什么是Oops?从语言学的角度说,Oops应该是一个拟声词。当出了点小事故,或者做了比较尴尬的事之后,你可以说"Oops",翻译成中国话就叫做“哎呦”。“哎呦,对不起,对不起,我真不是故意打碎您的杯子的”。看,Oops就是这个意思。

在Linux内核开发中的Oops是什么呢?其实,它和上面的解释也没什么本质的差别,只不过说话的主角变成了Linux。当某些比较致命的问题出现时,我们的Linux内核也会抱歉的对我们说:“哎呦(Oops),对不起,我把事情搞砸了”。Linux内核在发生kernel panic时会打印出Oops信息,把目前的寄存器状态、堆栈内容、以及完整的Call trace都show给我们看,这样就可以帮助我们定位错误。

那么linux内核的call trace是如何实现的呢?

简单的概述,譬如有一个这样的调用关系:A-------->B-------->C,即A调用B,B调用C,而程序就正是在C函数中执行出现了致命错误,则可以通过此时的内核堆栈,通过堆栈的回朔来找出调用C函数的是B函数,而调用B函数的正是A函数。

大致的方法就是:C函数执行出错时的fp寄存器(称为栈帧寄存器),指向当前函数所在的堆栈帧,而该堆栈帧又是有一定的组织格式的(下面会详细描述该结构),所以可以通过该堆栈帧来找到saved 在栈帧中的lr寄存器(即为C函数的调用者,也即C函数在B函数中的返回地址)和saved 在栈帧中的pc寄存器(该pc寄存器通过简单的修正,就可以确定当前出错时,所在的函数的开始地址),再通过saved 在栈帧中的fp寄存器就可以回朔到调用C函数的B函数所在的堆栈帧,从而可以循环这个过程,直到当栈帧中的fp寄存器为0,说明不能继续回朔了。

linux内核中的堆栈回朔,是跟架构相关的,而linux, arm的堆栈回朔函数为:arch/arm/kernel/traps.c

static void dump_backtrace(struct pt_regs *regs, struct task_struct *tsk)

{

unsigned int fp, mode;

int ok = 1;

printk("Backtrace: ");

if (!tsk)

tsk = current;

if (regs) {

fp = regs->ARM_fp;

mode = processor_mode(regs);//获取处理器的模式

} else if (tsk != current) {

fp = thread_saved_fp(tsk);//如果不是当前任务,

mode = 0x10;

} else {

asm("mov %0, fp" : "=r" (fp) : : "cc");//linuxc语言中内嵌汇编

mode = 0x10;//用户模式

}

if (!fp) {

printk("no frame pointer");

ok = 0;

} else if (verify_stack(fp)) {

printk("invalid frame pointer 0x%08x", fp);

ok = 0;

} else if (fp < (unsigned long)end_of_stack(tsk))

printk("frame pointer underflow");

printk("\n");

if (ok)

c_backtrace(fp, mode);//r0对应的栈帧指针,r1对应处理器模式

} c_backtrace函数在如下文件中:arch/arm/lib/backtrace.S

在详细讲述该函数之前,我需要介绍下,栈帧的组织格式或构成:

如上所述,r0-r3都是可选的,是用于传递函数前面四个参数。

r4-r10也是可选的,是编译器根据具体情况(使用局部变量的数目),来决定使用那个寄存器,就保存那些寄存器的。

上图对应如下的stack frame layout:

/*

* Stack frame layout:(地址从低到高)

*             optionally saved caller registers (r4 - r10)

*             saved fp

*             saved sp

*             saved lr

*    frame => saved pc

*             optionally saved arguments (r0 - r3)

* saved sp =>

*/

所以为了都遵循以上的栈帧结构,每个函数的反汇编代码,都是以如下的样子展开的:

* Functions start with the following code sequence:

*                  mov   ip, sp

*                  stmfd sp!, {r0 - r3} (optional)

* corrected pc =>  stmfd sp!, {..., fp, ip, lr, pc}

*/

下面摘一个实际的反汇编的子程序的列子如下(如下高亮部分就是保存栈帧结构,本列中,被未保存r0-r3):

现在开始对c_backtrace函数展开详细的说明

@ fp is 0 or stack frame

#define framer4

#define sv_fpr5

#define sv_pcr6

#define maskr7

#define offsetr8

ENTRY(c_backtrace)

#if !defined(CONFIG_FRAME_POINTER) || !defined(CONFIG_PRINTK)

movpc, lr

ENDPROC(c_backtrace)

#else

stmfdsp!, {r4 - r8, lr}@ Save an extra register so we have a location...

movsframe, r0@ if frame pointer is zero,将异常产生函数的fp寄存器值赋值给frame

beqno_frame@ we have no stack frames

tstr1, #0x10@ 26 or 32-bit mode?

ARM(moveqmask, #0xfc000003)

THUMB(moveqmask, #0xfc000000)

THUMB(orreqmask, #0x03)

movnemask, #0@ mask for 32-bit//mask一般都为0x00

1:stmfdsp!, {pc}@ calculate offset of PC stored

ldrr0, [sp], #4@ by stmfd for this CPU

adrr1, 1b

suboffset, r0, r1 //该段代码就是计算stm/str指令在装载pc值时,pc跟当前实际执行指令的偏移量。可能值为:8,12等

//除了stm和str指令外,所有其他指令在装载pc值时,pc跟当前实际执行指令的偏移量都固定为8的。

/*

* Stack frame layout:

* optionally saved caller registers (r4 - r10)

* saved fp

* saved sp

* saved lr

* frame => saved pc

* optionally saved arguments (r0 - r3)

* saved sp =>

*

* Functions start with the following code sequence:

* mov ip, sp

* stmfd sp!, {r0 - r3} (optional)

* corrected pc => stmfd sp!, {..., fp, ip, lr, pc}

*/

for_each_frame:tstframe, mask@ Check for address exceptions

bneno_frame

1001:ldrsv_pc, [frame, #0]@ get saved pc

1002:ldrsv_fp, [frame, #-12]@ get saved fp 该fp值是异常产生时函数的上一级函数(即调用者)的栈帧寄存器。

subsv_pc, sv_pc, offset@ Correct PC for prefetching

bicsv_pc, sv_pc, mask@ mask PC/LR for the mode//修改保存的pc值,使其指向被装载时的指令的地址,如上面注释中的corrected pc

1003:ldrr2, [sv_pc, #-4]@ if stmfd sp!, {args} exists,//该段语句判断函数的反汇编中,是否存在stmfd sp!, {r0 - r3} (optional)指令

ldrr3, .Ldsi+4@ adjust saved 'pc' back one

teqr3, r2, lsr #10@ instruction

subner0, sv_pc, #4@ allow for mov //如果不存在可选指令:stmfd sp!, {r0 - r3},则为了将sv_pc值回退指向本函数的第一条指令,则需要减1*4=4

subeqr0, sv_pc, #8@ allow for mov + stmia//如果存在可选指令: stmfd sp!, {r0 - r3},则如果要将sv_pc值回退指向本函数的第一条指令,则需要减2*4=8

//至此r0指向了本函数的第一条指令,即函数的最开头,即为该函数指针的值

ldrr1, [frame, #-4]@ get saved lr

movr2, frame

bicr1, r1, mask@ mask PC/LR for the mode

@void dump_backtrace_entry(unsigned long where, unsigned long from, unsigned long frame)

@( sv_pc, sv_lr , frame )

@至此,r1指向本函数的返回地址,即该函数在调用者中的偏移量,r2执行本函数的栈帧

bldump_backtrace_entry //打印本函数的名字,在上级函数中的偏移量等内容

ldrr1, [sv_pc, #-4]@ if stmfd sp!, {args} exists,

ldrr3, .Ldsi+4//该段代码,判断如果 可选指令:stmfd sp!, {r0 - r3}存在,则将r0 - r3打印出来{..., fp, ip, lr, pc}

teqr3, r1, lsr #10

ldreqr0, [frame, #-8]@ get sp

subeqr0, r0, #4@ point at the last arg

bleq.Ldumpstm@ dump saved registers //打印{..., fp, ip, lr, pc}的内容

1004:ldrr1, [sv_pc, #0]@ if stmfd sp!, {..., fp, ip, lr, pc}

ldrr3, .Ldsi@ instruction exists,

teqr3, r1, lsr #10

subeqr0, frame, #16

bleq.Ldumpstm@ dump saved registers

teqsv_fp, #0@ zero saved fp means ,由于fp已经为0,不能再继续回朔

beqno_frame@ no further frames

cmpsv_fp, frame@ next frame must be 取上一级函数的栈帧值,做如上的相同处理。

movframe, sv_fp@ above the current frame

bhifor_each_frame

1006:adrr0, .Lbad

movr1, frame

blprintk

no_frame:ldmfdsp!, {r4 - r8, pc}

ENDPROC(c_backtrace)

以上的dump_backtrace_entry函数定义在文件中:arch/arm/kernel/traps.c

参数where即为当前函数的函数指针值,from即为该函数在调用者中的返回值,frame为当前函数的栈帧值

void dump_backtrace_entry(unsigned long where, unsigned long from, unsigned long frame)

{

#ifdef CONFIG_KALLSYMS

printk("[] (%pS) from [] (%pS)\n", where, (void *)where, from, (void *)from);

#else

printk("Function entered at [] from []\n", where, from);

#endif

if (in_exception_text(where))

dump_mem("", "Exception stack", frame + 4, frame + 4 + sizeof(struct pt_regs));

}

以上函数会打印出类似如下信息:

[ 4175.704664] Backtrace:  0mS[ 4175.707415] [] (MlmeSetTxRate+0x0/0x3b0 [mt7601Usta]) from [] (MlmeNewTxRate+0x9c/0xb0 [mt7601Usta]) [ 4175.718186]  r6:000ab6d8 r5:db2ff000 r4:db45de78 cre[ 4175.723087] [] (MlmeNewTxRate+0x0/0xb0 [mt7601Usta]) from [] (MlmeDynamicTxRateSwitching+0x81c/0x106c [mt7601Usta]) [ 4175.735172]  r7:db45de78 r6:db2ff000 r5:00000001 r4:db45e488 enO[ 4175.741092] [] (MlmeDynamicTxRateSwitching+0x0/0x106c [mt7601Usta]) from [] (MlmePeriodicExec+0x42c/0x8a0 [mt7601Usta]) n:f[ 4175.753828] [] (MlmePeriodicExec+0x0/0x8a0 [mt7601Usta]) from [] (RtmpTimerQThread+0x168/0x1dc [mt7601Usta]) [ 4175.765332]  r8:db2ff2e8 r7:001803a9 r6:db2ff2e0 r5:db3bafcc r4:db2ff000 al[ 4175.772171] [] (RtmpTimerQThread+0x0/0x1dc [mt7601Usta]) from [] (kthread+0x98/0x9c) [ 4175.781641] [] (kthread+0x0/0x9c) from [] (do_exit+0x0/0x804) [ 4175.789078]  r6:c002be38 r5:c0044da4 r4:ca0f3c60 [ 4175.793676] Code: e1a0c00d e92dd870 e24cb004 e24dd00c (e5d23001)

linux oops产生原理,linux oops产生过程之dump_backtrace相关推荐

  1. linux efi 启动原理,Linux系统启动过程

    了解Linux系统的启动过程有助于我们深入理解Linux系统运行原理,下面我们将介绍一些系统启动过程中一些重要的细节.在这里,我们将Linux系统启动过程分成7个步骤介绍,这个过程如下图所示. 1.启 ...

  2. linux init进程原理,Linux 系统下 init 进程的前世今生

    原标题:Linux 系统下 init 进程的前世今生 Linux系统中的 init 进程 (pid=1) 是除了 idle 进程 (pid=0,也就是 init_task) 之外另一个比较特殊的进程, ...

  3. linux应用程序原理,LINUX原理及应用:第15章 XWindow及Genie应用程序

    <LINUX原理及应用:第15章 XWindow及Genie应用程序>由会员分享,可在线阅读,更多相关<LINUX原理及应用:第15章 XWindow及Genie应用程序(12页珍藏 ...

  4. linux 桥接stp原理,Linux操作系统网桥源码框架初步分析

    今天处理网桥的STP的问题遇到了麻烦,对这个东东理论的倒是看了不少,没有真真学习到它的源理,来看Linux的实现,手头没有资料,看了两个钟头,只把网桥的框架结构看完,所以想先贴出来,希望有研究这块的大 ...

  5. linux内存映射原理,Linux内存管理实践-使用fault()实现内存映射

    内核态与用户态进行数据交互通常是这样一种模型:内核利用自身的特权通过特定的服务程序采集.接收和处理数据:接着,用户态程序和内核服务程序进行数据交互,或接收内核态的数据,或向内核态写入数据.通过传统的那 ...

  6. linux下实现原理,Linux系统TSO的实现原理

    所谓的TSO就是TCP Segment Offload,TSO的原理说起来也不算太难,就是利用网卡实现TCP分段,从而达到缩短CPU周期的目的.本文就来介绍一下Linux系统TSO的实现原理. TSO ...

  7. linux免密原理,Linux免密登录的原理

    本文主要记录linux免密登录的原理 前提 有两台机器A和B A需要免密登录机器B(反之则按照下面步骤从B操作到A) 实现原理 在机器A上生成一对公私钥 A将公钥拷贝给B,在B中重命名为authori ...

  8. linux中epoll原理,Linux下selectpollepoll的实现原理(一)

    最近简单看了一把 linux-3.10.25 kernel中select/poll/epoll这个几个IO事件检测API的实现.此处做一些记录. 其基本的原理是相同的,流程如下 先依次调用fd对应的s ...

  9. linux 内存使用原理,linux中内存使用原理

    首先介绍一下linux中内存是如何使用的. 当有应用需要读写磁盘数据时,由系统把相关数据从磁盘读取到内存,如果物理内存不够,则把内存中的部分数据导入到磁盘,从而把磁盘的部分空间当作虚拟内存 来使用,也 ...

最新文章

  1. 滴滴人脸识别申诉照片怎么拍_滴滴司机理发被停账号,平台规则到底如何遵守才能避免踩坑?...
  2. c语言测序,一次Hi-C建库测序,两种分析,你不心动?
  3. css 全局 兼容性问题
  4. ECshop网点程序优化-后台添加类目自动选择上次父类目并计算Sort Order
  5. 释疑の舍入参数文件介绍
  6. varnish缓存服务器构建疑问
  7. 【linux】服务器运维必备之linux常用命令合集
  8. jmeter(2)录制脚本
  9. X 射线技术揭示芯片的秘密!
  10. 4.8 定位一组元素
  11. asp.net 获取IP地理位置的几个主要接口
  12. java编程思想(注释文档)
  13. python应聘要求_python爬取招聘要求等信息实例
  14. Python Django 之 jQuery
  15. 斐讯路由器刷华硕固件后按复位键无反应,无法设置网络
  16. 最全常见算法工程师面试题目整理
  17. 数学家是如何做量化交易的
  18. 说说 PWA 和微信小程序--Progressive Web App
  19. 让工控机通过笔记本的Wifi实现上网
  20. 如何快速画好一张程序流程图

热门文章

  1. appium---操作手机按键(adb shell input keyevent )
  2. 照片误删怎么办?删除的照片如何恢复?
  3. 照片误删了还能恢复吗?误删照片恢复教程
  4. oracle定时器查看,oracle定时器-Oracle
  5. 首发:吴恩达的 CS229的数学基础(概率论),有人把它做成了在线翻译版本!...
  6. 【ssl1608】皇宫看守【树形DP】
  7. 使用Jtag Master 调试FPGA程序
  8. C# DataTable
  9. python应用实例论文_python人人网登录应用实例
  10. 初识--jQuery