プログラムのデバッグ中にコアファイルの内容を見たいです。コアファイルの内容を表示するには?
ベストアンサー1
GDBの最小実行可能例
GDBは以前に以下で言及されました:https://unix.stackexchange.com/a/89934/32558この答えを承認することを検討してください。
シンプルc
int myfunc(int i) {
*(int*)(0) = i;
return i - 1;
}
int main(int argc, char **argv) {
(void)argv;
int i = argc * 2;
int ret = myfunc(i);
return ret;
}
コンパイルして実行してコアを生成します。
gcc -ggdb3 -std=c99 -Wall -Wextra -pedantic -o simple.out simple.c
コアファイルを作成するには、まず現在の端末で実行する必要があります。
ulimit -c unlimited
これは「サイズ制限なしでコアファイルダンプ」を意味します。これは、コアファイルに競合が発生したプロセスのメモリ全体が含まれ、サイズが非常に大きい可能性があるために発生します。
テストのために、Ubuntu 16.04から既存のコアファイルを削除する必要があります(TODO必須?忘れました)。
rm -f core
Ubuntu 22.04からコアファイルを入手するには、apportと戦う必要があります。https://askubuntu.com/questions/1349047/where-do-i-find-core-dump-files-and-how-do-i-view-and-analyze-the-backtrace-st/1442665#1442665たとえば、
echo 'core' | sudo tee /proc/sys/kernel/core_pattern
その後、プログラムを実行します。
./simple.out
端末には以下が含まれます。
Segmentation fault (core dumped)
コアファイルが作成されました。 Ubuntu 16.04では、ファイル名は次のとおりです。
core
Ubuntu 22.04では、echo 'core' | sudo tee /proc/sys/kernel/core_pattern
ファイル名は次のとおりです。
core.<pid>
ここで、PIDはプロセスID、つまり数値です。例:
core.162152
Linuxカーネルの更新がサフィックスの追加を開始したためだと思います.pid
。することを確認してください。
これで、コアファイルを次のように使用できます。
gdb simple.out core
gdb simple.out core.162152
今、私たちはGDBセッションに入ります。これは、プログラムがクラッシュしたときとまったく同じ状況ですが、プログラムがすぐに終了するため、「続行」できません。
#0 0x0000557097e0813c in myfunc (i=2) at simple.c:2
2 *(int*)(0) = i; /* line 7 */
(gdb) bt
#0 0x0000557097e0813c in myfunc (i=2) at simple.c:2
#1 0x0000557097e0816b in main (argc=1, argv=0x7ffcffc4ba18) at simple.c:9
(gdb) up
#1 0x0000557097e0816b in main (argc=1, argv=0x7ffcffc4ba18) at simple.c:9
9 int ret = myfunc(i);
(gdb) p argc
$1 = 1
したがって、実行後にbt
競合が発生したときにコードがどこにあったかをすぐに知ることができ、時にはエラーを修正するのに十分です。
例に示すように、クラッシュ時にプログラムメモリを調べてエラーの原因を特定できます。プロセス仮想メモリはすべてコアファイルに含まれています。
Ubuntu 16.04および22.04 amd64でテストされました。
GDB経由で直接プログラムを実行することもできます。
問題が簡単に再現可能で(つまり、迅速かつ決定的に競合が発生した場合)、コマンドラインを簡単に制御できる場合(つまり、変更を望まない、または変更できない他のプログラムから呼び出されたプログラムではない)、最善の方法は次のとおりです。と同じです。 GDBを介してプログラムを実行します。
gdb -ex run simple.out
シグナルが受信されると、GDBはデフォルトでシグナルの原因によって中断され、コアファイルを使用するのと同じ状況になります。
直接Binutils分析
よりよく理解するために、GDBなしでコアファイルの内容を観察してみましょう。私たちができるので。
物事の相関関係を確認できるように、独自のメモリアドレスを印刷するプログラムを作成しましょう。
メインプログラム
#include <stddef.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
int myfunc(int i) {
*(int*)(NULL) = i; /* line 7 */
return i - 1;
}
int main(int argc, char **argv) {
/* Setup some memory. */
char data_ptr[] = "string in data segment";
char *mmap_ptr;
char *text_ptr = "string in text segment";
(void)argv;
mmap_ptr = (char *)malloc(sizeof(data_ptr) + 1);
strcpy(mmap_ptr, data_ptr);
mmap_ptr[10] = 'm';
mmap_ptr[11] = 'm';
mmap_ptr[12] = 'a';
mmap_ptr[13] = 'p';
printf("text addr: %p\n", text_ptr);
printf("data addr: %p\n", data_ptr);
printf("mmap addr: %p\n", mmap_ptr);
/* Call a function to prepare a stack trace. */
return myfunc(argc);
}
プログラム出力:
text addr: 0x4007d4
data addr: 0x7ffec6739220
mmap addr: 0x1612010
Segmentation fault (core dumped)
最初:
file core
core
ファイルが実際にELFファイルであることを知らせます。
core: ELF 64-bit LSB core file x86-64, version 1 (SYSV), SVR4-style, from './main.out'
そのため、一般的なbinutilsツールを使用してより直接チェックできます。
早く見てくださいELF規格実際には、専用ELFタイプがあることを示しています。
Elf32_Ehd.e_type == ET_CORE
詳細なフォーマット情報は以下で確認できます。
man 5 core
それから:
readelf -Wa core
ファイル構造に関するいくつかのヒントを提供します。メモリは通常のプログラムヘッダに含まれているようです。
Program Headers:
Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
NOTE 0x000468 0x0000000000000000 0x0000000000000000 0x000b9c 0x000000 0
LOAD 0x002000 0x0000000000400000 0x0000000000000000 0x001000 0x001000 R E 0x1000
LOAD 0x003000 0x0000000000600000 0x0000000000000000 0x001000 0x001000 R 0x1000
LOAD 0x004000 0x0000000000601000 0x0000000000000000 0x001000 0x001000 RW 0x1000
コメント領域にはより多くのメタデータもあります。特にprstatus
PCを含む:
Displaying notes found at file offset 0x00000468 with length 0x00000b9c:
Owner Data size Description
CORE 0x00000150 NT_PRSTATUS (prstatus structure)
CORE 0x00000088 NT_PRPSINFO (prpsinfo structure)
CORE 0x00000080 NT_SIGINFO (siginfo_t data)
CORE 0x00000130 NT_AUXV (auxiliary vector)
CORE 0x00000246 NT_FILE (mapped files)
Page size: 4096
Start End Page Offset
0x0000000000400000 0x0000000000401000 0x0000000000000000
/home/ciro/test/main.out
0x0000000000600000 0x0000000000601000 0x0000000000000000
/home/ciro/test/main.out
0x0000000000601000 0x0000000000602000 0x0000000000000001
/home/ciro/test/main.out
0x00007f8d939ee000 0x00007f8d93bae000 0x0000000000000000
/lib/x86_64-linux-gnu/libc-2.23.so
0x00007f8d93bae000 0x00007f8d93dae000 0x00000000000001c0
/lib/x86_64-linux-gnu/libc-2.23.so
0x00007f8d93dae000 0x00007f8d93db2000 0x00000000000001c0
/lib/x86_64-linux-gnu/libc-2.23.so
0x00007f8d93db2000 0x00007f8d93db4000 0x00000000000001c4
/lib/x86_64-linux-gnu/libc-2.23.so
0x00007f8d93db8000 0x00007f8d93dde000 0x0000000000000000
/lib/x86_64-linux-gnu/ld-2.23.so
0x00007f8d93fdd000 0x00007f8d93fde000 0x0000000000000025
/lib/x86_64-linux-gnu/ld-2.23.so
0x00007f8d93fde000 0x00007f8d93fdf000 0x0000000000000026
/lib/x86_64-linux-gnu/ld-2.23.so
CORE 0x00000200 NT_FPREGSET (floating point registers)
LINUX 0x00000340 NT_X86_XSTATE (x86 XSAVE extended state)
objdump
すべてのメモリは簡単にダンプできます。
objdump -s core
これには以下が含まれます。
Contents of section load1:
4007d0 01000200 73747269 6e672069 6e207465 ....string in te
4007e0 78742073 65676d65 6e740074 65787420 xt segment.text
Contents of section load15:
7ffec6739220 73747269 6e672069 6e206461 74612073 string in data s
7ffec6739230 65676d65 6e740000 00a8677b 9c6778cd egment....g{.gx.
Contents of section load4:
1612010 73747269 6e672069 6e206d6d 61702073 string in mmap s
1612020 65676d65 6e740000 11040000 00000000 egment..........
これは私たちの実行の標準出力値と正確に一致します。
Ubuntu 16.04 amd64、GCC 6.4.0、binutils 2.26.1でテストされました。
Mozillarr
の逆デバッグは究極の「コアファイル」です。
コアファイルを使用すると、中断時にスタックを確認できます。
しかし、一般的に実際にすべきことは、時間をさかのぼって失敗の根本原因をより詳細に把握することです。
素晴らしいMozilla rrを使用するとこれを行うことができますが、トレースファイルが大きくなり、パフォーマンスがわずかに低下します。
例は次のとおりです。https://stackoverflow.com/questions/1470434/how-does-reverse-debugging-work/53063242#53063242
また、見ることができます