在大型项目开发过程中,经常遇到一些段错误问题或者查询是哪个函数调用了当前函数。通过代码排查手段太费时了,下面利用函数库打印出段错误时刻的函数调用栈,很容易找到代码异常之处。
在glibc头文件"execinfo.h"中声明了三个函数用于获取当前线程的函数调用堆栈
int backtrace(void **buffer,int size)
该函数用于获取当前线程的调用堆栈,获取的信息将会被存放在buffer中,它是一个指针列表。参数 size 用来指定buffer中可以保存多少个void* 元素。函数返回值是实际获取的指针个数,最大不超过size大小
在buffer中的指针实际是从堆栈中获取的返回地址,每一个堆栈框架有一个返回地址
注意:某些编译器的优化选项对获取正确的调用堆栈有干扰,另外内联函数没有堆栈框架;删除框架指针也会导致无法正确解析堆栈内容。
char ** backtrace_symbols (void *const *buffer, int size)
backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组. 参数buffer应该是从backtrace函数获取的指针数组,size是该数组中的元素个数(backtrace的返回值)
函数返回值是一个指向字符串数组的指针,它的大小同buffer相同.每个字符串包含了一个相对于buffer中对应元素的可打印信息.它包括函数名,函数的偏移地址,和实际的返回地址
现在,只有使用ELF二进制格式的程序才能获取函数名称和偏移地址.在其他系统,只有16进制的返回地址能被获取.另外,你可能需要传递相应的符号给链接器,以能支持函数名功能(比如,在使用GNU ld链接器的系统中,你需要传递(-rdynamic), -rdynamic可用来通知链接器将所有符号添加到动态符号表中,如果你的链接器支持-rdynamic的话,建议将其加上!)
该函数的返回值是通过malloc函数申请的空间,因此调用者必须使用free函数来释放指针.
注意:如果不能为字符串获取足够的空间函数的返回值将会为NULL
void backtrace_symbols_fd (void *const *buffer, int size, int fd)
backtrace_symbols_fd与backtrace_symbols 函数具有相同的功能,不同的是它不会给调用者返回字符串数组,而是将结果写入文件描述符为fd的文件中,每个函数对应一行.它不需要调用malloc函数,因此适用于有可能调用该函数会失败的情况。
/*************************************************************************
> File Name: backtrace.c
> Author: jinshaohui
> Mail: [email protected]
> Time: 18-10-07
> Desc:
************************************************************************/
#include
#include
#include
#include
#include
void dump(int signo)
{
void *buffer[30] = {0};
size_t size = 0;
size_t i = 0;
char ** strings = NULL;
size = backtrace(buffer,30);
strings = backtrace_symbols(buffer,size);
if(strings == NULL)
{
return;
}
for (i = 0 ; i< size; i++)
{
printf("%s\n",strings[i]);
}
free(strings);
exit(0);
}
void trace_3()
{
int * p = NULL;
*p = 2;
}
void trace_2()
{
trace_3();
}
void trace_1()
{
trace_2();
}
int main()
{
signal(SIGSEGV,dump);
trace_1();
return;
}
编译及运行打印如下。
# -g 选项是为了使用addr2line获取到文件的行数
[jsh@localhost work]$ gcc -g -rdynamic backtrace.c
[jsh@localhost work]$ ./a.out
./a.out(dump+0x4c) [0x8048750]
[0xb00400]
./a.out(trace_2+0x8) [**0x80487db**]
./a.out(trace_1+0x8) [0x80487e5]
./a.out(main+0x22) [0x8048809]
/lib/libc.so.6(__libc_start_main+0xe6) [0x209ce6]
./a.out() [0x8048671]
地址0x80487db附近产生异常,可以通过下面获取代码行数。
[jsh@localhost work]$ addr2line 0x80487db -f a.out
trace_2
/home/jsh/workspace/Linux-C-C--learning/C/work/backtrace.c:48
我们可以assert 或者自己写个myassert 用来对代码中异常分支进行捕捉,方便定位问题。
/*************************************************************************
> File Name: backtrace.c
> Author: jinshaohui
> Mail: [email protected]
> Time: 18-10-07
> Desc:
************************************************************************/
#include
#include
#include
#include
#include
#include
#define myassert(flg)\
do{\
int pid = getpid();\
if(!flg)\
{\
printf("\r\n file:%s,Line:%d,fuc:%s\r\n",__FILE__,__LINE__,__FUNCTION__);\
kill(pid,SIGUSR1);\
}\
}while(0)
void dump(int signo)
{
void *buffer[30] = {0};
size_t size = 0;
size_t i = 0;
char ** strings = NULL;
size = backtrace(buffer,30);
strings = backtrace_symbols(buffer,size);
if(strings == NULL)
{
return;
}
for (i = 0 ; i< size; i++)
{
printf("%s\n",strings[i]);
}
free(strings);
//exit(0);
}
void trace_3()
{
int * p = NULL;
myassert((p != NULL));
}
void trace_2()
{
trace_3();
}
void trace_1()
{
trace_2();
}
int main()
{
char c = 0;
/*用户捕捉myassert 信号*/
signal(SIGUSR1,dump);
/*捕捉assert 异常信号*/
signal(SIGABRT,dump);
trace_1();
c = getchar();
assert(0);
return;
}
代码运行后如下:
[jsh@localhost work]$ gcc backtrace.c -g -rdynamic
[jsh@localhost work]$
[jsh@localhost work]$ ./a.out
file:backtrace.c,Line:52,fuc:trace_3
./a.out(dump+0x4c) [0x8048820]
[0xac9400]
./a.out(trace_2+0xb) [0x80488e1]
./a.out(trace_1+0xb) [0x80488ee]
./a.out(main+0x3b) [0x804892b]
/lib/libc.so.6(__libc_start_main+0xe6) [0x182ce6]
./a.out() [0x8048741]
a.out: backtrace.c:77: main: Assertion `0' failed.
./a.out(dump+0x4c) [0x8048820]
[0xac9400]
/lib/libc.so.6(abort+0x17a) [0x1983aa]
/lib/libc.so.6(-0xff52f215) [0x18fdeb]
/lib/libc.so.6(-0xff52f15a) [0x18fea6]
./a.out() [0x8048958]
/lib/libc.so.6(__libc_start_main+0xe6) [0x182ce6]
./a.out() [0x8048741]
Aborted (core dumped)