我有一个由剥离的应用程序生成的堆栈跟踪,如下所示:
*** Check failure stack trace: ***
@ 0x7f0e442d392d (unknown)
@ 0x7f0e442d7b1f (unknown)
@ 0x7f0e442d7067 (unknown)
@ 0x7f0e442d801d (unknown)
@ 0x7f0e457c55e6 (unknown)
@ 0x7f0e457c5696 (unknown)
@ 0x4e8765 (unknown)
@ 0x4a8b43 (unknown)
@ 0x7f0e43197ced (unknown)
@ 0x4a6889 (unknown)
Run Code Online (Sandbox Code Playgroud)
我有一个非剥离版本的可执行文件及其所有库(使用调试信息编译).但是如何将地址转换为文件和行号?
这是我尝试过的:
gdb
set solib-absolute-prefix /path/to/non-stripped/edition/of/root/filesystem/sysroot/
file /path/to/non-stripped/edition/of/root/filesystem/sysroot/usr/bin/my-buggy-app
info line *0x7f0e457c5696
Run Code Online (Sandbox Code Playgroud)
当我输入文件命令时,它只加载文件中的符号,而不是所有使用的库.有没有办法可以做到这一点?
"info line"命令说:
没有可用于地址0x7f0e442d801d的行号信息
我假设是因为地址在其中一个共享库中,但我怎么知道它们中的哪一个?
whi*_*y04 34
根据OP,GDB中用于从地址中查找源代码行的命令是:
info line *0x10045740
Run Code Online (Sandbox Code Playgroud)
编辑:替换"信息符号0x10045740",这在某些条件下无效(感谢@ Thomasa88).
Emp*_*ian 32
但是如何将地址转换为文件和行号?
对于主可执行文件(地址之类0x4e8765),请执行以下操作
addr2line -e /path/to/non-stripped/.../my-buggy-app \
0x4a6889 0x4a8b43 0x4e8765
Run Code Online (Sandbox Code Playgroud)
实际上,您可能希望从所有上述地址中减去5(通常的CALL指令长度).
对于共享库中的地址,您必须知道库的加载地址.
如果您的应用程序生成了一个core文件,那么(gdb) info shared将告诉您库的加载位置.
如果您没有获得核心文件,并且应用程序没有打印所需的映射,那么
0x4e8760- 它应该是CALL某个函数的指令.现在找出该函数所在的库,并在库中找到它的地址(via nm).如果幸运的话,那个地址就在附近0xNc56NN.您现在可以猜测任何库的加载地址0x7f0e457NNNNNN.重复0x7f0e457c55e1,你可以找到库的加载地址0x7f0e442dNNNN.