大家好,又见面了,我是你们的朋友全栈君。
一、什么是coredump
我们经常听到大家说到程序core掉了,需要定位解决,这里说的大部分是指对应程序由于各种异常或者bug导致在运行过程中异常退出或者中止,并且在满足一定条件下(这里为什么说需要满足一定的条件呢?下面会分析)会产生一个叫做core的文件。
通常情况下,core文件会包含了程序运行时的内存,寄存器状态,堆栈指针,内存管理信息还有各种函数调用堆栈信息等,我们可以理解为是程序工作当前状态
存储生成第一个文件,许多的程序出错的时候都会产生一个core文件,通过工具分析这个文件,我们可以定位到程序异常退出的时候对应的堆栈调用等信息,找
出问题所在并进行及时解决。
二、coredump文件的存储位置
core文件默认的存储位置与对应的可执行程序在同一目录下,文件名是core,大家可以通过下面的命令看到core文件的存在位置:
cat /proc/sys/kernel/core_pattern
缺省值是core
注意:这里是指在进程当前工作目录的下创建。通常与
程序在相同的路径下。但如果程序中调用了chdir函数,则有可能改变了当前工作目录。这时core文件创建在chdir指定的路径下。有好多程序崩溃
了,我们却找不到core文件放在什么位置。和chdir函数就有关系。当然程序崩溃了不一定都产生 core文件。
通过下面的命令可以更改coredump文件的存储位置,若你希望把core文件生成到/var/coredump/core目录下,这里需要当前用户有对/proc/sys/kernel/core_pattern的写权限:
echo “/var/coredump/core”> /proc/sys/kernel/core_pattern
缺省情况下,内核在coredump时所产生的core文件放在与该程序相同的目录中,并且文件名固定为core。很显然,如果有多个程序产生core文件,或者同一个程序多次崩溃,就会重复覆盖同一个core文件,因此我们有必要对不同程序生成的core文件进行分别命名。
我们通过修改kernel的参数,可以指定内核所生成的coredump文件的文件名。例如,使用下面的命令使kernel生成名字为core.filename.pid格式的core dump文件:
echo “/var/coredump/core.%e.%p” >/proc/sys/kernel/core_pattern
这样配置后,产生的core文件中将带有崩溃的程序名、以及它的进程ID。上面的%e和%p会被替换成程序文件名以及进程ID。
如果在上述文件名中包含目录分隔符“/”,那么所生成的core文件将会被放到指定的目录中。
需要说明的是,在内核中还有一个与coredump相关的设置,就是/proc/sys/kernel/core_uses_pid。如果这个文件的内容
被配置成1,那么即使core_pattern中没有设置%p,最后生成的core dump文件名仍会加上进程ID。
三,如何判断一个文件是coredump文件?
在类unix系统下,coredump文件本身主要的格式也是ELF格式,因此,我们可以通过readelf命令进行判断:
readelf -h corefile
也可以通过简单的file命令进行快速判断:
file corefile
四,产生coredum的一些条件总结
1.产生coredump的条件,首先需要确认当前会话的ulimit –c,若为0,则不会产生对应的coredump,需要进行修改和设置。
ulimit -c unlimited (可以产生coredump且不受大小限制)
若想甚至对应的字符大小,则可以指定:
ulimit –c [size]
这里的size的单位是blocks,一般1block=512bytes,如:
ulimit –c 4 (注意,这里的size如果太小,则可能不会产生对应的core文件,笔者设置过ulimit –c 1的时候,系统并不生成core文件,并尝试了1,2,3均无法产生core,至少需要4才生成core文件),但当前设置的ulimit只对当前会话有效,若想系统均有效,则需要进行如下设置:
1.1 在/etc/profile中加入以下一行,这将允许生成coredump文件
ulimit-c unlimited
1.2 在rc.local中加入以下一行,这将使程序崩溃时生成的coredump文件位于/data/coredump/目录下:
echo /data/coredump/core.%e.%p> /proc/sys/kernel/core_pattern
注意rc.local在不同的环境,存储的目录可能不同,susu下可能在/etc/rc.d/rc.local
这些需要有root权限, 在ubuntu下每次重新打开中断都需要重新输入上面的ulimit命令, 来设置core大小为无限.
2, 当前用户,即执行对应程序的用户具有对写入core目录的写权限以及有足够的空间。
五,coredump产生的几种可能情况
造成程序coredump的原因有很多,这里总结一些比较常用的经验吧:
1,内存访问越界
1.1 由于使用错误的下标,导致数组访问越界。
1.2 搜索字符串时,依靠字符串结束符来判断字符串是否结束,但是字符串没有正常的使用结束符。
1.3 使用strcpy, strcat, sprintf,
strcmp,strcasecmp等字符串操作函数,将目标字符串读/写爆。应该使用strncpy, strlcpy, strncat,
strlcat, snprintf, strncmp, strncasecmp等函数防止读写越界。
2,多线程程序使用了线程不安全的函数。
应该使用下面这些可重入的函数,它们很容易被用错:
asctime_r(3c) gethostbyname_r(3n) getservbyname_r(3n)ctermid_r(3s)
gethostent_r(3n) getservbyport_r(3n) ctime_r(3c)
getlogin_r(3c)getservent_r(3n) fgetgrent_r(3c) getnetbyaddr_r(3n)
getspent_r(3c)fgetpwent_r(3c) getnetbyname_r(3n) getspnam_r(3c)
fgetspent_r(3c)getnetent_r(3n)
gmtime_r(3c) gamma_r(3m) getnetgrent_r(3n) lgamma_r(3m)
getauclassent_r(3)getprotobyname_r(3n) localtime_r(3c)
getauclassnam_r(3) etprotobynumber_r(3n)nis_sperror_r(3n)
getauevent_r(3) getprotoent_r(3n) rand_r(3c)
getauevnam_r(3)getpwent_r(3c) readdir_r(3c)
getauevnum_r(3) getpwnam_r(3c) strtok_r(3c)
getgrent_r(3c)getpwuid_r(3c) tmpnam_r(3s) getgrgid_r(3c)
getrpcbyname_r(3n) ttyname_r(3c)getgrnam_r(3c) getrpcbynumber_r(3n)
gethostbyaddr_r(3n) getrpcent_r(3n)
3,多线程读写的数据未加锁保护。
对于会被多个线程同时访问的全局数据,应该注意加锁保护,否则很容易造成coredump
4,非法指针
4.1 使用空指针
4.2 随意使用指针转换。一个指向一段内存的指针,除非确定这段内存原先就分配为某种结构或类型,或者这种结构或类型的数组,否则不要将它转换为这种结构或类型的指针,而应该将这段内存拷贝到一个这种结构或类型中,再访问这个结构或类型。这是因为如果这段内存的开始地址不是按照这种结构或类型对齐的,那么访问它时就很容易因为bus error而core dump。
5,堆栈溢出
不要使用大的局部变量(因为局部变量都分配在栈上),这样容易造成堆栈溢出,破坏系统的栈和堆结构,导致出现莫名其妙的错误。
六,利用gdb进行coredump的定位
其实分析coredump的工具有很多,现在大部分类unix系统都提供了分析coredump文件的工具,不过,我们经常用到的工具是gdb。
这里我们以程序为例子来说明如何进行定位。
点击(此处)折叠或打开
CmsRet rut_resetUpnp(_UpnpCfgObject *newObj)
{
……
fprintf(fp,”lease_file=/var/upnp.leases\n”);
fprintf(fp,”bitrate_down=8388608\n”);
fprintf(fp,”bitrate_up=4194304\n”);
if((fd=fopen(“/proc/sys/kernel/random/uuid”,”r”)) != NULL)
{
fgets(uuid,sizeof(uuid)-1,fd);
fprintf(fp,”uuid=%s\n”,uuid);
}
fprintf(fp,”allow 1024-65535 0.0.0.0/0 1024-65535\n”);
fprintf(fp,”deny 0-65535 0.0.0.0/0 0-65535\n”);
fclose(fp);
fclose(fd);
}
……
}
代码中如果fd打开失败,则在fclose是会signal 11出现cpu0.
通过gdb打开产生的coredump文件,格式为:gdb file1(进程文件) file2(coredump文件):
./mipsel-openwrt-linux-uclibc-gdb bin/ssk corefile/core.ssk.836
点击(此处)折叠或打开
Python Exception No module named gdb:
warning:
Could not load the Python gdb module from `/home/hangxu/trunk_openwrt/staging_dir/toolchain-mipsel_24kec+dsp_gcc-4.8-linaro_uClibc-0.9.33.2/share/gdb/python’.
Limited Python support is available from the _gdb module.
Suggest passing –data-directory=/path/to/gdb/data-directory.
GNU gdb (Linaro GDB) 7.6-2013.05
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law. Type “show copying”
and “show warranty” for details.
This GDB was configured as “–host=i686-linux-gnu –target=mipsel-openwrt-linux-uclibc”.
For bug reporting instructions, please see:
…
Reading symbols from /home/hangxu/debug/bin/ssk…done.
[New LWP 836]
warning: `/lib/libgcc_s.so.1′: Shared library architecture unknown is not compatible with target architecture mips:isa32r2.
Core was generated by `ssk’.
Program terminated with signal 11,Segmentation fault.
#0 __GI_fclose (stream=0x0) at libc/stdio/fclose.c:42
42 __STDIO_AUTO_THREADLOCK(stream);
(gdb) bt
#0 __GI_fclose(stream=0x0)at libc/stdio/fclose.c:42
#1 0x778128e8inrut_resetUpnp(newObj=0x5881a3a4)at rut_upnp.c:322
#2 0x77830454 in rutWan_setupEthInterface (newObj=0x5881cb58) at rut_singlewan.c:578
#3 0x7782b81c in rcl_singleWanObject (newObj=0x5881cb58, currObj=0x5881b1a0, iidStack=0x7fa0dc64, errorParam=0x7fa0dbcc, errorCode=0x7fa0dbd0) at rcl_singlewan.c:230
#4 0x777adbdc in callSetHandlerFunc (objNode=0x588004ec, iidStack=0x7fa0dc64, newMdmObj=0x5881cb58, currMdmObj=0x5881b1a0, errorParam=0x7fa0dbcc, errorCode=0x7fa0dbd0) at odl.c:724
#5 0x777ad270 in odl_setObjectExternal (newMdmObj=0x7fa0dc14, iidStack=0x7fa0dc64) at odl.c:477
#6 0x7779a7d0 in cmsObj_set (mdmObj=0x918c64, iidStack=0x7fa0dc64) at object.c:437
#7 0x0040ded0 in processPppStateChanged (msg=0xbc4a64) at connstatus.c:474
#8 0x00402b70 in ssk_main () at ssk.c:361
#9 0x00401f48 in main (argc=1, argv=0x7fa0e0e4) at ssk.c:181
(gdb)
使用bt命令打印出函数的调用堆栈,可以看出调用关系,并且可以看出进程退出时最后执行的函数。
红色字段表示进程因为signal 11退出,蓝色字段表示进程最后使用fclose函数出错。这样便可以快速的定位问题。
七,附注:
1、 gdb的查看源码
显示源代码
GDB
可以打印出所调试程序的源代码,当然,在程序编译时一定要加上-g的参数,把源程序信息编译到执行文件中。不然就看不到源程序了。当程序停下来以
后,GDB会报告程序停在了那个文件的第几行上。你可以用list命令来打印程序的源代码。还是来看一看查看源代码的GDB命令吧。
list显示程序第linenum行的周围的源程序。
list显示函数名为function的函数的源程序。
list 显示当前行后面的源程序。
list – 显示当前行前面的源程序。
一般是打印当前行的上5行和下5行,如果显示函数是是上2行下8行,默认是10行,当然,你也可以定制显示的范围,使用下面命令可以设置一次显示源程序的行数。
setlistsize 设置一次显示源代码的行数。
showlistsize 查看当前listsize的设置。
list命令还有下面的用法:
list, 显示从first行到last行之间的源代码。
list ,显示从当前行到last行之间的源代码。
list + 往后显示源代码。
一般来说在list后面可以跟以下这些参数:
行号。
当前行号的正偏移量。
当前行号的负偏移量。
哪个文件的哪一行。
函数名。
哪个文件中的哪个函数。
程序运行时的语句在内存中的地址。
2、一些常用signal的含义
SIGABRT:调用abort函数时产生此信号。进程异常终止。
SIGBUS:指示一个实现定义的硬件故障。
SIGEMT:指示一个实现定义的硬件故障。EMT这一名字来自PDP-11的emulator trap 指令。
SIGFPE:此信号表示一个算术运算异常,例如除以0,浮点溢出等。
SIGILL:此信号指示进程已执行一条非法硬件指令。4.3BSD由abort函数产生此信号。SIGABRT现在被用于此。
SIGIOT:这指示一个实现定义的硬件故障。IOT这个名字来自于PDP-11对于输入/输出TRAP(input/outputTRAP)指令的缩写。系统V的早期版本,由abort函数产生此信号。 SIGABRT现在被用于此。
SIGQUIT:当用户在终端上按退出键(一般采用Ctrl-/)时,产生此信号,并送至前台进程组中的所有进程。此信号不仅终止前台进程组(如SIGINT所做的那样),同时产生一个core文件。
SIGSEGV:指示进程进行了一次无效的存储访问。名字SEGV表示“段违例(segmentationviolation)”。
SIGSYS:指示一个无效的系统调用。由于某种未知原因,进程执行了一条系统调用指令,但其指示系统调用类型的参数却是无效的。
SIGTRAP:指示一个实现定义的硬件故障。此信号名来自于PDP-11的TRAP指令。
SIGXCPUSVR4和4.3+BSD支持资源限制的概念。如果进程超过了其软C P U时间限制,则产生此信号。
SIGXFSZ:如果进程超过了其软文件长度限制,则SVR4和4.3+BSD产生此信号。
3、 Core_pattern的格式
可以在core_pattern模板中使用变量还很多,见下面的列表:
%% 单个%字符
%p 所dump进程的进程ID
%u 所dump进程的实际用户ID
%g 所dump进程的实际组ID
%s 导致本次core dump的信号
%t core dump的时间 (由1970年1月1日计起的秒数)
%h 主机名
%e 程序文件名
转自:http://blog.csdn.net/tenfyguo/article/details/8159176,稍作修改
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/128624.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...