linux使用back trace打印函数调用栈 捕捉段错误

在大型项目开发过程中,经常遇到一些段错误问题或者查询是哪个函数调用了当前函数。通过代码排查手段太费时了,下面利用函数库打印出段错误时刻的函数调用栈,很容易找到代码异常之处。

在glibc头文件"execinfo.h"中声明了三个函数用于获取当前线程的函数调用堆栈

int backtrace(void **buffer,int size)  

该函数用于获取当前线程的调用堆栈,获取的信息将会被存放在buffer中,它是一个指针列表。参数 size 用来指定buffer中可以保存多少个void* 元素。函数返回值是实际获取的指针个数,最大不超过size大小
在buffer中的指针实际是从堆栈中获取的返回地址,每一个堆栈框架有一个返回地址
注意:某些编译器的优化选项对获取正确的调用堆栈有干扰,另外内联函数没有堆栈框架;删除框架指针也会导致无法正确解析堆栈内容。

char ** backtrace_symbols (void *const *buffer, int size)  

backtrace_symbols将从backtrace函数获取的信息转化为一个字符串数组. 参数buffer应该是从backtrace函数获取的指针数组,size是该数组中的元素个数(backtrace的返回值)
函数返回值是一个指向字符串数组的指针,它的大小同buffer相同.每个字符串包含了一个相对于buffer中对应元素的可打印信息.它包括函数名,函数的偏移地址,和实际的返回地址
现在,只有使用ELF二进制格式的程序才能获取函数名称和偏移地址.在其他系统,只有16进制的返回地址能被获取.另外,你可能需要传递相应的符号给链接器,以能支持函数名功能(比如,在使用GNU ld链接器的系统中,你需要传递(-rdynamic), -rdynamic可用来通知链接器将所有符号添加到动态符号表中,如果你的链接器支持-rdynamic的话,建议将其加上!)
该函数的返回值是通过malloc函数申请的空间,因此调用者必须使用free函数来释放指针.
注意:如果不能为字符串获取足够的空间函数的返回值将会为NULL

void backtrace_symbols_fd (void *const *buffer, int size, int fd)  

backtrace_symbols_fd与backtrace_symbols 函数具有相同的功能,不同的是它不会给调用者返回字符串数组,而是将结果写入文件描述符为fd的文件中,每个函数对应一行.它不需要调用malloc函数,因此适用于有可能调用该函数会失败的情况。

/*************************************************************************
 > File Name: backtrace.c
 > Author:  jinshaohui
 > Mail:    [email protected]
 > Time:    18-10-07
 > Desc:    
 ************************************************************************/
#include<stdio.h>
#include <stdlib.h>
#include <stddef.h>
#include <execinfo.h>
#include <signal.h>

void dump(int signo)
{
	void *buffer[30] = {0};
	size_t size = 0;
	size_t i = 0;
	char ** strings = NULL;

	size = backtrace(buffer,30);

	strings = backtrace_symbols(buffer,size);
	if(strings == NULL)
	{
		return;
	}

	for (i = 0 ; i< size; i++)
	{
		printf("%s\n",strings[i]);	
	}

	free(strings);

	exit(0);
}

void trace_3()
{
	int * p = NULL;
	*p = 2;
}

void trace_2()
{
	trace_3();
}

void trace_1()
{
	trace_2();
}

int main()
{
	signal(SIGSEGV,dump);

	trace_1();

	return;
}

编译及运行打印如下。

# -g 选项是为了使用addr2line获取到文件的行数
[jsh@localhost work]$ gcc -g  -rdynamic backtrace.c
[jsh@localhost work]$ ./a.out
./a.out(dump+0x4c) [0x8048750]
[0xb00400]
./a.out(trace_2+0x8) [**0x80487db**]
./a.out(trace_1+0x8) [0x80487e5]
./a.out(main+0x22) [0x8048809]
/lib/libc.so.6(__libc_start_main+0xe6) [0x209ce6]
./a.out() [0x8048671]

地址0x80487db附近产生异常,可以通过下面获取代码行数。

[jsh@localhost work]$ addr2line 0x80487db -f a.out
trace_2
/home/jsh/workspace/Linux-C-C--learning/C/work/backtrace.c:48

猜你喜欢

转载自blog.csdn.net/jsh13417/article/details/83037595