33.Linux驅動調試-根據oops的棧信息,確定函數調用過程

上章鏈接入口: https://blog.csdn.net/qq_16933601/article/details/104327937
在上章裏,我們分析了oops的PC值在哪個函數出錯的

本章便通過棧信息來分析函數調用過程

1.上章的oops棧信息如下圖所示:

在這裏插入圖片描述
  9fe0: 代表最初的棧頂SP寄存器位置
  9e80:代表函數出錯的SP寄存器位置

2.我們先來分析上圖的棧信息,又是怎樣的過程呢?

2.1內核主要是通過STMDB和LDMIA彙編命令來入棧和出棧

(STMDB和LDMIA彙編命令參考: http://www.cnblogs.com/lifexy/p/7363208.html)

  內核每進入一個函數就會通過STMDB,將上個函數的內容值存入棧頂sp,然後棧頂sp-4.

  當內核的某個函數出問題時,內核便通過LDMIA,將棧頂sp打印出來,然後棧頂sp+4,直到到達最初的棧頂

2.2我們以下圖的3個函數爲例:

在這裏插入圖片描述
  若c()函數出問題後,內核就會打印b()函數的內容(0x03,LR), 打印a()函數的內容(0x02,LR),直到sp到達棧頂爲止

  其中lr值,便代表各個函數的調用關係

3.接下來我們便以上章的oops裏的棧信息來分析

  在上章裏,我們找到PC值bf000078在26th_segmentfault驅動模塊first_drv_open()函數下出錯。

3.1先來看first_drv_open()函數,找到STMDB入棧的lr值,來確定被哪個函數調用的

在這裏插入圖片描述
  如上圖所示,first_drv_open()函數裏,通過stmdb sp!, {r4, r5, fp, ip, lr, pc} 存入了6個值,
  所以, 返回到上個函數的值lr =c008d888
  在上章,我們便分析到:
  內核的虛擬地址是c0004000~c03cebf4,所以c008d888位於內核的某個函數裏

3.2 然後將內核進行反彙編

  在內核源碼的根目錄下:

# arm-none-linux-gnueabi-objdump -D vmlinux > vmlinux.txt      //-D:反彙編所有段    vmlinux:未壓縮的內核

3.3 打開vmlinux.txt

  如下圖所示,搜索c008d888:
在這裏插入圖片描述
  往上翻,找到c008d888位於函數chrdev_open()下:
在這裏插入圖片描述
  如上圖所示, chrdev_open()函數存了10個值,所以,返回到上個函數的值lr= c0089e48

3.4 繼續搜索c0089e48:

在這裏插入圖片描述
  往上翻,找到c0089e48位於函數__dentry_open ()下:
在這裏插入圖片描述
  如上圖所示, __dentry_open()函數存了10個值,所以,第二個值lr= c0089f64

3.5 繼續搜索c0089f64:

在這裏插入圖片描述
  往上翻,找到c0089f64位於函數nameidata_to_filp()下:
在這裏插入圖片描述
  如上圖所示, nameidata_to_filp函數存了6個值,所以,第二個值lr= c0089fb8

4.最終分析出,棧信息的調用過程如下:

ret_fast_syscall()->
  sys_open()->
     do_sys_open()->
       do_filp_open()->
         nameidata_to_filp()->
           chrdev_open()->
              first_drv_open();

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章