我有一个由剥离的应用程序生成的堆栈跟踪,如下所示:
*** Check failure stack trace: ***
@ 0x7f0e442d392d (unknown)
@ 0x7f0e442d7b1f (unknown)
@ 0x7f0e442d7067 (unknown)
@ 0x7f0e442d801d (unknown)
@ 0x7f0e457c55e6 (unknown)
@ 0x7f0e457c5696 (unknown)
@ 0x4e8765 (unknown)
@ 0x4a8b43 (unknown)
@ 0x7f0e43197ced (unknown)
@ 0x4a6889 (unknown)
我有一个非剥离版本的可执行文件及其所有库(使用调试信息编译)。但是如何将地址转换为文件和行号?
以下是我的尝试:
gdb
set solib-absolute-prefix /path/to/non-stripped/edition/of/root/filesystem/sysroot/
file /path/to/non-stripped/edition/of/root/filesystem/sysroot/usr/bin/my-buggy-app
info line *0x7f0e457c5696
当我输入文件命令时,它只加载文件中的符号,而不是所有使用的库。有没有办法可以做到这一点?
“info line”命令说:
没有可用于地址0x7f0e442d801d的行号信息
我假设是因为地址在其中一个共享库中,但我怎么知道它们中的哪一个?
答案 0 :(得分:31)
但是如何将地址转换为文件和行号?
对于主要可执行文件(如0x4e8765
这样的地址),请执行以下操作:
addr2line -e /path/to/non-stripped/.../my-buggy-app \
0x4a6889 0x4a8b43 0x4e8765
实际上,您可能希望从以上所有地址中减去5
(CALL
指令的通常长度)。
对于共享库中的地址,您必须知道库的加载地址。
如果您的应用程序生成了core
文件,那么(gdb) info shared
将告诉您库的加载位置。
如果您没有获得核心文件,并且应用程序没有打印所需的映射,那么
0x4e8760
中可执行文件中的代码 - 它应该是某个函数的CALL
指令。现在找出该函数所在的库,并在库中找到它的地址(通过nm
)。如果幸运的话,该地址就在0xNc56NN
附近。您现在可以猜测任何库的加载地址是0x7f0e457NNNNNN
。重复0x7f0e457c55e1
,您可以在0x7f0e442dNNNN
找到库的加载地址。答案 1 :(得分:29)
根据OP,GDB中用于从地址中查找源代码行的命令是:
info line *0x10045740
修改:替换了"信息符号0x10045740"在某些条件下不能工作(感谢@ Thomasa88)。