在linux下开发难免会遇到bug,但是由于没有图形IDE,导致debug也变得困难,其实只要掌握一些常用的debug工具,一些错误就能很快解决,本文就介绍一些常用的工具用以调试:
log永远是最简单快捷的调试方式,可以快速定位bug,通过设置日志级别控制日志的输出详略程度,结合一些文本分析工具awk/sed/grep可以快速在大量日志中找到错误信息。
strace是一个用来跟踪系统调用的简易工具。
它最简单的用途就是跟踪一个程序整个生命周期里所有的系统调用,并把调用参数和返回值以文本的方式输出。Strace还可以跟踪发给进程的信号。支持attach正在运行的进程 strace -p
pstack 用来跟踪进程栈,比如我们发现一个服务一直处于work状态(如假死状态,好似死循环),使用这个命令就能轻松定位问题所在;可以在一段时间内,多执行几次pstack,若发现代码栈总是停在同一个位置,那个位置就需要重点关注,很可能就是出问题的地方;
经典的调试工具,功能很强大,
注意此时编译的时候应该使用 -g 选项,并用-Og进行优化。多线程下可以attach到进程来调试。
段错误触发时,GDB会直接告诉我们问题出现在哪一行代码,并且可以利用backtrace命令查看完整调用栈信息。此外,还可以利用其他常规调试命令来查看参数、变量、内存等数据。
注:这种方式虽然非常有效,但很多时候,问题并不是100%必现的,我们不可能一直把程序运行在GDB中,这对程序的执行性能等会有很大的影响。
这时,我们可以让程序在异常终止时生成core dump文件,然后用调试工具对它进行离线调试。
Core dump是Linux提供的一种非常实用的程序调试手段,在程序异常终止时,Linux会把程序的上下文信息记录在一个core文件中,然后可以利用GDB等调试工具对core文件进行离线调试。
很多系统中,根据默认配置,程序异常退出时不会产生core dump文件。可以通过下面这条命令查看:
ulimit -c
如果值是0,则默认不会产生core dump文件。可以用下面命令设置生成core dump文件的大小:
ulimit -c 10240
上面命令把core dump文件大小设置为10MB。如果存储空间不受限的话,可以直接取消大小限制:
ulimit -c unlimited
然后重新运行示例程序,段错误触发后,默认会在当前目录下生产一个core文件:
然后用GDB加载调试core文件。调试时,除了core dump文件外,GDB还需要从可执行文件中加载调试信息。
gdb segfault core
结果如下图:
与直接在GDB运行程序类似,core dump文件加载起来之后,GDB会直接显示触发问题的那一行代码,也可以使用backtrace、print等常规命令从core dump文件中获取信息。
在大多数系统中,这种core dump + GDB的手段非常有效,而且应该优先考虑使用。
但是有时候,由于某种原因,系统可能无法生存core dump文件。比如出于安全考虑,core dump功能可能是被彻底禁止的,或者在一些存储空间受限的嵌入式系统中,也无法生成core dump文件。
此时,我们就不得不考虑其它的调试手段了
包含很多工具:
Memcheck。这是valgrind应用最广泛的工具,一个重量级的内存检查器,能够发现开发中绝大多数内存错误使用情况,比如:使用未初始化的内存,使用已经释放了的内存,内存访问越界等。这也是本文将重点介绍的部分。
Callgrind。它主要用来检查程序中函数调用过程中出现的问题。
Cachegrind。它主要用来检查程序中缓存使用出现的问题。
Helgrind。它主要用来检查多线程程序中出现的竞争问题。
Massif。它主要用来检查程序中堆栈使用中出现的问题。
Extension。可以利用core提供的功能,自己编写特定的内存调试工具。
默认使用的就是memcheck工具,在c++中指针的使用,一不留神就会产生异常,就可以利用memcheck进行检查。个人一般用--track-origins=yes来定位未初始化变量的位置。
抓包用的,在开发网络应用的时候很给力,结合awk/sed/grep可以快速查找网络数据包。
stackoverflow
这个网站是个程序设计领域的问答网站,基本碰到的问题都能在这里面找到答案! 技术氛围很强,从中能学到很多东西。
参考文档:
https://www.toutiao.com/i6833639010007515659/?tt_from=weixin&utm_campaign=client_share&wxshare_count=1×tamp=1622627837&app=news_article&utm_source=weixin&utm_medium=toutiao_android&use_new_style=1&req_id=202106021757170101351641034902A651&share_token=fddd9bdc-8b90-42ff-8c79-86380d62f3bb&group_id=6833639010007515659&wid=1622628245619