内核模块上的addr2line

Ada*_*dam 26 c debugging kernel module linux-kernel

我正在尝试调试内核模块.我怀疑有一些内存泄漏.为了检查它,我准备了内核和模块的内存泄漏调试的构建.我得到了一些警告:

[11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten
[11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0>] (kfree+0x278/0x4d8)
[11839.447357] [<c0116ca0>] (kfree+0x278/0x4d8) from [<bf083f48>] (some_function+0x18/0x1c [my_module])
[11839.457214] [<bf083f48>] (some_function+0x18/0x1c [my_module]) from [<bf08762c>] (some_function+0x174/0x718 [my_module])
[11839.470184] [<bf08762c>] (some_function+0x174/0x718 [my_module]) from [<bf0a56b8>] (some_function+0x12c/0x16c [my_module])
[11839.483917] [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) from [<bf085790>] (some_function+0x8/0x10 [my_module])
[11839.496368] [<bf085790>] (some_function+0x8/0x10 [my_module]) from [<bf07b74c>] (some_function+0x358/0x6d4 [my_module])
[11839.507476] [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) from [<c00a60f8>] (worker_thread+0x1e8/0x284)
[11839.517211] [<c00a60f8>] (worker_thread+0x1e8/0x284) from [<c00a9edc>] (kthread+0x78/0x80)
[11839.525543] [<c00a9edc>] (kthread+0x78/0x80) from [<c004f8fc>] (kernel_thread_exit+0x0/0x8)
Run Code Online (Sandbox Code Playgroud)

转换指向内核的地址没有问题:

$ addr2line -f -e vmlinux.kmeml c0116ca0
verify_redzone_free
/[...]/kernel/mm/slab.c:2922
Run Code Online (Sandbox Code Playgroud)

但如果地址来自my_module,我不能这样做:

$ addr2line -f -e vmlinux.kmeml bf0a56b8
??
??:0
Run Code Online (Sandbox Code Playgroud)

我也在尝试使用模块文件:

$ addr2line -f -e my_module.ko bf0a56b8
??
??:0
Run Code Online (Sandbox Code Playgroud)

如何将此地址转换为文件和行号?

Eug*_*ene 28

我想该模块是使用包含的调试信息构建的.如果是这样,您可以使用gdb或objdump找出每个地址所属的源文件和行.像这样的东西:

$ gdb "$(modinfo -n my_module)"
(gdb) list *(some_function+0x12c)
Run Code Online (Sandbox Code Playgroud)

Gdb现在将告诉源文件的名称及其中的行.

你也可以用objdump做类似的事情但是有点困难.首先,拆卸模块:

objdump -dSlr my_module.ko > my_module.disasm
Run Code Online (Sandbox Code Playgroud)

当使用-Soption 调用时,objdump将在适当的结果列表中包含源行.

您现在可以将列表向下滚动到代码some_function,从函数开头找到偏移0x12c处的指令.源线将在其上方显示.

编辑:

经过多次实验,我发现虽然addr2line确实可以用于内核模块,但eu-addr2line(来自elfutils的类似工具)似乎更可靠.也就是说,有时addr2line输出不正确的源代码行,但eu-add2line做得对.

要使用eu-addr2line,如果它们尚未与elfutils一起安装,则可能需要安装libdw和libebl库.

用法类似于addr2line:

eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section>
Run Code Online (Sandbox Code Playgroud)

如果内核模块的调试信息存储在单独的文件中(这通常是主要Linux发行版提供的内核的情况),则应该使用该文件的路径<path_to_the_module>.


gby*_*gby 8

你确实需要在你的内核模块上运行addr2line而不是内核,但是有一个转折 -

内核模块文件使用相对地址,您拥有的崩溃地址实际上由以下内容组成:

模块内部偏移+模块加载地址是内存.

所以你需要做的是首先通过执行cat/proc/modules找到内核模块加载地址是内存,找到该地址所属的模块,如果你不知道,从崩溃地址中减去模块加载地址并将其提供给addr2line

祝好运