Linux打印内核函数调用栈(dump_stack)

在Linux内核中提供了一个可以打印出内核调用堆栈的函数 dump_stack()

该函数在我们调试内核的过程中可以打印出函数调用关系,该函数可以帮助我们进行内核调试,以及让我们了解内核的调用关系。

该函数头文件为:

#include 

使用方式:

直接在想要查看的函数中添加

dump_stack();

案例:

随便写了一个模块test.c,test.c代码如下:

#include    
#include 
#include 
#include 

void aaa(int a);
void bbb(int b);
void ccc(int c);

void aaa(int a)
{
	int b = a + 10;
	bbb(b);
}

void bbb(int b)
{
	int c = b + 10;
	ccc(c);
}

void ccc(int c)
{
	dump_stack();
	printk("c is %d\n",c);
}

static int __init my_init( void )
{
	int a = 10;
	aaa(a);
	printk("my_init \n");  
}

static void __exit my_exit(void )
{
    	printk("my_exit \n");	
}

module_init(my_init);
module_exit(my_exit);
MODULE_LICENSE("GPL"); 

Makefile

ifneq   ($(KERNELRELEASE),)
obj-m   := test.o

else
KDIR    := /lib/modules/$(shell uname -r)/build
PWD     := $(shell pwd)
default:        
	$(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules 
	rm -r -f .tmp_versions *.mod.c .*.cmd *.o *.symvers 

endif

make编译完成后,使用insmod插入模块,使用dmesg打印调用信息,得到信息如下:

[ 1311.888605] Call Trace:
[ 1311.888612]  [] ? 0xffffffffa0019fff
[ 1311.888616]  [] dump_stack+0x19/0x1b
[ 1311.888619]  [] ccc+0x15/0x30 [test]
[ 1311.888621]  [] bbb+0x11/0x20 [test]
[ 1311.888623]  [] aaa+0x11/0x14 [test]
[ 1311.888625]  [] my_init+0xe/0x1000 [test]
[ 1311.888628]  [] do_one_initcall+0xf2/0x1a0
[ 1311.888632]  [] load_module+0x1403/0x1c00
[ 1311.888637]  [] ? ddebug_add_module+0xf0/0xf0
[ 1311.888639]  [] SyS_init_module+0xe1/0x130
[ 1311.888643]  [] tracesys+0xe1/0xe6
[ 1311.888645] c is 30
[ 1311.888645] my_init 

可以看到在函数ccc中使用dump_stack()打印出了ccc的函数调用栈。

在内核开发中,我们可以使用dump_stack()来打印相关信息,同时在内核源码学习中也可以用来了解函数调用关系。

你可能感兴趣的:(Linux内核开发)