我正在尝试调试内核模块。我怀疑有一些内存泄漏。为了检查它,我准备了内核和模块的内存泄漏调试的构建。我得到了一些警告:
[11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten
[11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0>] (kfree+0x278/0x4d8)
[11839.447357] [<c0116ca0>] (kfree+0x278/0x4d8) from [<bf083f48>] (some_function+0x18/0x1c [my_module])
[11839.457214] [<bf083f48>] (some_function+0x18/0x1c [my_module]) from [<bf08762c>] (some_function+0x174/0x718 [my_module])
[11839.470184] [<bf08762c>] (some_function+0x174/0x718 [my_module]) from [<bf0a56b8>] (some_function+0x12c/0x16c [my_module])
[11839.483917] [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) from [<bf085790>] (some_function+0x8/0x10 [my_module])
[11839.496368] [<bf085790>] (some_function+0x8/0x10 [my_module]) from [<bf07b74c>] (some_function+0x358/0x6d4 [my_module])
[11839.507476] [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) from [<c00a60f8>] (worker_thread+0x1e8/0x284)
[11839.517211] [<c00a60f8>] (worker_thread+0x1e8/0x284) from [<c00a9edc>] (kthread+0x78/0x80)
[11839.525543] [<c00a9edc>] (kthread+0x78/0x80) from [<c004f8fc>] (kernel_thread_exit+0x0/0x8)
转换指向内核的地址没有问题:
$ addr2line -f -e vmlinux.kmeml c0116ca0
verify_redzone_free
/[...]/kernel/mm/slab.c:2922
但如果地址来自my_module,我不能这样做:
$ addr2line -f -e vmlinux.kmeml bf0a56b8
??
??:0
我也在尝试使用模块文件:
$ addr2line -f -e my_module.ko bf0a56b8
??
??:0
如何将此地址转换为文件和行号?
答案 0 :(得分:27)
我认为该模块是使用包含的调试信息构建的。如果是这样,您可以使用gdb或objdump找出每个地址所属的源文件和行。像这样:
$ gdb "$(modinfo -n my_module)"
(gdb) list *(some_function+0x12c)
Gdb现在将告诉源文件的名称及其中的行。
你也可以用objdump做类似的事情但是有点困难。首先,拆卸模块:
objdump -dSlr my_module.ko > my_module.disasm
使用-S
选项调用时,objdump将在适当的结果列表中包含源行。
现在可以将列表向下滚动到some_function
的代码,在函数开头找到偏移量为0x12c的指令。源代码行将在其上方显示。
编辑:
经过多次实验,我发现虽然addr2line
确实可以用于内核模块,但eu-addr2line
(来自elfutils的类似工具)似乎更可靠。也就是说,有时addr2line
会输出不正确的源代码行,但eu-add2line
会做正确的事情。
要使用eu-addr2line
,如果它们尚未与elfutils一起安装,则可能需要安装libdw和libebl库。
用法类似于addr2line
:
eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section>
如果内核模块的调试信息存储在单独的文件中(这通常是主要Linux发行版提供的内核的情况),则该文件的路径应该用作<path_to_the_module>
。
答案 1 :(得分:8)
你确实需要在内核模块上运行addr2line而不是内核,但是有一个转折 -
内核模块文件使用相对地址,您拥有的崩溃地址实际上由以下内容组成:
模块内部偏移+模块加载地址是内存。
所以你需要做的是首先通过执行cat / proc / modules找到内核模块加载地址是内存,找到该地址所属的模块,如果你不知道,从中减去模块加载地址崩溃地址和addr2line的提要
祝你好运答案 2 :(得分:-3)
也许您应该使用-g参数来编译模块。