• segment fault异常及常见定位手段【转】


    转自:https://www.cnblogs.com/wahaha02/p/8034112.html

    问题背景

    最近boot中遇到个用户态程序的segment fault异常,除了一句“Segment fault”打印外无其他任何打印。该问题复现概率较低,定位起来比较棘手。我们的boot是个经过裁剪的最小linux系统,由于bootflash大小的限制,加上在boot阶段也没有挂载其他储存设备,所以没有没法放gdb、动态库等体积较大的调试工具。本文以linux 3.10内核和mips cpu小系统为基础,记录下对这个问题的研究总结。

    segment fault 异常处理流程

    用户态程序由于系统调用或异常等原因,系统陷入内核,并伴随着CPU特权的切换和从用户态栈到内核态栈的切换,内核调用SAVE_ALL保存陷入内核前的现场(即pt_regs结构)到内核栈上,然后内核通过查找异常跳转表或系统调用跳转表获得相应的处理程序入口,处理完成后,给用户态程序发送SIGSEGV信号,并通过pt_regs恢复现场返回到用户态程序,用户态程序收到SIGSEGV信号并进行处理。至此,完成全部处理流程。

    可见异常前的现场信息,即pt_regs是个很重要的信息,其具体定义如下,包括CPU通用寄存器、error pc、error cause、bad address等信息。

    在linux kernel中,如下场景都会触发pt_regs压栈动作:

    • tlb异常
    • NMI中断
    • 中断
    • 异常
    • 系统调用 
    复制代码
    struct pt_regs {
    #ifdef CONFIG_32BIT
        /* Pad bytes for argument save space on the stack. */
        unsigned long pad0[6];
    #endif
    
        /* Saved main processor registers. */
        unsigned long regs[32];
    
        /* Saved special registers. */
        unsigned long cp0_status;
        unsigned long hi;
        unsigned long lo;
    #ifdef CONFIG_CPU_HAS_SMARTMIPS
        unsigned long acx;
    #endif
        unsigned long cp0_badvaddr;
        unsigned long cp0_cause;
        unsigned long cp0_epc;
    #ifdef CONFIG_MIPS_MT_SMTC
        unsigned long cp0_tcstatus;
    #endif /* CONFIG_MIPS_MT_SMTC */
    } __attribute__ ((aligned (8)));
    复制代码

    segment fault 常见触发源

    内核会依据下列条件来判断是否发生了用户态段错误,并上报SIGSEGV信息给用户态task:

    • 用户态数据段的地址越界
    • 用户态代码段的指令读取异常
    • 访问操作与所访问的内存页面权限不匹配
    • 非对齐访问(一般是上报SIGBUS,但mips会上报SIGSEGV)

    导致段错误的常见编程范式有:

    • 使用未初始化变量
    • 使用已释放的内存
    • 数组越界
    • 多进程下使用不可重入函数
    • 内存被踩(如栈被踩导致pc或数据寻址错误等)

    segment fault 常用定位手段

    最佳的定位手段是能直接定位到产生异常的代码,差一点的,至少能提供相关信息,通过分析能间接定位到异常代码。segment fault的定位手段还是比较丰富的,但也各有优缺点,需要根据具体场景进行选用。

    gdb

    gdb的优点是调试手段丰富,可以逐步跟踪调试,适用于稳定复现的故障。缺点是故障必须能必现。

    coredump

    coredump的优点是对于偶现的段错误故障,内核会导出一个coredump文件,然后可以用gdb离线调试coredump文件来定位。缺点是如果环境对段错误等异常有重启保护,coredump文件需要有地方存储。

    用户态backtrace

    glibc的execinfo库提供一套接口:backtrace、backtrace_symbols,可以通过这套接口,捕获到SIGSEGV异常后打印异常发生时的backtrace。缺点是依赖glibc的excinfo,而各CPU对其实现支持情况不一。

    内核态backtrace

    内核态call trace打印一般通过stack_dump来打印,由于linux的内核态栈和用户态栈是独立分开了,所以stack_dump并不支持用户态call trace打印。但内核提供了save_stack_trace_user/print_stack_trace接口,可以在异常处理程序中打印用户态进程的调用链。缺点是这套接口在arch下实现,而各CPU对其实现支持情况不一。

    catchsegv

    catchsegv是libc提供的支持段错误back trace打印脚本,可以在发生SIGSEGV时直接打印出异常点的backtrace。缺点是依赖libc的libSegFault.so和addr2line工具。

    pt_regs

    如前文所说,pt_regs对象提供了异常发生时的error pc、error cause、bad address等信息,反汇编用户程序后,通过error pc等信息可以找到具体的异常汇编指令和函数,分析汇编代码找到对应的C代码。缺点是需要人工分析汇编代码。

    解决方案

    回到本文一开始的问题,由于bootflash大小的限制,加上在boot阶段也没有挂载其他储存设备,gdb、coredump、catchsegv都没法用;libc对mipc arch下的backtrace实现有问题,用户态backtrace也没法用;mips arch内核没有实现内核态backtrace的接口,所以也没法用。所以只剩下打印pt_regs这一条路了,在上报SIGSEGV前,调用打印即可。虽然mips arch也没有实现打印方法,不过实现很简单,具体实现如下:

    复制代码
    static inline void
    show_signal_msg(struct pt_regs *regs, unsigned long error_code,
            unsigned long address, struct task_struct *tsk)
    {
        unsigned long sp = regs->regs[29];    
        unsigned long pc = regs->cp0_epc;
    
        if (!unhandled_signal(tsk, SIGSEGV))
            return;
    
        if (!printk_ratelimit())
            return;
    
        printk("%s%s[%d]: segfault at %lx ip %p sp %p error %lx",
            task_pid_nr(tsk) > 1 ? KERN_INFO : KERN_EMERG,
            tsk->comm, task_pid_nr(tsk), address,
            (void *)pc, (void *)sp, error_code);
    
        print_vma_addr(KERN_CONT " in ", pc);
    
        printk(KERN_CONT "
    ");
    }
    复制代码

    实例演示:

    模拟segv:
    const char* p = "abcd";
    *(char*)p = 'a';
    内核打印:
    4:<6>lxImage[1813]: segfault at 1200e5e98 ip 0000000120012628 sp 000000ffffb08140 error 1 4:<c> in lxImage[120000000+124000] 4:<c>

    反汇编获知在 BSP_RstReason_Print 函数中sb v1,0(v0) 指令对地址1200e5e98写操作引起segment fault异常
    00000001200125a0 <BSP_RstReason_Print>:
    ...
    120012628: a0430000 sb v1,0(v0)

    作者:wahaha02
    本文为博主原创文章,内容欢迎转载或引用,但请注明出处。
    【作者】张昺华
    【大饼教你学系列】https://edu.csdn.net/course/detail/10393
    【新浪微博】 张昺华--sky
    【twitter】 @sky2030_
    【微信公众号】 张昺华
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利.
  • 相关阅读:
    cin、cout、cerr、clog------c++ Primer Plus
    c++ 用new后delete,而继续输出指针后果 new/new[]/delete/delete[]区别
    c++类
    c++内联 inline
    c++ 委托构造函数
    c++ explicit
    activti表结构
    工作流设计
    问题解决
    grep 命令
  • 原文地址:https://www.cnblogs.com/sky-heaven/p/13344748.html
Copyright © 2020-2023  润新知