如何理解内核恐慌所抛弃的ARM寄存器?

时间:2015-07-02 23:40:22

标签: linux debugging assembly linux-kernel arm

在ARM平台上的Linux内核oops之后,寄存器被转储到控制台。但我对分析这些寄存器感到困惑。

例如,

Unable to handle kernel paging request at virtual address 0b56e8b8
pgd = c0004000
[0b56e8b8] *pgd=00000000
 Internal error: Oops: 5 [#1] PREEMPT SMP ARM
    ......
 pc : [<bf65e7c0>]    lr : [<bf65ec14>]    psr: 20000113
 sp : c07059f0 ip : 00008d4c  fp : c0705a3c
 r10: 00000003  r9 : e8bcd800  r8 : e88b006c
 r7 : 0000e203  r6 : c0705a44  r5 : e88b0000  r4 : 0b56e8b8
 r3 : 00000000 r2 : 00000b56  r1 : e4592e10  r0 : e889570c
 Flags: nzCv  IRQs on  FIQs on  Mode SVC_32  ISA ARM  Segment kernel
 Control: 10c5787d  Table: 69fec06a  DAC: 00000015

SP: 0xc0705970:
5970  e8e70000 e45de100 00000181 00000180 c070599c bf65e7c0 20000113 ffffffff
5990  c07059dc e88b006c c0705a3c c07059a8 c000e318 c0008360 e889570c e4592e10
59b0  00000b56 00000000 0b56e8b8 e88b0000 c0705a44 0000e203 e88b006c e8bcd800
59d0  00000003 c0705a3c 00008d4c c07059f0 bf65ec14 bf65e7c0 20000113 ffffffff
59f0  e8b80000 e2030b56 00000000 e889570c 00000003 e88b006c c007eccc c007ebb4
5a10  00000000 eacc0480 e88b0000 00002098 e9c80480 e8c08000 00000000 e8bcdc80
5a30  c0705a5c c0705a40 bf65ec14 bf65e6c0 bf5e51c4 00000000 e88b0000 00000000
5a50  c0705a74 c0705a60 bf65ecfc bf65ebe4 e4554500 e4554500 c0705a84 c0705a78

R5: 0xe88aff80:
ff80  bf10f0b0 e8aca4c0 e88aff8c e88b1680 00000000 bf05b70c e87c3580 00000000
ffa0  bf095024 e87c3580 00000000 bf095024 e87c3580 00000000 bf095024 00000001
ffc0  00000004 ebd83000 00000793 e8cc2500 00000002 00000004 00000043 ffffffff
ffe0  40320354 be9ee8d8 00030444 40320380 20000010 00000000 70cfe821 70cfec21
0000  bf81e1f8 e88b0018 e88b000c e88e9a00 00000000 bf095024 00000000 fffffffe
0020  00000000 00000000 fffffffe 00000000 00000000 fffffffe 00000000 00000000
0040  00000001 e91dd000 00001073 0010051b 00080000 f1e4d900 00000001 00000002
0060  000000c8 6df9eca0 00008044 e8895700 00000040 00000026 00000003 0b56e8b8

R8: 0xe88affec:
ffec  40320380 20000010 00000000 70cfe821 70cfec21 bf81e1f8 e88b0018 e88b000c
000c  e88e9a00 00000000 bf095024 00000000 fffffffe 00000000 00000000 fffffffe
002c  00000000 00000000 fffffffe 00000000 00000000 00000001 e91dd000 00001073
004c  0010051b 00060000 f1e4d900 00000001 00000002 000000c8 6df9eca0 00008044
006c  e8895700 00000040 00000026 00000003 0b56e8b8 e4604000 0000026c 000000da
008c  00000000 21d7ff6e 000078a9 bf05add4 e88b0000 e88b0000 ebd02600 f1015a05
00ac  00000001 000000a6 000000c4 00000000 e88b0000 1e1e1e1e 1e1e1e1e 1e1e1e1e
00cc  1e1e1e1e 1e1e1e1e 1e1e1e1e 1e1e1e1e 1e1e1e1e 1e1e1e1e 1e1e1e1e 1e1e1e1e

问题:

  1. 0xc0705970代表SP: 0xc0705970:代表什么?代码地址或数据地址?哪里可以找到它?

  2. 为什么sp : c07059f0不在SP注册的开头或结尾?如何在该寄存器中组织堆栈?

  3. 每个寄存器的第一列是什么意思?如果他们代表相对地址,他们为什么不连续?

  4. 0b56e8b8是指向页面的指针吗?如何在R5R8中访问它?

1 个答案:

答案 0 :(得分:1)

如何在操作系统中使用寄存器取决于ABI,a.k.a 应用程序二进制接口

但是,我们可以对转储提供快速,非正式简化解释。

我不是Linux上的Linux专家,但有些名字似乎非常直观:

  • sp 堆栈指针。指向称为堆栈的有用内存区域的指针。
  • fp 帧指针。例程用于访问本地变量的指针。
  • lr 链接注册。包含呼叫返回地址的寄存器。
  • nzCv 是标志,如果标志是大写,则设置,否则清除。
    • n =上次结果为否定
    • z =最后的结果为零
    • C =需要最后的结果/产生一个携带位
    • v =上次结果溢出
  • IRQ 打开表示已启用硬件中断。
  • FIRQ on表示使用快速上下文切换处理某些硬件中断。
  • 模式是CPU模式,表示代码具有特权。
  • 以下信息是内核设置的CPU的控制结构。

转储通过将spr5r8寄存器值视为指针并显示该地址的内存来帮助您。 例如,SP: 0xc0705970:下方的块是0xc0705970处的内存转储。每行的格式如下:

  • 第一列是当前地址。 只显示最后四位数,因为很明显完整地址是什么(即没有歧义,地址从0xc0705970开始。)

  • 以下八列是从内存中转储的32位值。每行显示32字节的内存。

例如,通过查看

R5: 0xe88aff80:
ff80  bf10f0b0 e8aca4c0 e88aff8c e88b1680 00000000 bf05b70c e87c3580 00000000
ffa0  bf095024 e87c3580 00000000 bf095024 e87c3580 00000000 bf095024 00000001
ffc0  00000004 ebd83000 00000793 e8cc2500 00000002 00000004 00000043 ffffffff
ffe0  40320354 be9ee8d8 00030444 40320380 20000010 00000000 70cfe821 70cfec21
0000  bf81e1f8 e88b0018 e88b000c e88e9a00 00000000 bf095024 00000000 fffffffe
0020  00000000 00000000 fffffffe 00000000 00000000 fffffffe 00000000 00000000
0040  00000001 e91dd000 00001073 0010051b 00080000 f1e4d900 00000001 00000002
0060  000000c8 6df9eca0 00008044 e8895700 00000040 00000026 00000003 0b56e8b8

你可以看出32位值r5指向的是0xbf10f0b0,或者0xe88a0000的32位值是0xbf81e1f8还是32位的值是0xe88a00280xfffffffe

所有这些信息对于恐慌的代码开发人员非常有用。