如何轻松搞定 Segmentation fault ,看这篇就够了!

我相信每个程序员年轻的时候,在运行某程序,当屏幕弹出“Segmentation fault”时,你会变得非常焦虑,因为你不知道代码哪里跑挂了,初级程序员常常使用printf函数在怀疑点一个个的加打印去定位问题出在哪里了。

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

如果你熟悉gdb,你可能会使用gdb去运行这个程序,然后异常后执行backtrace(简写bt)命令打印异常调用栈。

 

但是gdb并不是万能的,例如程序运行一段时间概率出现“Segmentation fault”的问题,gdb就派不上用场了,我们期望故障复现后,立马能把异常调用栈打印出来。

 

我们可以利用linux消息机制,例如给0地址赋值会触发段错误,系统会收到SIGSEGV消息,我们给消息注册回调函数,如下部分代码实现这一需求。

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

下面我们可以在回调函数backtrace_handler中实现异常调用栈的打印。

 

常规的实现方式是利用backtrace和backtrace_symbols函数就可以实现异常调用栈的打印了,如下部分代码实现这一需求。

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

为了看到验证结果,我们编写测试代码example.c,初始化时候调用backtrace_reg注册函数,如下部分代码实现这一需求。

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

我们使用gcc example.c  -g -o example编译后运行,可以得到如下异常调用栈,

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

上面的地址看不懂怎么办?

 

可以借助addr2line命令进行转换,能够转换成功的前提是编译的时候需要带-g。这样我们可以看到异常行号是63行,与实际代码一致。

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

好了,这样一个用户态最基本的异常调用栈功能就实现了,但是这种方法也有缺陷,在你执行addr2line的时候,需要出错的那个版本的可执行文件,有些情况下很可能出错的版本和addr2line的版本不一致,翻译不出正确的错误行号。

 

如何解决这个问题呢?把addr2line命令直接放到代码中system执行?

 

这也太山寨了吧。

 

我们可以看看gdb源码怎么实现bt的,看看能不能对上面代码做点优化?

 

预知详情,请听下回分解。

如何轻松搞定 Segmentation fault ,看这篇就够了!

 

欢迎扫码关注公众号“嵌入式Linux技术分享”,一起学习Linux吧

如何轻松搞定 Segmentation fault ,看这篇就够了!