Linux内核Crash分析

转载自:http://linux.cn/article-3475-1.html

在工作中经常会遇到一些内核crash的情况,本文就是根据内核出现crash后的打印信息,对其进行了分析,使用的内核版本为:Linux2.6.32。

每一个进程的生命周期内,其生命周期的范围为几毫秒到几个月。一般都是和内核有交互,例如用户空间程序使用系统调用进入内核空间。这时使用的不再是用户空 间的栈空间,使用对应的内核栈空间。对每一个进程来说,Linux内核都会把两个不同的数据结构紧凑的存放在一个单独为进程分配的存储空间中:一个是内核 态的进程堆栈,另一个是紧挨进程描述符的数据结构thread_info,叫线程描述符。内核的堆栈大小一般为8KB,也就是8192个字节,占用两个 页。在Linux-2.6.32内核中thread_info.h文件中有对内核堆栈的定义:

#define THREAD_SIZE 8192

在Linux内核中使用下面的联合结构体表示一个进程的线程描述符和内核栈,在内核中文件include/linux/sched.h。

    union thread_union {
    struct thread_info thread_info;
    unsigned long stack[THREAD_SIZE/sizeof(long)];
    };

该结构是一个联合体,我们在C语言书上看到过关于union的解释,在在C Programming Language 一书中对于联合体是这么描述的:

1) 联合体是一个结构;

2) 它的所有成员相对于基地址的偏移量都为0;

3) 此结构空间要大到足够容纳最"宽"的成员;

4) 其对齐方式要适合其中所有的成员;

通过上面的描述可知,thread_union结构体的大小为8192个字节。也就是stack数组的大小,类型是unsigned long类 型。由于联合体中的成员变量都是占用同一块内存区域,所以,在平时写代码时总有一个概念,对一个联合体的实例只能使用其中一个成员变量,否则会把原先变量 给覆盖掉,这句话如果正确的话,必须要有一个前提假设,成员占用的字节数相同,当成员所占的字节数不同时,只会覆盖相应的字节。对于 thread_union联合体,我们是可以同时访问这两个成员,只要能够正确获取到两个成员变量的地址。

在内核中的某一个进程使用了过多的栈空间时,内核栈就会溢出到thread_info部分,这将导致严重的问题(系统重启),例如,递归调用的层次太深;在函数内定义的数据结构太大。

图:进程中thread_info    task_struct和内核栈中的关系

下面我们看一下thread_info的结构体:

    struct thread_info {
    unsigned long flags; /* 底层标志,*/
    int preempt_count; /* 0 => 可抢占, <0 => bug */
    mm_segment_t addr_limit; /* 进程地址空间 */
    struct task_struct *task; /*当前进程的task_struct指针 */
    struct exec_domain *exec_domain; /*执行区间 */
    __u32 cpu; /* 当前cpu */
    __u32 cpu_domain; /* cpu domain */
    struct cpu_context_save cpu_context; /* cpu context */
    __u32 syscall; /* syscall number */
    __u8 used_cp[16]; /* thread used copro */
    unsigned long tp_value;

    struct crunch_state crunchstate;

    union fp_state fpstate __attribute__((aligned(8)));
    union vfp_state vfpstate;
    #ifdef CONFIG_ARM_THUMBEE
    unsigned long thumbee_state; /* ThumbEE Handler Base register */
    #endif
    struct restart_block restart_block; /*用于实现信号机制*/
    };

PS:(1)flag 用于保存各种特定的进程标志,最重要的两个是:TIF_SIGPENDING,如果进程有待处理的信号就置位,TIF_NEED_RESCHED表示进程应该需要调度器选择另一个进程替换本进程执行。

结合上面的知识,看下当内核打印堆栈信息时,都打印了上面信息。下面的打印信息是工作中遇到的一种情况,打印了内核的堆栈信息,PC指针在 dev_get_by_flags中,不能访问的内核虚地址为45685516,内核中一般可访问的地址都是以0xCXXXXXXX开头的地址。

    Unable to handle kernel paging request at virtual address 45685516
    pgd = c65a4000
    [45685516] *pgd=00000000
    Internal error: Oops: 1 [#1]
    last sysfs file: /sys/devices/form/tpm/cfg_l3/l3_rule_add
    Modules linked in: splic mmp(P)
    CPU: 0 Tainted: P (2.6.32.11 #42)
    PC is at dev_get_by_flags+0xfc/0x140
    LR is at dev_get_by_flags+0xe8/0x140
    pc : [<c06bee24>] lr : [<c06bee10>] psr: 20000013
    sp : c07e9c28 ip : 00000000 fp : c07e9c64
    r10: c6bcc560 r9 : c646a220 r8 : c66a0000
    r7 : c6a00000 r6 : c0204e56 r5 : 30687461 r4 : 45685516
    r3 : 00000000 r2 : 00000010 r1 : c0204e56 r0 : ffffffff
    Flags: nzCv IRQs on FIQs on Mode SVC_32 ISA ARM Segment kernel
    Control: 0005397f Table: 065a4000 DAC: 00000017
    Process swapper (pid: 0, stack limit = 0xc07e8270)
    Stack: (0xc07e9c28 to 0xc07ea000)
    9c20: c0204e56 c6a00000 45685516 c69ffff0 c69ffff0 c69ffff0
    9c40: c6a00000 30687461 c66a0000 c6a00000 00000007 c64b210c c07e9d24 c07e9c68
    9c60: c071f764 c06bed38 c66a0000 c66a0000 c6a00000 c6a00000 c66a0000 c6a00000
    9c80: c07e9cfc c07e9c90 c03350d4 c0334b2c 00000034 00000006 00000100 c64b2104
    9ca0: 0000c4fb c0243ece c66a0000 c0beed04 c033436c c646a220 c07e9cf4 00000000
    9cc0: c66a0000 00000003 c0bee8e8 c0beed04 c07e9d24 c07e9ce0 c06e4f5c 00004c68
    9ce0: 00000000 faa9fea9 faa9fea9 00000000 00000000 c6bcc560 c0335138 c646a220
    9d00: c66a0000 c64b2104 c085ffbc c66a0000 c0bee8e8 00000000 c07e9d54 c07e9d28
    9d20: c071f9a0 c071ebc0 00000000 c071ebb0 80000000 00000007 c67fb460 c646a220
    9d40: c0bee8c8 00000608 c07e9d94 c07e9d58 c002a100 c071f84c c0029bb8 80000000
    9d60: c07e9d84 c0beee0c c0335138 c66a0000 c646a220 00000000 c4959800 c4959800
    9d80: c67fb460 00000000 c07e9dc4 c07e9d98 c078f0f4 c0029bc8 00000000 c0029bb8
    9da0: 80000000 c07e9dbc c6b8d340 c66a0520 00000000 c646a220 c07e9dec c07e9dc8
    9dc0: c078f450 c078effc 00000000 c67fb460 c6b8d340 00000000 c67fb460 c64b20f2
    9de0: c07e9e24 c07e9df0 c078fb60 c078f130 00000000 c078f120 80000000 c0029a94
    9e00: 00000806 c6b8d340 c0bee818 00000001 00000000 c4959800 c07e9e64 c07e9e28
    9e20: c002a030 c078f804 c64b2070 00000000 c64b2078 ffc45000 c64b20c2 c085c2dc
    9e40: 00000000 c085c2c0 00000000 c0817398 00086c2e c085c2c4 c07e9e9c c07e9e68
    9e60: c06c2684 c0029bc8 00000001 00000040 00000000 c085c2dc c085c2c0 00000001
    9e80: 0000012c 00000040 c085c2d0 c0bee818 c07e9ed4 c07e9ea0 c00284e0 c06c2608
    9ea0: bf00da5c 00086c30 00000000 00000001 c097e7d4 c07e8000 00000100 c08162d8
    9ec0: 00000002 c097e7a0 c07e9f14 c07e9ed8 c00283d0 c0028478 56251311 00023c88
    9ee0: c07e9f0c 00000003 c08187ac 00000018 00000000 01000000 c07ebc70 00023cbc
    9f00: 56251311 00023c88 c07e9f24 c07e9f18 c03391e8 c0028348 c07e9f3c c07e9f28
    9f20: c0028070 c03391b0 ffffffff 0000001f c07e9f94 c07e9f40 c002d4d0 c0028010
    9f40: 00000000 00000001 c07e9f88 60000013 c07e8000 c07ebc78 c0868784 c07ebc70
    9f60: 00023cbc 56251311 00023c88 c07e9f94 c07e9f98 c07e9f88 c025c3e4 c025c3f4
    9f80: 60000013 ffffffff c07e9fb4 c07e9f98 c025c578 c025c3cc 00000000 c0981204
    9fa0: c0025ca0 c0d01140 c07e9fc4 c07e9fb8 c0032094 c025c528 c07e9ff4 c07e9fc8
    9fc0: c0008918 c0032048 c0008388 00000000 00000000 c0025ca0 00000000 00053975
    9fe0: c0868834 c00260a4 00000000 c07e9ff8 00008034 c0008708 00000000 00000000
    Backtrace:
    [<c06bed28>] (dev_get_by_flags+0x0/0x140) from [<c071f764>] (arp_process+0xbb4/0xc74)
    r7:c64b210c r6:00000007 r5:c6a00000 r4:c66a0000

(1)首先,看看这段堆栈信息是在内核中那个文件中打印出来的,在fault.c文件中,__do_kernel_fault函数,在上面的打印中 Unable to handle kernel paging request at virtual address 45685516,该地址是内核空间不可访问的地址。

    static void __do_kernel_fault(struct mm_struct *mm, unsigned long addr, unsigned int fsr, struct pt_regs *regs)
    {
    /*
    * Are we prepared to handle this kernel fault?
    */
    if (fixup_exception(regs))
    return;
    /*
    * No handler, we‘ll have to terminate things with extreme prejudice.
    */
    bust_spinlocks(1);
    printk(KERN_ALERT
    "Unable to handle kernel %s at virtual address %08lx\n",
    (addr < PAGE_SIZE) ? "NULL pointer dereference" :"paging request", addr);
    show_pte(mm, addr);
    die("Oops", regs, fsr);
    bust_spinlocks(0);
    do_exit(SIGKILL);
    }

(2) 对于下面的两个信息,在函数show_pte中进行了打印,下面的打印涉及到了页全局目录,页表的知识,暂时先不分析,后续补上。

    pgd = c65a4000
    [45685516] *pgd=00000000

    void show_pte(struct mm_struct *mm, unsigned long addr)
    {
    pgd_t *pgd;
    if (!mm)
    mm = &init_mm;
    printk(KERN_ALERT "pgd = %p\n", mm->pgd);
    pgd = pgd_offset(mm, addr);
    printk(KERN_ALERT "[%08lx] *pgd=%08lx", addr, pgd_val(*pgd));
    ……………………
    }

(3) die函数中调用在die函数中取得thread_info结构体的地址。

    struct thread_info *thread = current_thread_info();

    static inline struct thread_info *current_thread_info(void){
    register unsigned long sp asm ("sp");
    return (struct thread_info *)(sp & ~(THREAD_SIZE - 1));
    }

Sp: 0xc07e9c28    通过current_thread_info得到 thread_info的地址

(0xc07e9c28 & 0xffffe000) = 0xC07E8000(thread_info的地址,也就是栈底的地址)

(4)下面的打印信息在__die函数中打印

    Internal error: Oops: 1 [#1]
    last sysfs file: /sys/devices/form/tpm/cfg_l2/l2_rule_add
    Modules linked in: splic mmp(P)
    CPU: 0 Tainted: P (2.6.32.11 #42)
    PC is at dev_get_by_flags+0xfc/0x140
    LR is at dev_get_by_flags+0xe8/0x140
    pc : [<c06bee24>] lr : [<c06bee10>] psr: 20000013
    sp : c07e9c28 ip : 00000000 fp : c07e9c64
    r10: c6bcc560 r9 : c646a220 r8 : c66a0000
    r7 : c6a00000 r6 : c0204e56 r5 : 30687461 r4 : 30687461
    r3 : 00000000 r2 : 00000010 r1 : c0204e56 r0 : ffffffff
    Flags: nzCv IRQs on FIQs on Mode SVC_32 ISA ARM Segment kernel
    Control: 0005397f Table: 065a4000 DAC: 00000017
    Process swapper (pid: 0, stack limit = 0xc07e8270)
    Stack: (0xc07e9c28 to 0xc07ea000)

函数的调用关系:die("Oops", regs, fsr);---à    __die(str, err, thread, regs);

下面是__die函数的定义:

    static void __die(const char *str, int err, struct thread_info *thread, struct pt_regs *regs){
    struct task_struct *tsk = thread->task;
    static int die_counter;
    /*Internal error: Oops: 1 [#1]*/
    printk(KERN_EMERG "Internal error: %s: %x [#%d]" S_PREEMPT S_SMP "\n",
    str, err, ++die_counter);
    /*last sysfs file: /sys/devices/form/tpm/cfg_l2/l2_rule_add*/
    sysfs_printk_last_file();
    /*内核中加载的模块信息Modules linked in: splic mmp(P) */
    print_modules();
    /*打印寄存器信息*/
    __show_regs(regs);
    /*Process swapper (pid: 0, stack limit = 0xc07e8270) tsk->comm task_struct结构体中的comm表示的是除去路径后的可执行文件名称,这里的swapper为idle进程,进程号为0,创建内核进程init;其中stack limit = 0xc07e8270 指向thread_info的结束地址。*/
    printk(KERN_EMERG "Process %.*s (pid: %d, stack limit = 0x%p)\n",
    TASK_COMM_LEN, tsk->comm, task_pid_nr(tsk), thread + 1);
    /* dump_mem 函数打印从栈顶到当前sp之间的内容*/
    if (!user_mode(regs) || in_interrupt()) {
    dump_mem(KERN_EMERG, "Stack: ", regs->ARM_sp, THREAD_SIZE + (unsigned long)task_stack_page(tsk));
    dump_backtrace(regs, tsk);
    dump_instr(KERN_EMERG, regs);
    }
    }

在上面的函数中,主要使用了thread_info,task_struct,sp之间的指向关系。task_struct结构体的成员stack是栈 底,也是对应thread_info结构体的地址。堆栈数据是从栈底+8K的地方开始向下存的。SP指向的是当前的栈顶。(unsigned long)task_stack_page(tsk),

#define task_stack_page(task)        ((task)->stack) ,该宏根据task_struct得到栈底,也就是thread_info地址。

#define task_thread_info(task)       ((struct thread_info *)(task)->stack),该宏根据task_struct得到thread_info指针。

(5)dump_backtrace函数

该函数用于打印函数的调用关系。Fp为帧指针,用于追溯程序的方式,方向跟踪调用函数。该函数主要是fp进行检查,看看能否进行backtrace,如果 可以就调用汇编的c_backtrace,在arch/arm/lib/backtrace.S函数中。

    static void dump_backtrace(struct pt_regs *regs, struct task_struct *tsk)
    {
    unsigned int fp, mode;
    int ok = 1;
    printk("Backtrace: ");
    if (!tsk)
    tsk = current;
    if (regs) {
    fp = regs->ARM_fp;
    mode = processor_mode(regs);
    } else if (tsk != current) {
    fp = thread_saved_fp(tsk);
    mode = 0x10;
    } else {
    asm("mov %0, fp" : "=r" (fp) : : "cc");
    mode = 0x10;
    }
    if (!fp) {
    printk("no frame pointer");
    ok = 0;
    } else if (verify_stack(fp)) {
    printk("invalid frame pointer 0x%08x", fp);
    ok = 0;
    } else if (fp < (unsigned long)end_of_stack(tsk))
    printk("frame pointer underflow");
    printk("\n");
    if (ok)
    c_backtrace(fp, mode);
    }

(6)dump_instr

根据PC指针和指令mode, 打印出当前执行的指令码

Code: 0a000008 e5944000 e2545000 0a000005 (e4153010)

内核中函数的调用关系

Linux内核Crash分析

时间: 2024-11-05 16:10:35

Linux内核Crash分析的相关文章

linux 内核源代码分析 - 获取数组的大小

#define ARRAY_SIZE(x) (sizeof(x) / sizeof((x)[0])) 測试程序: #include<stdio.h> #include<stdlib.h> struct dev { int a; char b; float c; }; struct dev devs[]= { { 1,'a',7.0, }, { 1,'a',7.0, }, { 1,'a',7.0, }, }; int main() { printf("int is %d \

Linux内核源代码分析方法

Linux内核源代码分析方法   一.内核源代码之我见 Linux内核代码的庞大令不少人"望而生畏",也正由于如此,使得人们对Linux的了解仅处于泛泛的层次.假设想透析Linux,深入操作系统的本质,阅读内核源代码是最有效的途径.我们都知道,想成为优秀的程序猿,须要大量的实践和代码的编写.编程固然重要,可是往往仅仅编程的人非常easy把自己局限在自己的知识领域内.假设要扩展自己知识的广度,我们须要多接触其它人编写的代码,尤其是水平比我们更高的人编写的代码.通过这样的途径,我们能够跳出

Linux内核启动分析

张超<Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 我的代码可见https://www.shiyanlou.com/courses/reports/986221 在这里我们用的是linux-3.18.6版本,以下简写成linux. start_kernel在 /linux/init/main.c中定义: 这个函数是内核由引导程序引导以后,由自解压程序解压以后执行的第一个函数,可以认为是整个内核的入口函数,以后我

Linux内核部件分析 设备驱动模型之device

来源:Linux社区 -- http://www.linuxidc.com/Linux/2011-10/44627p6.htm 作者 : qb_2008 linux的设备驱动模型,是建立在sysfs和kobject之上的,由总线.设备.驱动.类所组成的关系结构.从本节开始,我们将对linux这一设备驱动模型进行深入分析. 头文件是include/linux/device.h,实现在drivers/base目录中.本节要分析的,是其中的设备,主要在core.c中. struct device {

Linux内核及分析 第二周 操作系统是如何工作的?

计算机是如何工作的? 存储程序计算机工作模型,计算机系统最最基础性的逻辑结构: 函数调用堆栈,高级语言得以运行的基础,只有机器语言和汇编语言的时候堆栈机制对于计算机来说并不那么重要,但有了高级语言及函数,堆栈成为了计算机的基础功能: enter --pushl %ebp --movl %esp,%ebp leave --movl %ebp,%esp --popl %ebp 函数参数传递机制和局部变量存储 中断,多道程序操作系统的基点,没有中断机制程序只能从头一直运行结束才有可能开始运行其他程序.

Linux内核及分析 第四周 扒开系统调用的三层皮(上)

实验过程 选择20号系统调用getpid(取得进程识别码) 在网上查询getpid函数的C语言代码以及其嵌入式汇编语句 C语言代码: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> int main(int argc, const char *argv[]) { pid_t tt; tt = getpid(); printf("%u\n&q

《Linux内核与分析》第六周

20135130王川东 1.操作系统的三大管理功能包括:进程管理,内存管理,文件系统. 2. Linux内核通过唯一的进程标识PID来区别每个进程.为了管理进程,内核必须对每个进程进行清晰的描述,进程描述符提供了内核所需了解的进程信息.每个进程的所有信息记录在了进程描述符(task_struct)中.struct  task_struct数据结构很庞大,包括进程状态.进程内核堆栈.进程打开的文件.进程优先级以及进程调度相关信息等等.这是一个包含了很多信息的结构体,也被称之为进程控制块(PCB).

链表的艺术——Linux内核链表分析

引言: 链表是数据结构中的重要成员之中的一个.因为其结构简单且动态插入.删除节点用时少的长处,链表在开发中的应用场景许多.仅次于数组(越简单应用越广). 可是.正如其长处一样,链表的缺点也是显而易见的.这里当然不是指随机存取那些东西,而是因为链表的构造方法(在一个结构体中套入其同类型指针)使得链表本身的逻辑操作(如添加结点,删除结点,查询结点等),往往与其应用场景中的业务数据相互混杂.这导致我们每次使用链表都要进行手工打造,做过链表的人肯定对此深有了解. 是否能将链表从变换莫測的业务数据中抽象出

linux内核与分析 心得与体会

作业目录: (1)计算机是如何工作的:http://www.cnblogs.com/20135335hs/p/5213394.html (2)操作系统是如何工作的:http://www.cnblogs.com/20135335hs/p/5248078.html (3)Linux系统启动过程:http://www.cnblogs.com/20135335hs/p/5271708.html (4)系统调用的方法:http://www.cnblogs.com/20135335hs/p/5297310.