歡迎您光臨本站 註冊首頁

Linux 內核調試器內幕

←手機掃碼閱讀     火星人 @ 2014-03-12 , reply:0
  KDB 入門指南

??調試內核問題時,能夠跟蹤內核執行情況並查看其內存和數據結構是非常有用的。Linux 中的內置內 核調試器 KDB 提供了這種功能。在本文中您將了解如何使用 KDB 所提供的功能,以及如何在 Linux 機器上安裝和設置 KDB。您還將熟悉 KDB 中可以使用的命令以及設置和顯示選項。

??Linux 內核調試器(KDB)允許您調試 Linux 內核。這個恰如其名的工具實質上是內核代碼的補丁,它允許高手訪問內核內存和數據結構。KDB 的主要優點之一就是它不需要用另一台機器進行調試:您可以調試正在運行的內核。

??設置一台用於 KDB 的機器需要花費一些工作,因為需要給內核打補丁並進行重新編譯。KDB 的用戶應當熟悉 Linux 內核的編譯(在一定程度上還要熟悉內核內部機理),但是如果您需要編譯內核方面的幫助,請參閱本文結尾處的參考資料一節。

??在本文中,我們將從有關下載 KDB 補丁、打補丁、(重新)編譯內核以及啟動 KDB 方面的信息著手。然後我們將了解 KDB 命令並研究一些較常用的命令。最後,我們將研究一下有關設置和顯示選項方面的一些詳細信息。

??入門

??KDB 項目是由 Silicon Graphics 維護的(請參閱參考資料以獲取鏈接),您需要從它的 FTP 站點下載與內核版本有關的補丁。(在編寫本文時)可用的最新 KDB 版本是 4.2。您將需要下載並應用兩個補丁。一個是「公共的」補丁,包含了對通用內核代碼的更改,另一個是特定於體系結構的補丁。補丁可作為 bz2 文件獲取。例如,在運行 2.4.20 內核的 x86 機器上,您會需要 kdb-v4.2-2.4.20-common-1.bz2 和 kdb-v4.2-2.4.20-i386-1.bz2。

??這裡所提供的所有示例都是針對 i386 體系結構和 2.4.20 內核的。您將需要根據您的機器和內核版本進行適當的更改。您還需要擁有 root 許可權以執行這些操作。
將文件複製到 /usr/src/linux 目錄中並從用 bzip2 壓縮的文件解壓縮補丁文件:

??#bzip2 -d kdb-v4.2-2.4.20-common-1.bz2

??#bzip2 -d kdb-v4.2-2.4.20-i386-1.bz2

??您將獲得 kdb-v4.2-2.4.20-common-1 和 kdb-v4.2-2.4-i386-1 文件。

??現在,應用這些補丁:

??#patch -p1
??#patch -p1
??這些補丁應該乾淨利落地加以應用。查找任何以 .rej 結尾的文件。這個擴展名表明這些是失敗的補丁。如果內核樹沒問題,那麼補丁的應用就不會有任何問題。

??接下來,需要構建內核以支持 KDB。第一步是設置 CONFIG_KDB 選項。使用您喜歡的配置機制(xconfig 和 menuconfig 等)來完成這一步。轉到結尾處的「Kernel hacking」部分並選擇「Built-in Kernel Debugger support」選項。

??您還可以根據自己的偏好選擇其它兩個選項。選擇「Compile the kernel with frame pointers」選項(如果有的話)則設置 CONFIG_FRAME_POINTER 標誌。這將產生更好的堆棧回溯,因為幀指針寄存器被用作幀指針而不是通用寄存器。您還可以選擇「KDB off by default」選項。這將設置 CONFIG_KDB_OFF 標誌,並且在預設情況下將關閉 KDB。我們將在後面一節中對此進行詳細介紹。

??保存配置,然後退出。重新編譯內核。建議在構建內核之前執行「make clean」。用常用方式安裝內核並引導它。

??初始化並設置環境變數

??您可以定義將在 KDB 初始化期間執行的 KDB 命令。需要在純文本文件 kdb_cmds 中定義這些命令,該文件位於 Linux 源代碼樹(當然是在打了補丁之後)的 KDB 目錄中。該文件還可以用來定義設置顯示和列印選項的環境變數。文件開頭的註釋提供了編輯文件方面的幫助。使用這個文件的缺點是,在您更改了文件之後需要重新構建並重新安裝內核。

??激活 KDB

??如果編譯期間沒有選中 CONFIG_KDB_OFF,那麼在預設情況下 KDB 是活動的。否則,您需要顯式地激活它 - 通過在引導期間將 kdb=on 標誌傳遞給內核或者通過在掛裝了 /proc 之後執行該工作:

??#echo "1" >/proc/sys/kernel/kdb

??倒過來執行上述步驟則會取消激活 KDB。也就是說,如果預設情況下 KDB 是打開的,那麼將 kdb=off 標誌傳遞給內核或者執行下面這個操作將會取消激活 KDB:

??#echo "0" >/proc/sys/kernel/kdb

??在引導期間還可以將另一個標誌傳遞給內核。kdb=early 標誌將導致在引導過程的初始階段就把控制權傳遞給 KDB。如果您需要在引導過程初始階段進行調試,那麼這將有所幫助
?調用 KDB 的方式有很多。如果 KDB 處於打開狀態,那麼只要內核中有緊急情況就自動調用它。按下鍵盤上的 PAUSE 鍵將手工調用 KDB。調用 KDB 的另一種方式是通過串列控制台。當然,要做到這一點,需要設置串列控制台(請參閱參考資料以獲取這方面的幫助)並且需要一個從串列控制台進行讀取的程序。按鍵序列 Ctrl-A 將從串列控制台調用 KDB。

??KDB 命令

??KDB 是一個功能非常強大的工具,它允許進行幾個操作,比如內存和寄存器修改、應用斷點和堆棧跟蹤。根據這些,可以將 KDB 命令分成幾個類別。下面是有關每一類中最常用命令的詳細信息。

??內存顯示和修改

??這一類別中最常用的命令是 md、mdr、mm 和 mmW。

??md 命令以一個地址/符號和行計數為參數,顯示從該地址開始的 line-count 行的內存。如果沒有指定 line-count,那麼就使用環境變數所指定的預設值。如果沒有指定地址,那麼 md 就從上一次列印的地址繼續。地址列印在開頭,字元轉換列印在結尾。

??mdr 命令帶有地址/符號以及位元組計數,顯示從指定的地址開始的 byte-count 位元組數的初始內存內容。它本質上和 md 一樣,但是它不顯示起始地址並且不在結尾顯示字元轉換。mdr 命令較少使用。

??mm 命令修改內存內容。它以地址/符號和新內容作為參數,用 new-contents 替換地址處的內容。

??mmW 命令更改從地址開始的 W 個位元組。請注意,mm 更改一個機器字。

??示例

??顯示從 0xc000000 開始的 15 行內存:

??[0]kdb> md 0xc000000 15

??將內存位置為 0xc000000 上的內容更改為 0x10:

??[0]kdb> mm 0xc000000 0x10

??寄存器顯示和修改

??這一類別中的命令有 rd、rm 和 ef。

??rd 命令(不帶任何參數)顯示處理器寄存器的內容。它可以有選擇地帶三個參數。如果傳遞了 c 參數,則 rd 顯示處理器的控制寄存器;如果帶有 d 參數,那麼它就顯示調試寄存器;如果帶有 u 參數,則顯示上一次進入內核的當前任務的寄存器組。

??rm 命令修改寄存器的內容。它以寄存器名稱和 new-contents 作為參數,用 new-contents 修改寄存器。寄存器名稱與特定的體系結構有關。目前,不能修改控制寄存器。

??ef 命令以一個地址作為參數,它顯示指定地址處的異常幀。

??示例

??顯示通用寄存器組:

??[0]kdb> rd

??將寄存器 ebx 的內容設置成 0x25:

??[0]kdb> rm %ebx 0x25


?斷點

??常用的斷點命令有 bp、bc、bd、be 和 bl。

??bp 命令以一個地址/符號作為參數,它在地址處應用斷點。當遇到該斷點時則停止執行並將控制權交予 KDB。該命令有幾個有用的變體。bpa 命令對 SMP 系統中的所有處理器應用斷點。bph 命令強制在支持硬體寄存器的系統上使用它。bpha 命令類似於 bpa 命令,差別在於它強制使用硬體寄存器。

??bd 命令禁用特殊斷點。它接收斷點號作為參數。該命令不是從斷點表中除去斷點,而只是禁用它。斷點號從 0 開始,根據可用性順序分配給斷點。

??be 命令啟用斷點。該命令的參數也是斷點號。

??bl 命令列出當前的斷點集。它包含了啟用的和禁用的斷點。

??bc 命令從斷點表中除去斷點。它以具體的斷點號或 * 作為參數,在後一種情況下它將除去所有斷點。

??示例

??對函數 sys_write() 設置斷點:

??[0]kdb> bp sys_write

??列出斷點表中的所有斷點:

??[0]kdb> bl

??清除斷點號 1:

??[0]kdb> bc 1

??堆棧跟蹤

??主要的堆棧跟蹤命令有 bt、btp、btc 和 bta。

??bt 命令設法提供有關當前線程的堆棧的信息。它可以有選擇地將堆棧幀地址作為參數。如果沒有提供地址,那麼它採用當前寄存器來回溯堆棧。否則,它假定所提供的地址是有效的堆棧幀起始地址並設法進行回溯。如果內核編譯期間設置了 CONFIG_FRAME_POINTER 選項,那麼就用幀指針寄存器來維護堆棧,從而就可以正確地執行堆棧回溯。如果沒有設置 CONFIG_FRAME_POINTER,那麼 bt 命令可能會產生錯誤的結果。

??btp 命令將進程標識作為參數,並對這個特定進程進行堆棧回溯。

??btc 命令對每個活動 CPU 上正在運行的進程執行堆棧回溯。它從第一個活動 CPU 開始執行 bt,然後切換到下一個活動 CPU,以此類推。

??bta 命令對處於某種特定狀態的所有進程執行回溯。若不帶任何參數,它就對所有進程執行回溯。可以有選擇地將各種參數傳遞給該命令。將根據參數處理處於特定狀態的進程。選項以及相應的狀態如下:

??D:不可中斷狀態
??R:正運行
??S:可中斷休眠
??T:已跟蹤或已停止
??Z:僵死
??U:不可運行

??這類命令中的每一個都會列印出一大堆信息。請查閱下面的參考資料以獲取這些欄位的詳細文檔。

示例

??跟蹤當前活動線程的堆棧:

??[0]kdb> bt

??跟蹤標識為 575 的進程的堆棧:

??[0]kdb> btp 575

??其它命令

??下面是在內核調試過程中非常有用的其它幾個 KDB 命令。

??id 命令以一個地址/符號作為參數,它對從該地址開始的指令進行反彙編。環境變數 IDCOUNT 確定要顯示多少行輸出。

??ss 命令單步執行指令然後將控制返回給 KDB。該指令的一個變體是 ssb,它執行從當前指令指針地址開始的指令(在屏幕上列印指令),直到它遇到將引起分支轉移的指令為止。分支轉移指令的典型示例有 call、return 和 jump。

??go 命令讓系統繼續正常執行。一直執行到遇到斷點為止(如果已應用了一個斷點的話)。

??reboot 命令立刻重新引導系統。它並沒有徹底關閉系統,因此結果是不可預測的。

??ll 命令以地址、偏移量和另一個 KDB 命令作為參數。它對鏈表中的每個元素反覆執行作為參數的這個命令。所執行的命令以列表中當前元素的地址作為參數。

??示例

??反彙編從常式 schedule 開始的指令。所顯示的行數取決於環境變數 IDCOUNT:

??[0]kdb> id schedule

??執行指令直到它遇到分支轉移條件(在本例中為指令 jne)為止:

??[0]kdb> ssb

??0xc0105355 default_idle+0x25: cli
??0xc0105356 default_idle+0x26: mov 0x14(%edx),%eax
??0xc0105359 default_idle+0x29: test %eax, %eax
??0xc010535b default_idle+0x2b: jne 0xc0105361 default_idle+0x31

??技巧和訣竅

??調試一個問題涉及到:使用調試器(或任何其它工具)找到問題的根源以及使用源代碼來跟蹤導致問題的根源。單單使用源代碼來確定問題是極其困難的,只有老練的內核黑客才有可能做得到。相反,大多數的新手往往要過多地依靠調試器來修正錯誤。這種方法可能會產生不正確的問題解決方案。我們擔心的是這種方法只會修正表面癥狀而不能解決真正的問題。此類錯誤的典型示例是添加錯誤處理代碼以處理 NULL 指針或錯誤的引用,卻沒有查出無效引用的真正原因。

??結合研究代碼和使用調試工具這兩種方法是識別和修正問題的最佳方案。

??調試器的主要用途是找到錯誤的位置、確認癥狀(在某些情況下還有起因)、確定變數的值,以及確定程序是如何出現這種情況的(即,建立調用堆棧)。有經驗的黑客會知道對於某種特定的問題應使用哪一個調試器,並且能迅速地根據調試獲取必要的信息,然後繼續分析代碼以識別起因。

??因此,這裡為您介紹了一些技巧,以便您能使用 KDB 快速地取得上述結果。當然,要記住,調試的速度和精確度來自經驗、實踐和良好的系統知識(硬體和內核內部機理等)。

??技巧 1

??在 KDB 中,在提示處輸入地址將返回與之最為匹配的符號。這在堆棧分析以及確定全局數據的地址/值和函數地址方面極其有用。同樣,輸入符號名則返回其虛擬地址。

??示例

??表明函數 sys_read 從地址 0xc013db4c 開始:

??[0]kdb> 0xc013db4c

??0xc013db4c = 0xc013db4c (sys_read)

??同樣,表明 sys_write 位於地址 0xc013dcc8:

??[0]kdb> sys_write

??sys_write = 0xc013dcc8 (sys_write)

??這些有助於在分析堆棧時找到全局數據和函數地址。

??技巧 2

??在編譯帶 KDB 的內核時,只要 CONFIG_FRAME_POINTER 選項出現就使用該選項。為此,需要在配置內核時選擇「Kernel hacking」部分下面的「Compile the kernel with frame pointers」選項。這確保了幀指針寄存器將被用作幀指針,從而產生正確的回溯。實際上,您可以手工轉儲幀指針寄存器的內容並跟蹤整個堆棧。例如,在 i386 機器上,%ebp 寄存器可以用來回溯整個堆棧。

??例如,在函數 rmqueue() 上執行第一個指令后,堆棧看上去類似於下面這樣:

??[0]kdb> md %ebp

??0xc74c9f38 c74c9f60 c0136c40 000001f0 00000000
??0xc74c9f48 08053328 c0425238 c04253a8 00000000
??0xc74c9f58 000001f0 00000246 c74c9f6c c0136a25
??0xc74c9f68 c74c8000 c74c9f74 c0136d6d c74c9fbc
??0xc74c9f78 c014fe45 c74c8000 00000000 08053328

??[0]kdb> 0xc0136c40

??0xc0136c40 = 0xc0136c40 (__alloc_pages +0x44)

??[0]kdb> 0xc0136a25

??0xc0136a25 = 0xc0136a25 (_alloc_pages +0x19)

??[0]kdb> 0xc0136d6d

??0xc0136d6d = 0xc0136d6d (__get_free_pages +0xd)

??我們可以看到 rmqueue() 被 __alloc_pages 調用,後者接下來又被 _alloc_pages 調用,以此類推。

??每一幀的第一個雙字(double word)指向下一幀,這後面緊跟著調用函數的地址。因此,跟蹤堆棧就變成一件輕鬆的工作了。

??技巧 3

??go 命令可以有選擇地以一個地址作為參數。如果您想在某個特定地址處繼續執行,則可以提供該地址作為參數。另一個辦法是使用 rm 命令修改指令指針寄存器,然後只要輸入 go。如果您想跳過似乎會引起問題的某個特定指令或一組指令,這就會很有用。但是,請注意,該指令使用不慎會造成嚴重的問題,系統可能會嚴重崩潰。


技巧 4

??您可以利用一個名為 defcmd 的有用命令來定義自己的命令集。例如,每當遇到斷點時,您可能希望能同時檢查某個特殊變數、檢查某些寄存器的內容並轉儲堆棧。通常,您必須要輸入一系列命令,以便能同時執行所有這些工作。defcmd 允許您定義自己的命令,該命令可以包含一個或多個預定義的 KDB 命令。然後只需要用一個命令就可以完成所有這三項工作。其語法如下:

??[0]kdb> defcmd name "usage" "help"

??[0]kdb> [defcmd] type the commands here

??[0]kdb> [defcmd] endefcmd

??例如,可以定義一個(簡單的)新命令 hari,它顯示從地址 0xc000000 開始的一行內存、顯示寄存器的內容並轉儲堆棧:

??[0]kdb> defcmd hari "" "no arguments needed"

??[0]kdb> [defcmd] md 0xc000000 1

??[0]kdb> [defcmd] rd

??[0]kdb> [defcmd] md %ebp 1

??[0]kdb> [defcmd] endefcmd

??該命令的輸出會是:

??[0]kdb> hari

??[hari]kdb> md 0xc000000 1

??0xc000000 00000001 f000e816 f000e2c3 f000e816

??[hari]kdb> rd

??eax = 0x00000000 ebx = 0xc0105330 ecx = 0xc0466000 edx = 0xc0466000
??....
??...

??[hari]kdb> md %ebp 1

??0xc0467fbc c0467fd0 c01053d2 00000002 000a0200

??[0]kdb>

??技巧 5

??可以使用 bph 和 bpha 命令(假如體系結構支持使用硬體寄存器)來應用讀寫斷點。這意味著每當從某個特定地址讀取數據或將數據寫入該地址時,我們都可以對此進行控制。當調試數據/內存毀壞問題時這可能會極其方便,在這種情況中您可以用它來識別毀壞的代碼/進程。

??示例

??每當將四個位元組寫入地址 0xc0204060 時就進入內核調試器:

??[0]kdb> bph 0xc0204060 dataw 4

??在讀取從 0xc000000 開始的至少兩個位元組的數據時進入內核調試器:

??[0]kdb> bph 0xc000000 datar 2

??結束語

??對於執行內核調試,KDB 是一個方便的且功能強大的工具。它提供了各種選項,並且使我們能夠分析內存內容和數據結構。最妙的是,它不需要用另一台機器來執行調試。





[火星人 ] Linux 內核調試器內幕已經有637次圍觀

http://coctec.com/docs/program/show-post-71934.html