addr2line命令使用

2024-04-12 02:58
文章标签 使用 命令 addr2line

本文主要是介绍addr2line命令使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

用 Addr2line 可以将函数地址解析为函数名

Addr2line 工具(它是标准的 GNU Binutils 中的一部分)是一个可以将指令的地址和可执行映像转换成文件名、函数名和源代码行数的工具。这种功能对于将跟踪地址转换成更有意义的内容来说简直是太棒了。

要了解这个过程是怎样工作的,我们可以试验一个简单的交互式的例子。(我直接从 shell 中进行操作,因为这是最简单地展示这个过程的方法,如清单 4 所示。)这个示例 C 文件(test.c)是通过 cat 一个简单的应用程序实现的(也就是说,将标准输出的文本重定向到一个文件中)。然后使用 gcc 来编译这个文件,它会传递一些特殊的选项。首先,要(使用 -Wl 选项)通知链接器生成一个映像文件,并(使用 -g 选项)通知编译器生成调试符号。最终生成可执行文件 test。得到新的可执行应用程序之后,您就可以使用grep 工具在映像文件中查找 main 来寻找它的地址了。使用这个地址和 Addr2line 工具,就可以判断出函数名(main)、源文件(/home/mtj/test/test.c)以及它在源文件中的行号(4)。

在调用 Addr2line 工具时,要使用 -e 选项来指定可执行映像是 test。通过使用 -f 选项,可以告诉工具输出函数名。

下面在全志A20平台介绍使用addr2line命令使用方法

1.打开调试宏

将下面红色部分的return NULL屏蔽

#define TOMBSTONE_DIR   "/mnt/extsd/tombstones"

char* engrave_tombstone(pid_t pid, pid_t tid, int signal,
        bool dump_sibling_threads, bool quiet, bool* detach_failed,
        int* total_sleep_time_usec) {
//return NULL;//ignore request tombstone. by yangy.
    mkdir(TOMBSTONE_DIR, 0755);
    chown(TOMBSTONE_DIR, AID_SYSTEM, AID_SYSTEM);

2.之后出现的段错误将会在TF卡中的tombstones文件夹中保存

*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'unknown'
Revision: '0'
pid: 907, tid: 966, name: InitStage2  >>> /system/bin/newcdr <<<
signal 6 (SIGABRT), code -6 (?), fault addr --------
    r0 81f2a668  r1 40f8b814  r2 40f95330  r3 3ab0a84b
    r4 40f8b808  r5 40f95338  r6 40f8b814  r7 00000000
    r8 40f8b80c  r9 00100000  sl 40f87750  fp 00000000
    ip 4012fba4  sp 412addd0  lr 40121cb7  pc 40229b70  cpsr 90000030
    d0  6c6576656c207974  d1  65726854726f7365
    d2  00000000656c6174  d3  3d1ce80a6f726553
    d4  3ce6000002000000  d5  646e61203d1ce80a
    d6  7220657669726420  d7  0000000073696765
    d8  0000000000000000  d9  0000000000000000
    d10 0000000000000000  d11 0000000000000000
    d12 0000000000000000  d13 0000000000000000
    d14 0000000000000000  d15 0000000000000000
    d16 3f686a0000000000  d17 3fc99999a0000000
    d18 3fdfffffffbcdc80  d19 3fe0000000000000
    d20 3fe00000002191c0  d21 be0835142e800000
    d22 bf701acdbb94a830  d23 bf66c16b8a684294
    d24 3fc55554f93c9426  d25 3fefdfdfdfdfdfe0
    d26 3fd55559bbdd3a9f  d27 3fdb6dbc40ea66d3
    d28 3fe33336ab4b34f0  d29 bf70101010101000
    d30 3fffefef00000000  d31 0000000000000000
    scr 20000010


backtrace:
    #00  pc 0000cb70  /system/lib/libutils.so (android::RefBase::incStrong(void const*) const+1)
    #01  pc 00026cb3  /system/bin/newcdr



stack:
         412add90  404ac2ac  
         412add94  00000000  
         412add98  4012b956  /system/bin/newcdr
         412add9c  404ac29c  
         412adda0  00000000  
         412adda4  40f8b808  
         412adda8  4022bd9d  /system/lib/libutils.so (android::Thread::run(char const*, int, unsigned int))
         412addac  40f8b814  
         412addb0  00000000  
         412addb4  40f8b80c  
         412addb8  00100000  
         412addbc  3ab0a84b  
         412addc0  40f8b808  
         412addc4  40f95338  
         412addc8  df0027ad  
         412addcc  00000000  
    #00  412addd0  40f8b808  
         412addd4  40121cb7  /system/bin/newcdr
    #01  412addd8  40f8b808  
         412adddc  40f87be0  
         412adde0  404ae560  
         412adde4  40f8b808  
         412adde8  401dc228  
         412addec  00000000  
         412addf0  4022b99d  /system/lib/libutils.so
         412addf4  4010d8d7  /system/bin/newcdr
         412addf8  00000000  
         412addfc  00000000  
         412ade00  00000000  
         412ade04  00000000  
         412ade08  00000000  
         412ade0c  01000000  
         412ade10  00000001  
         412ade14  00000000  

3.进到bin目录

使用addr2line -C -f -e  newcdr 00026cb3命令查看出错位置

liubin@tf-srv01:~/allwinner/a20_liubin/a20_cdr_stable/camdroid/out/target/product/pluto-tf118kd-t1b/symbols/system/bin$ addr2line -C -f -e  newcdr 00026cb3
EventManager::init(bool)
/home/liubin/allwinner/a20_liubin/a20_cdr_stable/camdroid/device/softwinner/pluto-tf118kd-t1b/newcdr/src/event/EventManager.cpp:338

当然我们自己写带c/c++段错误也可以用这个工具来调试


https://blog.csdn.net/miss33445210/article/details/50498362

这篇关于addr2line命令使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/895912

相关文章

使用Python将PDF表格自动提取并写入Word文档表格

《使用Python将PDF表格自动提取并写入Word文档表格》在实际办公与数据处理场景中,PDF文件里的表格往往无法直接复制到Word中,本文将介绍如何使用Python从PDF文件中提取表格数据,并将... 目录引言1. 加载 PDF 文件并准备 Word 文档2. 提取 PDF 表格并创建 Word 表格

使用Python实现局域网远程监控电脑屏幕的方法

《使用Python实现局域网远程监控电脑屏幕的方法》文章介绍了两种使用Python在局域网内实现远程监控电脑屏幕的方法,方法一使用mss和socket,方法二使用PyAutoGUI和Flask,每种方... 目录方法一:使用mss和socket实现屏幕共享服务端(被监控端)客户端(监控端)方法二:使用PyA

Python使用Matplotlib和Seaborn绘制常用图表的技巧

《Python使用Matplotlib和Seaborn绘制常用图表的技巧》Python作为数据科学领域的明星语言,拥有强大且丰富的可视化库,其中最著名的莫过于Matplotlib和Seaborn,本篇... 目录1. 引言:数据可视化的力量2. 前置知识与环境准备2.1. 必备知识2.2. 安装所需库2.3

Python数据验证神器Pydantic库的使用和实践中的避坑指南

《Python数据验证神器Pydantic库的使用和实践中的避坑指南》Pydantic是一个用于数据验证和设置的库,可以显著简化API接口开发,文章通过一个实际案例,展示了Pydantic如何在生产环... 目录1️⃣ 崩溃时刻:当你的API接口又双叒崩了!2️⃣ 神兵天降:3行代码解决验证难题3️⃣ 深度

Linux内核定时器使用及说明

《Linux内核定时器使用及说明》文章详细介绍了Linux内核定时器的特性、核心数据结构、时间相关转换函数以及操作API,通过示例展示了如何编写和使用定时器,包括按键消抖的应用... 目录1.linux内核定时器特征2.Linux内核定时器核心数据结构3.Linux内核时间相关转换函数4.Linux内核定时

python中的flask_sqlalchemy的使用及示例详解

《python中的flask_sqlalchemy的使用及示例详解》文章主要介绍了在使用SQLAlchemy创建模型实例时,通过元类动态创建实例的方式,并说明了如何在实例化时执行__init__方法,... 目录@orm.reconstructorSQLAlchemy的回滚关联其他模型数据库基本操作将数据添

Spring配置扩展之JavaConfig的使用小结

《Spring配置扩展之JavaConfig的使用小结》JavaConfig是Spring框架中基于纯Java代码的配置方式,用于替代传统的XML配置,通过注解(如@Bean)定义Spring容器的组... 目录JavaConfig 的概念什么是JavaConfig?为什么使用 JavaConfig?Jav

Java使用Spire.Doc for Java实现Word自动化插入图片

《Java使用Spire.DocforJava实现Word自动化插入图片》在日常工作中,Word文档是不可或缺的工具,而图片作为信息传达的重要载体,其在文档中的插入与布局显得尤为关键,下面我们就来... 目录1. Spire.Doc for Java库介绍与安装2. 使用特定的环绕方式插入图片3. 在指定位

Springboot3 ResponseEntity 完全使用案例

《Springboot3ResponseEntity完全使用案例》ResponseEntity是SpringBoot中控制HTTP响应的核心工具——它能让你精准定义响应状态码、响应头、响应体,相比... 目录Spring Boot 3 ResponseEntity 完全使用教程前置准备1. 项目基础依赖(M

Java使用Spire.Barcode for Java实现条形码生成与识别

《Java使用Spire.BarcodeforJava实现条形码生成与识别》在现代商业和技术领域,条形码无处不在,本教程将引导您深入了解如何在您的Java项目中利用Spire.Barcodefor... 目录1. Spire.Barcode for Java 简介与环境配置2. 使用 Spire.Barco