oops call trace 解析

Call Trace:
[  221.634988]  [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
[  221.635016]  [<ffffffff8103ff04>] ? kmld_fault+0x94/0xf0
[  221.635051]  [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
[  221.635079]  [<ffffffff8103ff04>] kmld_fault+0x94/0xf0
[  221.635109]  [<ffffffff815c8f95>] do_page_fault+0x3f5/0x550
[  221.635140]  [<ffffffff8104e36d>] ? set_next_entity+0x9d/0xb0
[  221.635169]  [<ffffffff8104e497>] ? pick_next_task_fair+0xc7/0x110
[  221.635209]  [<ffffffff815c5a95>] page_fault+0x25/0x30
[  221.635245]  [<ffffffff811675c7>] ? copy_strings+0x97/0x240
[  221.635272]  [<ffffffff811675af>] ? copy_strings+0x7f/0x240
[  221.635299]  [<ffffffff81167f92>] do_execve+0x202/0x2b0
[  221.635326]  [<ffffffff81012847>] sys_execve+0x47/0x70
[  221.635360]  [<ffffffff815cd81c>] stub_execve+0x6c/0xc

例如[ 221.634988] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60

ffffffff8103fbc7 是指令在内存中的虚拟地址
kmld_pte_lookup  是函数(symbol 名)
0x17/0x60 ,0x60是这个函数编译成机器码后的长度,0x17是ffffffff8103fbc7这条指令在相对于kmld_pte_lookup这个函数入口的偏移

http://bbs.csdn.net/topics/380241159

时间: 2024-10-13 22:55:05

oops call trace 解析的相关文章

gdb 定位 oops call trace

[    1.454380] BUG: unable to handle kernel NULL pointer dereference at 00000000000005d0[    1.474020] IP: [<ffffffff8144375b>] DSFW_rx_handle+0x1bb/0x370[    1.487902] PGD 139c25067 PUD 135301067 PMD 0 [    1.497467] Oops: 0000 [#1] SMP [    1.5033

Oracle AWR报告指标解析一例

啥是AWR? ===================================================================================================== AWR (Automatic Workload Repository) 一堆历史性能数据,放在SYSAUX表空间上, AWR和SYSAUX都是10g出现的,是Oracle调优的关键特性: 大约1999年左右开始开发,已经有15年历史 默认快照间隔1小时,10g保存7天.11g保存8

Linux命令总结

总结 1.权限管理-----------    @1.用户权限管理 chown : 设置用户属组属主 chown   属主:属组 chown   :属组   文件 chgrp  :设置用户属组 chgrp    属组   文件    @2.文件权限管理 chmod命令用来改变许可权限.读取.写入和执行是许可权限中的三个主要设置. chmod: 设置文件的读.写.执行 r-文件可以被读取 w-文件可以被写入 x-文件可以被执行,如果文件是程序的话 可以使用带有-l的ls命令来仔细查看一个文件的许多

借助backtrace和demangle实现异常类Exception

C++的异常类是没有栈痕迹的,如果需要获取栈痕迹,需要使用以下函数: #include <execinfo.h> int backtrace(void **buffer, int size); char **backtrace_symbols(void *const *buffer, int size); void backtrace_symbols_fd(void *const *buffer, int size, int fd); backtrace将当前程序的调用信息存储在buffer中

异常类Exception

Exception.h 1 #ifndef EXCEPTION_H 2 #define EXCEPTION_H 3 #include <string> 4 #include <exception> 5 6 7 class Exception : public std::exception 8 { 9 public: 10 explicit Exception(const char *what); 11 explicit Exception(const std::string &am

【安全牛学习笔记】DNS信息收集-DIG

DNS信息收集-DIG ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃DNS信息收集------DIG                                                                                                          ┃ ┃  dig @8.8.8.8 www.sina.com.mx         

Linux 性能优化之 IO 子系统 系列 图

http://blog.sina.com.cn/s/articlelist_1029388674_11_1.html Linux 性能优化之 IO 子系统(一) 本文介绍了对 Linux IO 子系统性能进行优化时需要考虑的因素,以及一些 IO 性能检测工具. 本文的大部分内容来自 IBM Redbook - Linux Performance and Tuning Guidelines FileSystem VFS(Virtual FileSystem) 虚拟文件系统 文件系统是内核的功能,是

debian下使用dig/nslookup

debian默认没有安装dig/nslookup命令,使用下面命令安装: apt-get install dnsutils red-hat系列使用: yum install bind-utils host命令显示域名对应的ip地址: nslookup查看域名对应的的ip:(图示通过/etc/resolv.conf配置文件中的211.162.77.77返回的结果) dig命令.会显示a记录即域名的解析. dig命令可以trace解析过程,先访问13台根域root(.)服务器,其中一台根域服务器返回

Linux内存管理 (23)一个内存Oops解析

专题:Linux内存管理专题 关键词:DataAbort.fsr.pte.backtrace.stack.   在内存相关实际应用中,内存异常访问是一种常见的问题. 本文结合异常T32栈回溯.Oops打印以及代码,分析打印log,加深对Oops的理解,有助于快速定位问题解决问题. 1. 不同类型异常处理 当内存访问异常时,触发__dabt_svc异常向量处理,进入do_DataAbort进行处理. 从_dabt_svc到do_DataAbort流程,可以参考do_DataAbort. 从do_D