如何轻松搞定 Segmentation fault ,看这篇就够了!
我相信每个程序员年轻的时候,在运行某程序,当屏幕弹出“Segmentation fault”时,你会变得非常焦虑,因为你不知道代码哪里跑挂了,初级程序员常常使用printf函数在怀疑点一个个的加打印去定位问题出在哪里了。
如果你熟悉gdb,你可能会使用gdb去运行这个程序,然后异常后执行backtrace(简写bt)命令打印异常调用栈。
但是gdb并不是万能的,例如程序运行一段时间概率出现“Segmentation fault”的问题,gdb就派不上用场了,我们期望故障复现后,立马能把异常调用栈打印出来。
我们可以利用linux消息机制,例如给0地址赋值会触发段错误,系统会收到SIGSEGV消息,我们给消息注册回调函数,如下部分代码实现这一需求。
下面我们可以在回调函数backtrace_handler中实现异常调用栈的打印。
常规的实现方式是利用backtrace和backtrace_symbols函数就可以实现异常调用栈的打印了,如下部分代码实现这一需求。
为了看到验证结果,我们编写测试代码example.c,初始化时候调用backtrace_reg注册函数,如下部分代码实现这一需求。
我们使用gcc example.c -g -o example编译后运行,可以得到如下异常调用栈,
上面的地址看不懂怎么办?
可以借助addr2line命令进行转换,能够转换成功的前提是编译的时候需要带-g。这样我们可以看到异常行号是63行,与实际代码一致。
好了,这样一个用户态最基本的异常调用栈功能就实现了,但是这种方法也有缺陷,在你执行addr2line的时候,需要出错的那个版本的可执行文件,有些情况下很可能出错的版本和addr2line的版本不一致,翻译不出正确的错误行号。
如何解决这个问题呢?把addr2line命令直接放到代码中system执行?
这也太山寨了吧。
我们可以看看gdb源码怎么实现bt的,看看能不能对上面代码做点优化?
预知详情,请听下回分解。
欢迎扫码关注公众号“嵌入式Linux技术分享”,一起学习Linux吧