2011-05-27 310 views
25

我正在嘗試調試內核模塊。我懷疑有一些內存泄漏。爲了檢查它,我準備了內核和模塊啓用內存泄漏調試的構建。而我得到了一些來自警告:內核模塊addr2line

[11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten 
[11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0>] (kfree+0x278/0x4d8) 
[11839.447357] [<c0116ca0>] (kfree+0x278/0x4d8) from [<bf083f48>] (some_function+0x18/0x1c [my_module]) 
[11839.457214] [<bf083f48>] (some_function+0x18/0x1c [my_module]) from [<bf08762c>] (some_function+0x174/0x718 [my_module]) 
[11839.470184] [<bf08762c>] (some_function+0x174/0x718 [my_module]) from [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) 
[11839.483917] [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) from [<bf085790>] (some_function+0x8/0x10 [my_module]) 
[11839.496368] [<bf085790>] (some_function+0x8/0x10 [my_module]) from [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) 
[11839.507476] [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) from [<c00a60f8>] (worker_thread+0x1e8/0x284) 
[11839.517211] [<c00a60f8>] (worker_thread+0x1e8/0x284) from [<c00a9edc>] (kthread+0x78/0x80) 
[11839.525543] [<c00a9edc>] (kthread+0x78/0x80) from [<c004f8fc>] (kernel_thread_exit+0x0/0x8) 

有翻譯指向內核地址沒有問題:

$ addr2line -f -e vmlinux.kmeml c0116ca0 
verify_redzone_free 
/[...]/kernel/mm/slab.c:2922 

但我不能這樣做,如果地址是從my_module:

$ addr2line -f -e vmlinux.kmeml bf0a56b8 
?? 
??:0 

我也與模塊文件嘗試:

$ addr2line -f -e my_module.ko bf0a56b8 
?? 
??:0 

如何將這些地址轉換爲文件和行號?

回答

23

我想這個模塊是包含調試信息的。如果是這樣,您可以使用gdb或objdump來找出每個地址所屬的源文件和行。類似這樣的:

$ gdb "$(modinfo -n my_module)" 
(gdb) list *(some_function+0x12c) 

Gdb現在會告訴源文件的名稱和其中的行。

你也可以用objdump做類似的事情,但它有點困難。首先,拆開模塊:

objdump -dSlr my_module.ko > my_module.disasm 

當與-S選項調用,將objdump的酌情包括在所得到的列表的源極線。

現在您可以將列表滾動到代碼some_function,從函數的開頭找到偏移量爲0x12c的指令。源代碼行將在其上方標出。

編輯:

經過多次實驗,我發現,雖然addr2line確實可以用於內核模塊,eu-addr2line(從的elfutils類似的工具)似乎是更可靠。也就是說,有時addr2line輸出不正確的源代碼行,但eu-add2line做正確的事情。

要使用eu-addr2line,可能需要安裝libdw和libebl庫(如果它們尚未與elfutils一起安裝)。

用法類似的addr2line

eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section> 

如果一個內核模塊的調試信息保存在單獨的文件(這往往是由主要的Linux發行版所提供的內核的情況下),該文件的路徑應該用作<path_to_the_module>

+0

附註。如果您正在使用x86並且您的Linux內核是2.6.31或更新的版本,您可能會發現更輕量級的KEDR系統(http://kedr.berlios.de/),可用於檢查模塊是否存在內存泄漏。與像Kmemleak這樣的內核設施不同,KEDR不需要重建內核。它應該很容易設置和使用。 – Eugene 2011-05-27 14:01:27

7

你的確需要你的內核模塊上運行addr2line而不是內核,但有一個扭曲 -

內核模塊文件使用相對地址,您有撞車的地址實際上是由:

偏移內部模塊+模塊加載地址是內存。

所以你需要做的是通過執行cat/proc/modules找到內核模塊的加載地址是內存,找到該地址屬於哪個模塊,如果你不知道,減去模塊加載地址從崩潰地址和飼料,爲addr2line

好運

-3

也許你應該使用-g參數編譯模塊。