欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

淺談Linux系統(tǒng)中的異常堆棧跟蹤的簡單實現(xiàn)

 更新時間:2016年12月29日 09:11:36   投稿:jingxian  
下面小編就為大家?guī)硪黄獪\談Linux系統(tǒng)中的異常堆棧跟蹤的簡單實現(xiàn)。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

在Linux中做C/C++開發(fā)經(jīng)常會遇到一些不可預(yù)知的問題導(dǎo)致程序崩潰,同時崩潰后也沒留下任何代碼運行痕跡,因此,堆棧跟蹤技術(shù)就顯得非要重要了。本文將簡單介紹Linux中C/C++程序運行時堆棧獲取,首先來看backtrace系列函數(shù)——使用范圍適合于沒有安裝GDB或者想要快速理清楚函數(shù)調(diào)用順序的情況 ,頭文件execinfo.h

int backtrace (void **buffer, int size);

該函數(shù)用來獲取當前線程的調(diào)用堆棧,獲取的信息將會被存放在buffer中,它是一個指針數(shù)組。參數(shù)size用來指定buffer中可以保存多少個void* 元素。函數(shù)返回值是實際獲取的指針個數(shù),最大不超過size大小在buffer中的指針實際是從堆棧中獲取的返回地址,每一個堆??蚣苡幸粋€返回地址。注意某些編譯器的優(yōu)化選項對獲取正確的調(diào)用堆棧有干擾,另外內(nèi)聯(lián)函數(shù)沒有堆??蚣埽粍h除框架指針也會使無法正確解析堆棧內(nèi)容。

char **backtrace_symbols (void *const *buffer, int size);

該函數(shù)將從backtrace函數(shù)獲取的信息轉(zhuǎn)化為一個字符串數(shù)組。參數(shù)buffer是從backtrace函數(shù)獲取的數(shù)組指針,size是該數(shù)組中的元素個數(shù)(backtrace的返回值),函數(shù)返回值是一個指向字符串數(shù)組的指針,它的大小同buffer相同。每個字符串包含了一個相對于buffer中對應(yīng)元素的可打印信息。它包括函數(shù)名,函數(shù)的偏移地址和實際的返回地址。backtrace_symbols生成的字符串都是malloc出來的,但是不要最后一個一個的free,因為backtrace_symbols會根據(jù)backtrace給出的callstack層數(shù),一次性的將malloc出來一塊內(nèi)存釋放,所以,只需要在最后free返回指針就OK了。

void backtrace_symbols_fd (void *const *buffer, int size, int fd);  

該函數(shù)與backtrace_symbols函數(shù)具有相同的功能,不同的是它不會給調(diào)用者返回字符串數(shù)組,而是將結(jié)果寫入文件描述符為fd的文件中,每個函數(shù)對應(yīng)一行。它不需要調(diào)用malloc函數(shù),因此適用于有可能調(diào)用該函數(shù)會失敗的情況。


在C++程序中還需要關(guān)注一下函數(shù):

/**
* 用于將backtrace_symbols函數(shù)所返回的字符串解析成對應(yīng)的函數(shù)名,便于理解
* 頭文件  cxxabi.h
* 名字空間	abi
* @param mangled_name A NUL-terminated character string containing the name to be demangled.
* @param output_buffer  A region of memory, allocated with malloc, of *length bytes, into which the demangled name is stored. If output_buffer is not long enough, it is expanded using realloc. 
*     output_buffer may instead be NULL; in that case, the demangled name is placed in a region of memory allocated with malloc. 
* @param length  If length is non-NULL, the length of the buffer containing the demangled name is placed in *length.
* @param status  *status is set to one of the following values:
*        0: The demangling operation succeeded.
*       -1: A memory allocation failiure occurred.
*       -2: Mangled_name is not a valid name under the C++ ABI mangling rules.
*       -3: One of the arguments is invalid.
*/
char *__cxa_demangle (const char *mangled_name, char *output_buffer, size_t *length, int *status);

接下來一步一步的講解如何使用以上這些函數(shù)來獲取程序的堆棧

一、第一版代碼如下

#define MAX_FRAMES 100
void GetStackTrace (std::string* stack)
{
  void* addresses[MAX_FRAMES];
  int size = backtrace (addresses, MAX_FRAMES);
  std::unique_ptr<char*, void(*)(void*)> symbols {
    backtrace_symbols (addresses, size),
    std::free
  };
  for (int i = 0; i < size; ++i) {
    stack->append (symbols.get()[i]);
    stack->append ("\n");
  }
}

void TestFunc (std::string& stack, int value)
{
  while (--value);
  GetStackTrace (&stack);
}
int main(int argc, char* argv[])
{
  std::string stack;
  TestFunc (stack, 5);
  std::cout << stack << std::endl;
  return 0;
}

編譯成可執(zhí)行文件StackTrace后執(zhí)行輸出如下結(jié)果:

./StackTrace(_Z13GetStackTracePSs+0x27) [0x4035d5]
./StackTrace(_Z8TestFuncRSsi+0x2a) [0x4036e6]
./StackTrace(main+0x2d) [0x403715]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7f7302027de5]
./StackTrace() [0x403139]

從輸出的結(jié)果中可以得知程序的調(diào)用過程,但是看起來比較難以理解。讓我們來稍微改動一下GetStackTrace函數(shù)。

二、進階版代碼,在第一點中的代碼基礎(chǔ)上改動

void DemangleSymbol (std::string* symbol)
{
  size_t size = 0;
  int status = -4;
  char temp[256] = {'\0'};
  //first, try to demangle a c++ name
  if (1 == sscanf (symbol->c_str (), "%*[^(]%*[^_]%[^)+]", temp)) {
    std::unique_ptr<char, void(*)(void*)> demangled {
      abi::__cxa_demangle (temp, NULL, &size, &status),
      std::free
    };
    if (demangled.get ()) {
      symbol->clear ();
      symbol->append (demangled.get ());
      return;
    }
  }
  //if that didn't work, try to get a regular c symbol
  if (1 == sscanf(symbol->c_str (), "%255s", temp)) {
    symbol->clear ();
    symbol->append (temp);
  }
}

void GetStackTrace (std::string* stack)
{
  void* addresses[MAX_FRAMES];
  int size = backtrace (addresses, MAX_FRAMES);
  std::unique_ptr<char*, void(*)(void*)> symbols {
    backtrace_symbols (addresses, size),
    std::free
  };
  for (int i = 0; i < size; ++i) {
    std::string demangled (symbols.get()[i]);
    DemangleSymbol (&demangled);
    stack->append (demangled);
    stack->append ("\n");
  }
}

該版本通過__cxa_demangle來將backtrace_symbols返回的字符串逐個解析成可以方便看懂的字符串,由于__cxa_demangle只能解析_Z13GetStackTracePSs這樣的字符串,所以使用sscanf來簡單的截取backtrace_symbols函數(shù)返回的數(shù)據(jù),當然,現(xiàn)在已不這么提倡使用sscanf函數(shù)了。編譯成可執(zhí)行文件StackTrace后執(zhí)行輸出如下結(jié)果:

GetStackTrace(std::string*)
TestFunc(std::string&, int)
./StackTrace(main+0x2d)
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5)
./StackTrace()

從輸出的結(jié)果中可以得知程序的調(diào)用過程,但是少了一些其他的信息,讓我們來改動一下DemangleSymbol函數(shù)

三、進進介版代碼,在第一,第二點的代碼基礎(chǔ)上改動

// The prefix used for mangled symbols, per the Itanium C++ ABI:
// http://www.codesourcery.com/cxx-abi/abi.html#mangling
const char kMangledSymbolPrefix[] = "_Z";
// Characters that can be used for symbols, generated by Ruby:
// (('a'..'z').to_a+('A'..'Z').to_a+('0'..'9').to_a + ['_']).join
const char kSymbolCharacters[] = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789_";
// Demangles C++ symbols in the given text. Example:
// "out/Debug/base_unittests(_ZN10StackTraceC1Ev+0x20) [0x817778c]"
// =>
// "out/Debug/base_unittests(StackTrace::StackTrace()+0x20) [0x817778c]"
void DemangleSymbol (std::string* symbol)
{
  std::string::size_type search_from = 0;
  while (search_from < symbol->size ()) {
    // Look for the start of a mangled symbol from search_from
    std::string::size_type mangled_start = symbol->find (kMangledSymbolPrefix, search_from);
    if (mangled_start == std::string::npos) {
      break; // Mangled symbol not found
    }
    // Look for the end of the mangled symbol
    std::string::size_type mangled_end = symbol->find_first_not_of (kSymbolCharacters, mangled_start);
    if (mangled_end == std::string::npos) {
      mangled_end = symbol->size ();
    }
    std::string mangled_symbol = std::move (symbol->substr (mangled_start, mangled_end - mangled_start));
    // Try to demangle the mangled symbol candidate
    int status = -4; // some arbitrary value to eliminate the compiler warning
    std::unique_ptr<char, void(*)(void*)> demangled_symbol {
      abi::__cxa_demangle (mangled_symbol.c_str (), nullptr, 0, &status),
      std::free
    };
    // 0 Demangling is success
    if (0 == status) {
      // Remove the mangled symbol
      symbol->erase (mangled_start, mangled_end - mangled_start);
      // Insert the demangled symbol
      symbol->insert (mangled_start, demangled_symbol.get ());
      // Next time, we will start right after the demangled symbol
      search_from = mangled_start + strlen (demangled_symbol.get ());
    }
    else {
      // Failed to demangle. Retry after the "_Z" we just found
      search_from = mangled_start + 2;
    }
  }
}

該版本的DemangleSymbol函數(shù)與第二版的DemangleSymbol函數(shù)稍有改動,該版本主要是找到_Z13GetStackTracePSs這樣的字符串給__cxa_demangle函數(shù)解析,最后將解析后的內(nèi)容替換掉原來的內(nèi)容,編譯成可執(zhí)行文件StackTrace后執(zhí)行輸出結(jié)果入下:

./StackTrace(GetStackTrace(std::string*)+0x27) [0x403720]
./StackTrace(TestFunc(std::string&, int)+0x2a) [0x4038c0]
./StackTrace(main+0x2d) [0x4038ef]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7fb9d560bde5]
./StackTrace() [0x403279]

以上輸出結(jié)果在代碼調(diào)試中能給我們帶來很多的信息,但是還是少了一些輔助信息,例如:文件名、函數(shù)所在文件的代碼行、進程或者線程號(這個在多線中很重要)。更多內(nèi)容可以參考開源項目libunwind或者google-coredumper。

以上這篇淺談Linux系統(tǒng)中的異常堆棧跟蹤的簡單實現(xiàn)就是小編分享給大家的全部內(nèi)容了,希望能給大家一個參考,也希望大家多多支持腳本之家。

相關(guān)文章

  • win7中VMware安裝CentOs7搭建Linux環(huán)境教程

    win7中VMware安裝CentOs7搭建Linux環(huán)境教程

    這篇文章主要為大家詳細介紹了win7中VMware虛擬機安裝CentOs7搭建Linux環(huán)境教程,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2016-11-11
  • linux創(chuàng)建用戶并指定用戶組方式

    linux創(chuàng)建用戶并指定用戶組方式

    這篇文章主要介紹了linux創(chuàng)建用戶并指定用戶組方式,具有很好的參考價值,希望對大家有所幫助。
    2023-04-04
  • 在windows上如何將本地文件上傳至Linux服務(wù)器

    在windows上如何將本地文件上傳至Linux服務(wù)器

    這篇文章主要介紹了在windows上如何將本地文件上傳至Linux服務(wù)器問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
    2023-09-09
  • Linux中查看物理CPU個數(shù)、核數(shù)、邏輯CPU個數(shù)的方法

    Linux中查看物理CPU個數(shù)、核數(shù)、邏輯CPU個數(shù)的方法

    下面小編就為大家?guī)硪黄狶inux中查看物理CPU個數(shù)、核數(shù)、邏輯CPU個數(shù)的方法。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-01-01
  • Linux date命令的使用

    Linux date命令的使用

    這篇文章主要介紹了Linux date命令的使用,幫助大家更好的理解和學習Linux,感興趣的朋友可以了解下
    2020-08-08
  • Linux echo文本處理命令的使用及示例

    Linux echo文本處理命令的使用及示例

    這篇文章主要介紹了Linux echo文本處理命令的使用及示例,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-03-03
  • Linux目錄結(jié)構(gòu)及其功能的使用解讀

    Linux目錄結(jié)構(gòu)及其功能的使用解讀

    Linux的目錄結(jié)構(gòu)包括根目錄/、bin、sbin、usr、var、etc、home、boot、lib、mnt、media、tmp、dev、proc、sys、opt和srv等,每個目錄都有其特定的用途和存放內(nèi)容,了解這些目錄的作用和內(nèi)容有助于更好地管理和維護系統(tǒng)
    2025-03-03
  • CentOS7下 Apache的安裝配置方法

    CentOS7下 Apache的安裝配置方法

    前些天安裝了Nginx,為了好玩我就又安裝Apache,Apache的安裝還算順利。在此做一下學習記錄和經(jīng)驗分享,需要的朋友可以參考下
    2017-11-11
  • CentOS7使用dnf安裝mysql的方法

    CentOS7使用dnf安裝mysql的方法

    本篇文章主要介紹了CentOS7使用dnf安裝mysql的方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2018-03-03
  • xampp安裝后apache 80端口被占用的解決方法

    xampp安裝后apache 80端口被占用的解決方法

    這篇文章主要介紹了xampp安裝后apache 80端口被占用的解決方法,大家參考使用吧
    2013-12-12

最新評論