Rob*_*ble 58 linux debugging trace
我正在寻找像ltrace或strace这样的工具,它可以跟踪可执行文件中的本地定义函数.ltrace仅跟踪动态库调用,而strace仅跟踪系统调用.例如,给定以下C程序:
#include <stdio.h>
int triple ( int x )
{
return 3 * x;
}
int main (void)
{
printf("%d\n", triple(10));
return 0;
}
Run Code Online (Sandbox Code Playgroud)
运行程序ltrace
将显示调用,printf
因为这是一个标准库函数(我的系统上是一个动态库),strace
并将显示启动代码,用于实现printf的系统调用和关闭代码的所有系统调用,但我想要一些能告诉我函数triple
被调用的东西.假设优化编译器没有内联本地函数,并且二进制文件没有被剥离(符号被删除),是否有工具可以做到这一点?
编辑
几点澄清:
Joh*_*itb 52
假设您只想获得特定功能的通知,您可以这样做:
用调试信息编译(因为你已经有了符号信息,你可能也有足够的调试)
特定
#include <iostream>
int fac(int n) {
if(n == 0)
return 1;
return n * fac(n-1);
}
int main()
{
for(int i=0;i<4;i++)
std::cout << fac(i) << std::endl;
}
Run Code Online (Sandbox Code Playgroud)
使用gdb跟踪:
[js@HOST2 cpp]$ g++ -g3 test.cpp
[js@HOST2 cpp]$ gdb ./a.out
(gdb) b fac
Breakpoint 1 at 0x804866a: file test.cpp, line 4.
(gdb) commands 1
Type commands for when breakpoint 1 is hit, one per line.
End with a line saying just "end".
>silent
>bt 1
>c
>end
(gdb) run
Starting program: /home/js/cpp/a.out
#0 fac (n=0) at test.cpp:4
1
#0 fac (n=1) at test.cpp:4
#0 fac (n=0) at test.cpp:4
1
#0 fac (n=2) at test.cpp:4
#0 fac (n=1) at test.cpp:4
#0 fac (n=0) at test.cpp:4
2
#0 fac (n=3) at test.cpp:4
#0 fac (n=2) at test.cpp:4
#0 fac (n=1) at test.cpp:4
#0 fac (n=0) at test.cpp:4
6
Program exited normally.
(gdb)
Run Code Online (Sandbox Code Playgroud)
以下是我收集所有函数地址的方法:
tmp=$(mktemp)
readelf -s ./a.out | gawk '
{
if($4 == "FUNC" && $2 != 0) {
print "# code for " $NF;
print "b *0x" $2;
print "commands";
print "silent";
print "bt 1";
print "c";
print "end";
print "";
}
}' > $tmp;
gdb --command=$tmp ./a.out;
rm -f $tmp
Run Code Online (Sandbox Code Playgroud)
请注意,不是只打印当前帧(bt 1
),而是可以执行任何您喜欢的操作,打印某些全局值,执行一些shell命令或者发送一些内容(如果它命中fatal_bomb_exploded
函数):)可悲的是,gcc输出一些"当前语言已更改"两者之间的消息.但这很容易被人看出来.没什么大不了.
小智 20
System Tap可以在现代Linux机器上使用(Fedora 10,RHEL 5等).
首先下载para-callgraph.stp脚本.
然后运行:
$ sudo stap para-callgraph.stp 'process("/bin/ls").function("*")' -c /bin/ls
0 ls(12631):->main argc=0x1 argv=0x7fff1ec3b038
276 ls(12631): ->human_options spec=0x0 opts=0x61a28c block_size=0x61a290
365 ls(12631): <-human_options return=0x0
496 ls(12631): ->clone_quoting_options o=0x0
657 ls(12631): ->xmemdup p=0x61a600 s=0x28
815 ls(12631): ->xmalloc n=0x28
908 ls(12631): <-xmalloc return=0x1efe540
950 ls(12631): <-xmemdup return=0x1efe540
990 ls(12631): <-clone_quoting_options return=0x1efe540
1030 ls(12631): ->get_quoting_style o=0x1efe540
Run Code Online (Sandbox Code Playgroud)
另请参阅:Observe,systemtap和oprofile更新
Jan*_*sen 11
假设您想在~/Desktop/datalog-2.2/datalog
使用参数调用它时跟踪所有函数-l ~/Desktop/datalog-2.2/add.lua ~/Desktop/datalog-2.2/test.dl
cd /usr/src/linux-`uname -r`/tools/perf
for i in `./perf probe -F -x ~/Desktop/datalog-2.2/datalog`; do sudo ./perf probe -x ~/Desktop/datalog-2.2/datalog $i; done
sudo ./perf record -agR $(for j in $(sudo ./perf probe -l | cut -d' ' -f3); do echo "-e $j"; done) ~/Desktop/datalog-2.2/datalog -l ~/Desktop/datalog-2.2/add.lua ~/Desktop/datalog-2.2/test.dl
sudo ./perf report -G
假设您可以使用gcc选项重新编译(无需更改源代码)要跟踪的代码-finstrument-functions
,则可以使用etrace来获取函数调用图.
这是输出的样子:
\-- main
| \-- Crumble_make_apple_crumble
| | \-- Crumble_buy_stuff
| | | \-- Crumble_buy
| | | \-- Crumble_buy
| | | \-- Crumble_buy
| | | \-- Crumble_buy
| | | \-- Crumble_buy
| | \-- Crumble_prepare_apples
| | | \-- Crumble_skin_and_dice
| | \-- Crumble_mix
| | \-- Crumble_finalize
| | | \-- Crumble_put
| | | \-- Crumble_put
| | \-- Crumble_cook
| | | \-- Crumble_put
| | | \-- Crumble_bake
Run Code Online (Sandbox Code Playgroud)
在Solaris上,truss(strace equivalent)能够过滤要跟踪的库.当我发现strace没有这样的能力时,我感到很惊讶.
缓存研磨
https://kcachegrind.github.io/html/Home.html
测试程序:
int f2(int i) { return i + 2; }
int f1(int i) { return f2(2) + i + 1; }
int f0(int i) { return f1(1) + f2(2); }
int pointed(int i) { return i; }
int not_called(int i) { return 0; }
int main(int argc, char **argv) {
int (*f)(int);
f0(1);
f1(1);
f = pointed;
if (argc == 1)
f(1);
if (argc == 2)
not_called(1);
return 0;
}
Run Code Online (Sandbox Code Playgroud)
用法:
sudo apt-get install -y kcachegrind valgrind
# Compile the program as usual, no special flags.
gcc -ggdb3 -O0 -o main -std=c99 main.c
# Generate a callgrind.out.<PID> file.
valgrind --tool=callgrind ./main
# Open a GUI tool to visualize callgrind data.
kcachegrind callgrind.out.1234
Run Code Online (Sandbox Code Playgroud)
您现在处于一个很棒的 GUI 程序中,其中包含许多有趣的性能数据。
在右下角,选择“调用图”选项卡。这显示了一个交互式调用图,当您单击函数时,该调用图与其他窗口中的性能指标相关联。
要导出图表,请右键单击它并选择“导出图表”。导出的 PNG 看起来像这样:
从中我们可以看出:
_start
,它是实际的 ELF 入口点,包含 glibc 初始化样板f0
,f1
并按f2
预期相互调用pointed
也显示了,即使我们用函数指针调用它。如果我们传递了命令行参数,它可能不会被调用。not_called
未显示,因为它在运行中没有被调用,因为我们没有传递额外的命令行参数。最酷的一点valgrind
是它不需要任何特殊的编译选项。
因此,即使您没有源代码,只有可执行文件,您也可以使用它。
valgrind
设法通过通过轻量级“虚拟机”运行代码来做到这一点。
在 Ubuntu 18.04 上测试。
归档时间: |
|
查看次数: |
58093 次 |
最近记录: |