linux內核編譯調試工具KDB入門

                                                                                                                   KDB 入門指南
調試內核問題時,能夠跟蹤內核執行情況並查看其內存和數據結構是非常有用的。Linux 中的內置內核調試器 KDB 提供了這種功能。在本文中您將瞭解如何使用 KDB 所提供的功能,以及如何在 Linux 機器上安裝和設置 KDB。您還將熟悉 KDB 中可以使用的命令以及設置和顯示選項。
Linux 內核調試器(KDB)允許您調試 Linux 內核。這個恰如其名的工具實質上是內核代碼的補丁,它允許高手訪問內核內存和數據結構。KDB 的主要優點之一就是它不需要用另一臺機器進行調試:您可以調試正在運行的內核。
設置一臺用於 KDB 的機器需要花費一些工作,因爲需要給內核打補丁並進行重新編譯。KDB 的用戶應當熟悉 Linux 內核的編譯(在一定程度上還要熟悉內核內部機理),但是如果您需要編譯內核方面的幫助,請參閱本文結尾處的參考資料一節。
在本文中,我們將從有關下載 KDB 補丁、打補丁、(重新)編譯內核以及啓動 KDB 方面的信息着手。然後我們將瞭解 KDB 命令並研究一些較常用的命令。最後,我們將研究一下有關設置和顯示選項方面的一些詳細信息。
入門
KDB 項目是由 Silicon Graphics 維護的(請參閱參考資料以獲取鏈接),您需要從它的 FTP 站點下載與內核版本有關的補丁。(在編寫本文時)可用的最新 KDB 版本是 4.2。您將需要下載並應用兩個補丁。一個是“公共的”補丁,包含了對通用內核代碼的更改,另一個是特定於體系結構的補丁。補丁可作爲 bz2 文件獲取。例如,在運行 2.4.20 內核的 x86 機器上,您會需要 kdb-v4.2-2.4.20-common-1.bz2 和
kdb-v4.2-2.4.20-i386-1.bz2。
這裏所提供的所有示例都是針對 i386 體系結構和 2.4.20 內核的。您將需要根據您的機器和內核版本進行適當的更改。您還需要擁有 root 許可權以執行這些操作。
將文件複製到 /usr/src/linux 目錄中並從用 bzip2 壓縮的文件解壓縮補丁文件:
#bzip2 -d kdb-v4.2-2.4.20-common-1.bz2
#bzip2 -d kdb-v4.2-2.4.20-i386-1.bz2
您將獲得 kdb-v4.2-2.4.20-common-1 和 kdb-v4.2-2.4-i386-1 文件。
現在,應用這些補丁:
#patch -p1 <kdb-v4.2-2.4.20-common-1
#patch -p1 <kdb-v4.2-2.4.20-i386-1
這些補丁應該乾淨利落地加以應用。查找任何以 .rej 結尾的文件。這個擴展名錶明這些是失敗的補丁。如果內核樹沒問題,那麼補丁的應用就不會有任何問題。
接下來,需要構建內核以支持 KDB。第一步是設置 CONFIG_KDB 選項。使用您喜歡的配置機制(xconfig 和 menuconfig 等)來完成這一步。轉到結尾處的“Kernel hacking”部分並選擇“Built-in Kernel Debugger support”選項。
您還可以根據自己的偏好選擇其它兩個選項。選擇“Compile the kernel with frame pointers”選項(如果有的話)則設置 CONFIG_FRAME_POINTER 標誌。這將產生更好的堆棧回溯,因爲幀指針寄存器被用作幀指針而不是通用寄存器。您還可以選擇“KDB off by default”選項。這將設置 CONFIG_KDB_OFF 標誌,並且在缺省情況下將關閉 KDB。我們將在後面一節中對此進行詳細介紹。
保存配置,然後退出。重新編譯內核。建議在構建內核之前執行“make clean”。用常用方式安裝內核並引導它。
初始化並設置環境變量
您可以定義將在 KDB 初始化期間執行的 KDB 命令。需要在純文本文件 kdb_cmds 中定義這些命令,該文件位於 Linux 源代碼樹(當然是在打了補丁之後)的 KDB 目錄中。該文件還可以用來定義設置顯示和打印選項的環境變量。文件開頭的註釋提供了編輯文件方面的幫助。使用這個文件的缺點是,在您更改了文件之後需要重新構建並重新安裝內核。
激活 KDB
如果編譯期間沒有選中 CONFIG_KDB_OFF,那麼在缺省情況下 KDB 是活動的。否則,您需要顯式地激活它 - 通過在引導期間將 kdb=on 標誌傳遞給內核或者通過在掛裝了 /proc 之後執行該工作:
#echo "1" >/proc/sys/kernel/kdb
倒過來執行上述步驟則會取消激活 KDB。也就是說,如果缺省情況下 KDB 是打開的,那麼將 kdb=off 標誌傳遞給內核或者執行下面這個操作將會取消激活 KDB:
#echo "0" >/proc/sys/kernel/kdb
在引導期間還可以將另一個標誌傳遞給內核。 kdb=early 標誌將導致在引導過程的初始階段就把控制權傳遞給 KDB。如果您需要在引導過程初始階段進行調試,那麼這將有所幫助。
調用 KDB 的方式有很多。如果 KDB 處於打開狀態,那麼只要內核中有緊急情況就自動調用它。按下鍵盤上的 PAUSE 鍵將手工調用 KDB。調用 KDB 的另一種方式是通過串行控制檯。當然,要做到這一點,需要設置串行控制檯(請參閱參考資料以獲取這方面的幫助)並且需要一個從串行控制檯進行讀取的程序。按鍵序列 Ctrl-A 將從串行控制檯調用 KDB。
KDB 命令
KDB 是一個功能非常強大的工具,它允許進行幾個操作,比如內存和寄存器修改、應用斷點和堆棧跟蹤。根據這些,可以將 KDB 命令分成幾個類別。下面是有關每一類中最常用命令的詳細信息。
內存顯示和修改
這一類別中最常用的命令是 md、mdr、mm 和 mmW。
md 命令以一個地址/符號和行計數爲參數,顯示從該地址開始的 line-count 行的內存。如果沒有指定 line-count,那麼就使用環境變量所指定的缺省值。如果沒有指定地址,那麼 md 就從上一次打印的地址繼續。地址打印在開頭,字符轉換打印在結尾。
mdr 命令帶有地址/符號以及字節計數,顯示從指定的地址開始的 byte-count 字節數的初始內存內容。它本質上和 md 一樣,但是它不顯示起始地址並且不在結尾顯示字符轉換。mdr 命令較少使用。
mm 命令修改內存內容。它以地址/符號和新內容作爲參數,用 new-contents 替換地址處的內容。
mmW 命令更改從地址開始的 W 個字節。請注意,mm 更改一個機器字。
示例
顯示從 0xc000000 開始的 15 行內存:
[0]kdb> md 0xc000000 15
將內存位置爲 0xc000000 上的內容更改爲 0x10:
[0]kdb> mm 0xc000000 0x10
寄存器顯示和修改
這一類別中的命令有 rd、rm 和 ef。
rd 命令(不帶任何參數)顯示處理器寄存器的內容。它可以有選擇地帶三個參數。如果傳遞了 c 參數,則 rd 顯示處理器的控制寄存器;如果帶有 d 參數,那麼它就顯示調試寄存器;如果帶有 u 參數,則顯示上一次進入內核的當前任務的寄存器組。
rm 命令修改寄存器的內容。它以寄存器名稱和 new-contents 作爲參數,用 new-contents 修改寄存器。寄存器名稱與特定的體系結構有關。目前,不能修改控制寄存器。
ef 命令以一個地址作爲參數,它顯示指定地址處的異常幀。
示例
顯示通用寄存器組:
[0]kdb> rd
將寄存器 ebx 的內容設置成 0x25:
[0]kdb> rm %ebx 0x25
斷點
常用的斷點命令有 bp、bc、bd、be 和 bl。
bp 命令以一個地址/符號作爲參數,它在地址處應用斷點。當遇到該斷點時則停止執行並將控制權交予 KDB。該命令有幾個有用的變體。bpa 命令對 SMP 系統中的所有處理器應用斷點。bph 命令強制在支持硬件寄存器的系統上使用它。bpha 命令類似於 bpa 命令,差別在於它強制使用硬件寄存器。
bd 命令禁用特殊斷點。它接收斷點號作爲參數。該命令不是從斷點表中除去斷點,而只是禁用它。斷點號從 0 開始,根據可用性順序分配給斷點。
be 命令啓用斷點。該命令的參數也是斷點號。
bl 命令列出當前的斷點集。它包含了啓用的和禁用的斷點。
bc 命令從斷點表中除去斷點。它以具體的斷點號或 * 作爲參數,在後一種情況下它將除去所有斷點。
示例
對函數 sys_write() 設置斷點:
[0]kdb> bp sys_write
列出斷點表中的所有斷點:
[0]kdb> bl
清除斷點號 1:
[0]kdb> bc 1
堆棧跟蹤
主要的堆棧跟蹤命令有 bt、btp、btc 和 bta。
bt 命令設法提供有關當前線程的堆棧的信息。它可以有選擇地將堆棧幀地址作爲參數。如果沒有提供地址,那麼它採用當前寄存器來回溯堆棧。否則,它假定所提供的地址是有效的堆棧幀起始地址並設法進行回溯。如果內核編譯期間設置了 CONFIG_FRAME_POINTER 選項,那麼就用幀指針寄存器來維護堆棧,從而就可以正確地執行堆棧回溯。如果沒有設置 CONFIG_FRAME_POINTER,那麼 bt 命令可能會產生錯誤的結果。
btp 命令將進程標識作爲參數,並對這個特定進程進行堆棧回溯。
btc 命令對每個活動 CPU 上正在運行的進程執行堆棧回溯。它從第一個活動 CPU 開始執行 bt,然後切換到下一個活動 CPU,以此類推。
bta 命令對處於某種特定狀態的所有進程執行回溯。若不帶任何參數,它就對所有進程執行回溯。可以有選擇地將各種參數傳遞給該命令。將根據參數處理處於特定狀態的進程。選項以及相應的狀態如下:
• D:不可中斷狀態
• R:正運行
• S:可中斷休眠
• T:已跟蹤或已停止
• Z:僵死
• U:不可運行
這類命令中的每一個都會打印出一大堆信息。請查閱下面的參考資料以獲取這些字段的詳細文檔。
示例
跟蹤當前活動線程的堆棧:
[0]kdb> bt
跟蹤標識爲 575 的進程的堆棧:
[0]kdb> btp 575
其它命令
下面是在內核調試過程中非常有用的其它幾個 KDB 命令。
id 命令以一個地址/符號作爲參數,它對從該地址開始的指令進行反彙編。環境變量 IDCOUNT 確定要顯示多少行輸出。
ss 命令單步執行指令然後將控制返回給 KDB。該指令的一個變體是 ssb,它執行從當前指令指針地址開始的指令(在屏幕上打印指令),直到它遇到將引起分支轉移的指令爲止。分支轉移指令的典型示例有 call、return 和 jump。
go 命令讓系統繼續正常執行。一直執行到遇到斷點爲止(如果已應用了一個斷點的話)。
reboot 命令立刻重新引導系統。它並沒有徹底關閉系統,因此結果是不可預測的。
ll 命令以地址、偏移量和另一個 KDB 命令作爲參數。它對鏈表中的每個元素反覆執行作爲參數的這個命令。所執行的命令以列表中當前元素的地址作爲參數。
示例
反彙編從例程 schedule 開始的指令。所顯示的行數取決於環境變量 IDCOUNT:
[0]kdb> id schedule
執行指令直到它遇到分支轉移條件(在本例中爲指令 jne)爲止:
[0]kdb> ssb

0xc0105355 default_idle+0x25: cli
0xc0105356 default_idle+0x26: mov 0x14(%edx),%eax
0xc0105359 default_idle+0x29: test %eax, %eax
0xc010535b default_idle+0x2b: jne 0xc0105361 default_idle+0x31


技巧和訣竅


調試一個問題涉及到:使用調試器(或任何其它工具)找到問題的根源以及使用源代碼來跟蹤導致問題的根源。單單使用源代碼來確定問題是極其困難的,只有老練的內核黑客纔有可能做得到。相反,大多數的新手往往要過多地依靠調試器來修正錯誤。這種方法可能會產生不正確的問題解決方案。我們擔心的是這種方法只會修正表面症狀而不能解決真正的問題。此類錯誤的典型示例是添加錯誤處理代碼以處理 NULL 指針或錯誤的引用,卻沒有查出無效引用的真正原因。
結合研究代碼和使用調試工具這兩種方法是識別和修正問題的最佳方案。
調試器的主要用途是找到錯誤的位置、確認症狀(在某些情況下還有起因)、確定變量的值,以及確定程序是如何出現這種情況的(即,建立調用堆棧)。有經驗的黑客會知道對於某種特定的問題應使用哪一個調試器,並且能迅速地根據調試獲取必要的信息,然後繼續分析代碼以識別起因。
因此,這裏爲您介紹了一些技巧,以便您能使用 KDB 快速地取得上述結果。當然,要記住,調試的速度和精確度來自經驗、實踐和良好的系統知識(硬件和內核內部機理等)。
技巧 #1
在 KDB 中,在提示處輸入地址將返回與之最爲匹配的符號。這在堆棧分析以及確定全局數據的地址/值和函數地址方面極其有用。同樣,輸入符號名則返回其虛擬地址。
示例
表明函數 sys_read 從地址 0xc013db4c 開始:
[0]kdb> 0xc013db4c
0xc013db4c = 0xc013db4c (sys_read)
同樣,表明 sys_write 位於地址 0xc013dcc8:
[0]kdb> sys_write
sys_write = 0xc013dcc8 (sys_write)
這些有助於在分析堆棧時找到全局數據和函數地址。
技巧 #2
在編譯帶 KDB 的內核時,只要 CONFIG_FRAME_POINTER 選項出現就使用該選項。爲此,需要在配置內核時選擇“Kernel hacking”部分下面的“Compile the kernel with frame pointers”選項。這確保了幀指針寄存器將被用作幀指針,從而產生正確的回溯。實際上,您可以手工轉儲幀指針寄存器的內容並跟蹤整個堆棧。例如,在 i386 機器上,%ebp 寄存器可以用來回溯整個堆棧。
例如,在函數 rmqueue() 上執行第一個指令後,堆棧看上去類似於下面這樣:
[0]kdb> md %ebp
0xc74c9f38 c74c9f60 c0136c40 000001f0 00000000
0xc74c9f48 08053328 c0425238 c04253a8 00000000
0xc74c9f58 000001f0 00000246 c74c9f6c c0136a25
0xc74c9f68 c74c8000 c74c9f74 c0136d6d c74c9fbc
0xc74c9f78 c014fe45 c74c8000 00000000 08053328
[0]kdb> 0xc0136c40
0xc0136c40 = 0xc0136c40 (__alloc_pages +0x44)
[0]kdb> 0xc0136a25
0xc0136a25 = 0xc0136a25 (_alloc_pages +0x19)
[0]kdb> 0xc0136d6d
0xc0136d6d = 0xc0136d6d (__get_free_pages +0xd)
我們可以看到 rmqueue() 被 __alloc_pages 調用,後者接下來又被 _alloc_pages 調用,以此類推。
每一幀的第一個雙字(double word)指向下一幀,這後面緊跟着調用函數的地址。因此,跟蹤堆棧就變成一件輕鬆的工作了。
技巧 #3
go 命令可以有選擇地以一個地址作爲參數。如果您想在某個特定地址處繼續執行,則可以提供該地址作爲參數。另一個辦法是使用 rm 命令修改指令指針寄存器,然後只要輸入 go。如果您想跳過似乎會引起問題的某個特定指令或一組指令,這就會很有用。但是,請注意,該指令使用不慎會造成嚴重的問題,系統可能會嚴重崩潰。
技巧 #4
您可以利用一個名爲 defcmd 的有用命令來定義自己的命令集。例如,每當遇到斷點時,您可能希望能同時檢查某個特殊變量、檢查某些寄存器的內容並轉儲堆棧。通常,您必須要輸入一系列命令,以便能同時執行所有這些工作。defcmd 允許您定義自己的命令,該命令可以包含一個或多個預定義的 KDB 命令。然後只需要用一個命令就可以完成所有這些工作。其語法如下:
[0]kdb> defcmd name "usage" "help"
[0]kdb> [defcmd] type the commands here
[0]kdb> [defcmd] endefcmd
例如,可以定義一個(簡單的)新命令 hari,它顯示從地址 0xc000000 開始的一行內存、顯示寄存器的內容並轉儲堆棧:
[0]kdb> defcmd hari "" "no arguments needed"
[0]kdb> [defcmd] md 0xc000000 1
[0]kdb> [defcmd] rd
[0]kdb> [defcmd] md %ebp 1
[0]kdb> [defcmd] endefcmd
該命令的輸出會是:
[0]kdb> hari
[hari]kdb> md 0xc000000 1
0xc000000 00000001 f000e816 f000e2c3 f000e816
[hari]kdb> rd
eax = 0x00000000 ebx = 0xc0105330 ecx = 0xc0466000 edx = 0xc0466000
....
...
[hari]kdb> md %ebp 1
0xc0467fbc c0467fd0 c01053d2 00000002 000a0200
[0]kdb>

技巧 #5
可以使用 bph 和 bpha 命令(假如體系結構支持使用硬件寄存器)來應用讀寫斷點。這意味着每當從某個特定地址讀取數據或將數據寫入該地址時,我們都可以對此進行控制。當調試數據/內存毀壞問題時這可能會極其方便,在這種情況中您可以用它來識別毀壞的代碼/進程。
示例
每當將四個字節寫入地址 0xc0204060 時就進入內核調試器:
[0]kdb> bph 0xc0204060 dataw 4
在讀取從 0xc000000 開始的至少兩個字節的數據時進入內核調試器:
[0]kdb> bph 0xc000000 datar 2


結束語
內核調試,KDB 是一個方便的且功能強大的工具。它提供了各種選項,並且使我們能夠分析內存內容和數據結構。最妙的是,它不需要用另一臺機器來執行調試。

參考資料
• 請在 Documentation/kdb 目錄中查找 KDB 手冊頁。
• 有關設置串行控制檯的信息,請查找 Documentation 目錄中的 serial-console.txt。
• 請在 SGI 的內核調試器項目網站上下載 KDB。
• 有關幾個基於方案的 Linux 調試技術的概述,請閱讀“掌握 Linux 調試技術”(developerWorks,2002 年 8 月)。
• 教程“編譯 Linux 內核”(developerWorks,2000 年 8 月)讓您完整地瞭解配置、編譯和安裝內核的過程。
• IBM AIX 用戶可以在 KDB Kernel Debugger and Command 頁面上獲取有關用於 AIX 的 KDB 的使用幫助。
• 那些尋求有關調試 OS/2 信息的讀者應該閱讀 IBM 紅皮書 The OS/2 Debugging Handbook(共四卷)的第 II 卷。
• 在 developerWorks Linux 專區中查找更多針對 Linux 開發人員的參考資料。

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章