使用perf记录页面错误的指令地址

时间:2019-07-11 09:14:01

标签: linux perf

我想使用perf获取导致主要页面错误的指令地址。 我有一个简单的程序:

#include <time.h>
#include <stdio.h>
#include <fcntl.h>
#include <unistd.h>
#include <stdint.h>
#include <stdlib.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <sys/mman.h>


int main(int argc, char* argv[]) {
    int fd = open("path to large file several Gb", O_RDONLY);
    struct stat st;
    fstat(fd, &st);
    void* ptr = mmap(NULL, st.st_size, PROT_READ, MAP_PRIVATE, fd, 0);
    const uint8_t* data = (const uint8_t*) ptr;

    srand(time(NULL));
    size_t i1 = ((double) rand() / RAND_MAX) * st.st_size;
    size_t i2 = ((double) rand() / RAND_MAX) * st.st_size;
    size_t i3 = ((double) rand() / RAND_MAX) * st.st_size;

    printf("%x[%lu], %x[%lu], %x[%lu]\n", data[i1], i1, data[i2], i2, data[i3], i3);

    munmap(ptr, st.st_size);
    close(fd);
    return 0;
}

我使用gcc -g -O0 main.c进行编译 并运行perf record -e major-faults -g -d ./a.out

接下来,我使用perf report -g打开结果报告 该报告说存在3个主要的页面错误(是正确的), 但我无法理解导致页面错误的指令地址。 该报告如下:

# To display the perf.data header info, please use --header/--header-only options.
#
#
# Total Lost Samples: 0
#
# Samples: 3  of event 'major-faults'
# Event count (approx.): 3
#
# Children      Self  Command  Shared Object     Symbol                
# ........  ........  .......  ................  ......................
#
   100.00%     0.00%  a.out    libc-2.23.so      [.] __libc_start_main 
              |
              ---__libc_start_main
                 main

   100.00%   100.00%  a.out    a.out             [.] main              
              |
              ---0x33e258d4c544155
                 __libc_start_main
                 main

   100.00%     0.00%  a.out    [unknown]         [.] 0x033e258d4c544155
              |
              ---0x33e258d4c544155
                 __libc_start_main
                 main

a.out不包含地址0x33e258d4c544155或以155结尾的内容。

问题是如何获取导致页面错误的指令地址?

1 个答案:

答案 0 :(得分:1)

由于某些原因,我无法重现您的示例,即我没有通过major-faults事件获得任何示例。但是我可以用一个不同的例子来解释。

pref report的输出具有误导性,它不是三个事件,它显示了三个堆栈级别。使用perf script可以更容易理解-显示实际事件(包括它们的堆栈)。条目看起来像这样(每个示例重复):

a.out 22107 14721.378764:   10000000 cycles:u: 
            5653c1afb134 main+0x1b (/tmp/a.out)
            7f58bb1eeee3 __libc_start_main+0xf3 (/usr/lib/libc-2.29.so)
        49564100002cdb3d [unknown] ([unknown])

现在,您将看到带有虚拟指令地址,最接近的符号以及与符号的偏移量的函数堆栈。如果您想自己弄弄地址,可以运行perf script --show-mmap-events,它告诉您:

a.out 22107 14721.372233: PERF_RECORD_MMAP2 22107/22107: [0x5653c1afb000(0x1000) @ 0x1000 00:2b 463469 624179165]: r-xp /tmp/a.out
                                                          ^ Base         ^ size    ^ offset                             ^ file

然后,您可以通过减去基数0x5653c1afb134并加上偏移量0x5653c1afb000来为0x1000进行数学运算-您将获得指令的地址或文件中的返回地址。

您还看到0x49564100002cdb3d没有映射,无法解析-这只是基于帧指针的堆栈展开的垃圾。您可以忽略它。您还可以使用--call-graph dwarf--call-graph lbr,它们似乎显示出更明智的堆栈起源。