addr2line в модуле ядра

Я пытаюсь отладить модуль ядра. Я подозреваю, что есть утечки памяти. Чтобы проверить это, я подготовил сборку с включенной отладкой утечки памяти для ядра и модулей. И я получил предупреждение:

[11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten
[11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0>] (kfree+0x278/0x4d8)
[11839.447357] [<c0116ca0>] (kfree+0x278/0x4d8) from [<bf083f48>] (some_function+0x18/0x1c [my_module])
[11839.457214] [<bf083f48>] (some_function+0x18/0x1c [my_module]) from [<bf08762c>] (some_function+0x174/0x718 [my_module])
[11839.470184] [<bf08762c>] (some_function+0x174/0x718 [my_module]) from [<bf0a56b8>] (some_function+0x12c/0x16c [my_module])
[11839.483917] [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) from [<bf085790>] (some_function+0x8/0x10 [my_module])
[11839.496368] [<bf085790>] (some_function+0x8/0x10 [my_module]) from [<bf07b74c>] (some_function+0x358/0x6d4 [my_module])
[11839.507476] [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) from [<c00a60f8>] (worker_thread+0x1e8/0x284)
[11839.517211] [<c00a60f8>] (worker_thread+0x1e8/0x284) from [<c00a9edc>] (kthread+0x78/0x80)
[11839.525543] [<c00a9edc>] (kthread+0x78/0x80) from [<c004f8fc>] (kernel_thread_exit+0x0/0x8)

Нет проблем с переводом адресов, которые указывают на ядро:

$ addr2line -f -e vmlinux.kmeml c0116ca0
verify_redzone_free
/[...]/kernel/mm/slab.c:2922

Но я не могу этого сделать, если адреса взяты из my_module:

$ addr2line -f -e vmlinux.kmeml bf0a56b8
??
??:0

Я также пытался с файлом модуля:

$ addr2line -f -e my_module.ko bf0a56b8
??
??:0

Как я могу преобразовать эти адреса в файлы и номера строк?

26
задан Adam 27 May 2011 в 11:35
поделиться

3 ответа

Я предполагаю, что модуль построен с включенной отладочной информацией. Если это так, вы можете использовать gdb или objdump, чтобы узнать, какому исходному файлу и строке принадлежит каждый адрес. Примерно так:

$ gdb "$(modinfo -n my_module)"
(gdb) list *(some_function+0x12c)

Gdb теперь сообщит имя исходного файла и строку в нем.

Вы можете сделать то же самое с objdump, но это немного сложнее. Сначала разберите модуль:

objdump -dSlr my_module.ko > my_module.disasm

При вызове с опцией -S objdump будет включать строки источника в результирующий листинг, где это уместно.

Теперь вы можете прокрутить список вниз до кода some_function, найти инструкцию по смещению 0x12c от начала функции. Строка источника будет указана над ней.

РЕДАКТИРОВАТЬ:

После многих экспериментов я обнаружил, что хотя addr2line действительно можно использовать для модулей ядра, eu-addr2line (аналогичный инструмент из elfutils) кажется более надежный. То есть, иногда addr2line выводит неправильные строки источника, но eu-add2line все делает правильно.

Чтобы использовать eu-addr2line, может потребоваться установить библиотеки libdw и libebl, если они еще не установлены вместе с elfutils.

Использование аналогично addr2line:

eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section>

Если отладочная информация для модуля ядра хранится в отдельном файле (это часто имеет место для ядер, предоставляемых основным Linux distros), путь к этому файлу должен использоваться как <path_to_the_module>.

28
ответ дан 28 November 2019 в 07:42
поделиться

Вам действительно нужно запустить addr2line в вашем модуле ядра, а не в ядре, но есть некоторые изюминки -

файл модуля ядра использует относительные адреса, ваш адрес сбоя фактически состоит из:

смещение внутри модуля + адрес загрузки модуля - память.

Итак, вам нужно сначала найти адрес загрузки модуля ядра в памяти, выполнив команду cat / proc / modules, найти, к какому модулю принадлежит этот адрес, и, если вы не знаете, вычесть адрес загрузки модуля из адрес сбоя и отправьте его на addr2line

удачи

8
ответ дан 28 November 2019 в 07:42
поделиться

Возможно, вам следует использовать параметр -g для компиляции модуля.

-3
ответ дан 28 November 2019 в 07:42
поделиться
Другие вопросы по тегам:

Похожие вопросы: