注意分析pc is at系统挂死的行号,结合反汇编定位。以及关键寄存器的值,还有dump_stack()打印出来的调用堆栈关系。

  • oops的原因,也就是报告出错的原因
  • OOP信息序号;
  • 出错时内核已加载模块;
  • 发生错误的CPU序号;
  • 发生错误的位置,以及当时CPU各个寄存器的值,这最有利于我们找出问题所在地;
  • 当前进程的名字及进程ID
  • 出错时,栈内的内容
  • 栈回溯信息,可看出直到出错时的函数递进调用关系(确保CONFIG_FRAME_POINTER被定义)
  • 出错指令及其附近指令的机器码,出错指令本身在小括号中

http://www.cnblogs.com/wwang/archive/2010/11/14/1876735.html

什么是Oops?从语言学的角度说,Oops应该是一个拟声词。当出了点小事故,或者做了比较尴尬的事之后,你可以说"Oops",翻译成中国话就叫做“哎呦”。“哎呦,对不起,对不起,我真不是故意打碎您的杯子的”。看,Oops就是这个意思。

在Linux内核开发中的Oops是什么呢?其实,它和上面的解释也没什么本质的差别,只不过说话的主角变成了Linux。当某些比较致命的问题出现时,我们的Linux内核也会抱歉的对我们说:“哎呦(Oops),对不起,我把事情搞砸了”。Linux内核在发生kernel panic时会打印出Oops信息,把目前的寄存器状态、堆栈内容、以及完整的Call trace都show给我们看,这样就可以帮助我们定位错误。

下面,我们来看一个实例。为了突出本文的主角--Oops,这个例子唯一的作用就是造一个空指针引用错误。

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

#include <linux/kernel.h>

#include <linux/module.h>

staticint__init hello_init(void)

{

    int*p = 0;

    

    *p = 1;

    return0;

}

staticvoid__exit hello_exit(void)

{

    return;

}

module_init(hello_init);

module_exit(hello_exit);

MODULE_LICENSE("GPL");

很明显,错误的地方就是第8行。

接下来,我们把这个模块编译出来,再用insmod来插入到内核空间,正如我们预期的那样,Oops出现了。

[  100.243737] BUG: unable to handle kernel NULL pointer dereference at (null)

[  100.244985] IP: [<f82d2005>] hello_init+0x5/0x11 [hello]

[  100.262266] *pde = 00000000

[  100.288395] Oops: 0002 [#1] SMP

[  100.305468] last sysfs file: /sys/devices/virtual/sound/timer/uevent

[  100.325955] Modules linked in: hello(+) vmblock vsock vmmemctl vmhgfs acpiphp snd_ens1371 gameport snd_ac97_codec ac97_bus snd_pcm_oss snd_mixer_oss snd_pcm snd_seq_dummy snd_seq_oss snd_seq_midi snd_rawmidi snd_seq_midi_event snd_seq snd_timer snd_seq_device ppdev psmouse serio_raw fbcon tileblit font bitblit softcursor snd parport_pc soundcore snd_page_alloc vmci i2c_piix4 vga16fb vgastate intel_agp agpgart shpchp lp parport floppy pcnet32 mii mptspi mptscsih mptbase scsi_transport_spi vmxnet

[  100.472178] [  100.494931] Pid: 1586, comm: insmod Not tainted (2.6.32-21-generic #32-Ubuntu) VMware Virtual Platform

[  100.540018] EIP: 0060:[<f82d2005>] EFLAGS: 00010246 CPU: 0

[  100.562844] EIP is at hello_init+0x5/0x11 [hello]

[  100.584351] EAX: 00000000 EBX: fffffffc ECX: f82cf040 EDX: 00000001

[  100.609358] ESI: f82cf040 EDI: 00000000 EBP: f1b9ff5c ESP: f1b9ff5c

[  100.631467]  DS: 007b ES: 007b FS: 00d8 GS: 00e0 SS: 0068

[  100.657664] Process insmod (pid: 1586, ti=f1b9e000 task=f137b340 task.ti=f1b9e000)

[  100.706083] Stack:

[  100.731783]  f1b9ff88 c0101131 f82cf040 c076d240 fffffffc f82cf040 0072cff4 f82d2000

[  100.759324] <0> fffffffc f82cf040 0072cff4 f1b9ffac c0182340 f19638f8 f137b340 f19638c0

[  100.811396] <0> 00000004 09cc9018 09cc9018 00020000 f1b9e000 c01033ec 09cc9018 00015324

[  100.891922] Call Trace:

[  100.916257]  [<c0101131>] ? do_one_initcall+0x31/0x190

[  100.943670]  [<f82d2000>] ? hello_init+0x0/0x11 [hello]

[  100.970905]  [<c0182340>] ? sys_init_module+0xb0/0x210

[  100.995542]  [<c01033ec>] ? syscall_call+0x7/0xb

[  101.024087] Code: <c7> 05 00 00 00 00 01 00 00 00 5d c3 00 00 00 00 00 00 00 00 00 00

[  101.079592] EIP: [<f82d2005>] hello_init+0x5/0x11 [hello] SS:ESP 0068:f1b9ff5c

[  101.134682] CR2: 0000000000000000

[  101.158929] ---[ end trace e294b69a66d752cb ]---

Oops首先描述了这是一个什么样的bug,然后指出了发生bug的位置,即“IP: [<f82d2005>] hello_init+0x5/0x11 [hello]”。

在这里,我们需要用到一个辅助工具objdump来帮助分析问题。objdump可以用来反汇编,命令格式如下:

objdump -S  hello.o

下面是hello.o反汇编的结果,而且是和C代码混排的,非常的直观。

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

hello.o:     file format elf32-i386

Disassembly of section .init.text:

00000000 <init_module>:

#include <linux/kernel.h>

#include <linux/module.h>

staticint__init hello_init(void)

{

   0:   55                      push   %ebp

    int*p = 0;

    

    *p = 1;

    

    return0;

}

   1:   31 c0                   xor    %eax,%eax

#include <linux/kernel.h>

#include <linux/module.h>

staticint__init hello_init(void)

{

   3:   89 e5                   mov    %esp,%ebp

    int*p = 0;

    

    *p = 1;

   5:   c7 05 00 00 00 00 01    movl   $0x1,0x0

   c:   00 00 00

    

    return0;

}

   f:   5d                      pop    %ebp

  10:   c3                      ret   

Disassembly of section .exit.text:

00000000 <cleanup_module>:

staticvoid__exit hello_exit(void)

{

   0:   55                      push   %ebp

   1:   89 e5                   mov    %esp,%ebp

   3:   e8 fc ff ff ff          call   4 <cleanup_module+0x4>

    return;

}

   8:   5d                      pop    %ebp

   9:   c3                      ret   

对照Oops的提示,我们可以很清楚的看到,出错的位置hello_init+0x5的汇编代码是:

1

5:c7 05 00 00 00 00 01 movl   $0x1,0x0

这句代码的作用是把数值1存入0这个地址,这个操作当然是非法的。

我们还能看到它对应的c代码是:

1

*p = 1;

Bingo!在Oops的帮助下我们很快就解决了问题。

我们再回过头来检查一下上面的Oops,看看Linux内核还有没有给我们留下其他的有用信息。

Oops: 0002 [#1]

这里面,0002表示Oops的错误代码(写错误,发生在内核空间),#1表示这个错误发生一次。

Oops的错误代码根据错误的原因会有不同的定义,本文中的例子可以参考下面的定义(如果发现自己遇到的Oops和下面无法对应的话,最好去内核代码里查找):

* error_code:
 *      bit 0 == 0 means no page found, 1 means protection fault
 *      bit 1 == 0 means read, 1 means write
 *      bit 2 == 0 means kernel, 1 means user-mode
 *      bit 3 == 0 means data, 1 means instruction

有时候,Oops还会打印出Tainted信息。这个信息用来指出内核是因何种原因被tainted(直译为“玷污”)。具体的定义如下:

1: 'G' if all modules loaded have a GPL or compatible license, 'P' if any proprietary module has been loaded.  Modules without a MODULE_LICENSE or with a MODULE_LICENSE that is not recognised by insmod as GPL compatible are assumed to be proprietary.
  2: 'F' if any module was force loaded by "insmod -f", ' ' if all modules were loaded normally.
  3: 'S' if the oops occurred on an SMP kernel running on hardware that hasn't been certified as safe to run multiprocessor. Currently this occurs only on various Athlons that are not SMP capable.
  4: 'R' if a module was force unloaded by "rmmod -f", ' ' if all modules were unloaded normally.
  5: 'M' if any processor has reported a Machine Check Exception, ' ' if no Machine Check Exceptions have occurred.
  6: 'B' if a page-release function has found a bad page reference or some unexpected page flags.
  7: 'U' if a user or user application specifically requested that the Tainted flag be set, ' ' otherwise.
  8: 'D' if the kernel has died recently, i.e. there was an OOPS or BUG.
  9: 'A' if the ACPI table has been overridden.
 10: 'W' if a warning has previously been issued by the kernel. (Though some warnings may set more specific taint flags.)
 11: 'C' if a staging driver has been loaded.
 12: 'I' if the kernel is working around a severe bug in the platform firmware (BIOS or similar).

基本上,这个Tainted信息是留给内核开发者看的。用户在使用Linux的过程中如果遇到Oops,可以把Oops的内容发送给内核开发者去debug,内核开发者根据这个Tainted信息大概可以判断出kernel panic时内核运行的环境。如果我们只是debug自己的驱动,这个信息就没什么意义了。

本文的这个例子非常简单,Oops发生以后没有造成宕机,这样我们就可以从dmesg中查看到完整的信息。但更多的情况是Oops发生的同时系统也会宕机,此时这些出错信息是来不及存入文件中的,关掉电源后就无法再看到了。我们只能通过其他的方式来记录:手抄或者拍照。

还有更坏的情况,如果Oops信息过多的话,一页屏幕显示不全,我们怎么来查看完整的内容呢?第一种方法,在grub里用vga参数指定更高的分辨率以使屏幕可以显示更多的内容。很明显,这个方法其实解决不了太多的问题;第二种方法,使用两台机器,把调试机的Oops信息通过串口打印到宿主机的屏幕上。但现在大部分的笔记本电脑是没有串口的,这个解决方法也有很大的局限性;第三种方法,使用内核转储工具kdump把发生Oops时的内存和CPU寄存器的内容dump到一个文件里,之后我们再用gdb来分析问题。

开发内核驱动的过程中可能遇到的问题是千奇百怪的,调试的方法也是多种多样,Oops是Linux内核给我们的提示,我们要用好它。

linux oops定位问题相关推荐

  1. linux挂死oops定位问题

    注意分析pc is at系统挂死的行号,结合反汇编定位.以及关键寄存器的值,还有dump_stack()打印出来的调用堆栈关系. oops的原因,也就是报告出错的原因: OOP信息序号: 出错时内核已 ...

  2. Android linux Oops 信息

    项目调试中碰见过多次,之前不懂是 Oops,下面记录下 linux中经常遇到下面情况出现空指针,导致 linux 死掉: linux sys 创建的节点中 store 函数返回值不是 return c ...

  3. 初步认识Linux oops 消息

    oops是英语口语"糟糕"的意思,当LINUX 内核发生严重错误时,比如内存段错误时,将会提示一大段信息.     Oops提示信息相当多,包括出问题时的,各个常用寄存器的值,调用 ...

  4. linux oops产生原理,kernel panic , Oops 等cpu异常的分析与定位

    一.kernel panic 二.mips异常机制 三.linuxkernel 对mips异常的处理 四.kernel panic 实例分析 Kernel  panic 内核代码,相比用户层代码更难以 ...

  5. 一次linux oops分析

    移植microarrayfp指纹模块,在probe进行spi写.读操作时内核出现oops的崩溃问题. [ 18.404728] Unable to handle kernel paging reque ...

  6. 依据linux Oops信息准确定位错误代码所在行

    在linux下调tvp5150am1的过程中,遇到了一kernel oops,内容如下: [   66.714603] Unable to handle kernel paging request a ...

  7. 嵌入式Linux——oops:根据oops信息,找到错误的产生位置以及函数的调用关系

    简介: 本文主要介绍通过oops信息找到程序中出错位置的方法.并结合自己代码中的错误来讲解如何找到出错位置.同时还会介绍使用栈信息来推到函数间的调用关系.  Linux内核:linux-2.6.22. ...

  8. linux oops问题调试

    36.Linux驱动调试-根据oops定位错误代码行 1.当驱动有误时,比如,访问的内存地址是非法的,便会打印一大串的oops出来 1.1以LED驱动为例 将open()函数里的ioremap()屏蔽 ...

  9. linux oops产生原理,linux oops产生过程之dump_backtrace

    什么是Oops?从语言学的角度说,Oops应该是一个拟声词.当出了点小事故,或者做了比较尴尬的事之后,你可以说"Oops",翻译成中国话就叫做"哎呦".&quo ...

最新文章

  1. 单层神经网络-Logistics回归中误差曲线
  2. 什么是操作系统 PV 操作
  3. 文件操作-读取文件内容
  4. 数据库常考面试知识点
  5. 实战|渗透学校某内网服务器
  6. servlet返回数据给html_Servlet 简介
  7. linux线程间同步(1)互斥锁与条件变量
  8. Android笔记 网络源代码浏览器demo
  9. java获取教务系统成绩,Java httpClient 正方教务管理系统模拟登陆,爬取学生成绩和培养计划...
  10. CUDA:一维、二维的grid、block的核函数线程分配
  11. python中的cv2模块能否保存图像的地理坐标信息_Python中plt.plot图像保存有白边,CV2.polyline,fillpoly的参数问题,图像保存颜色发生异常...
  12. 验证Java编程环境是否成功时出现“'javac'不是内部或外部命令,也不是可运行的程序或批处理文件”
  13. Home_W的位运算(位运算+预处理)
  14. eclipse没有java web,Java-我的Eclipse IDE中缺少Web服务选项
  15. 洛天依官方原版mmd模型_【MMD模型】天羽音官方MMD模型配布
  16. 国务院:同意浙江省实施施工图分类审查,低风险项目可不图审!
  17. 【机器学习】第一章 - 机器学习概论 - 周志华机器学习笔记
  18. 学习如何搭建SpringBoot框架
  19. No ip domain-lookup和Logging synchronous和Exec-timeout 0 0
  20. jeecgBoot 的JSelectDepart 部门选择组件使用

热门文章

  1. 基于EQ36软件的地球化学反应过程模拟实践
  2. Arduino HX711模块(电子秤 )
  3. 神经网络——反向传播BP算法应用案例
  4. 4个案例,整篇干货!让你的边缘计算不“边缘”!
  5. Dlink交换机忘记密码重设密码
  6. Linux2016百度校招面试题
  7. SQL Server 2008 R2 下载 序列号
  8. d2l_线性回归完整python程序
  9. 计算机一级考试ppt制作教程,大学计算机一级考试考PPT制作吗?
  10. SMACv2: An Improved Benchmark for Cooperative Multi-Agent Reinforcement Learning