2011-05-27 265 views
25

我正在尝试调试内核模块。我怀疑有一些内存泄漏。为了检查它,我准备了内核和模块启用内存泄漏调试的构建。而我得到了一些来自警告:内核模块addr2line

[11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten 
[11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0>] (kfree+0x278/0x4d8) 
[11839.447357] [<c0116ca0>] (kfree+0x278/0x4d8) from [<bf083f48>] (some_function+0x18/0x1c [my_module]) 
[11839.457214] [<bf083f48>] (some_function+0x18/0x1c [my_module]) from [<bf08762c>] (some_function+0x174/0x718 [my_module]) 
[11839.470184] [<bf08762c>] (some_function+0x174/0x718 [my_module]) from [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) 
[11839.483917] [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) from [<bf085790>] (some_function+0x8/0x10 [my_module]) 
[11839.496368] [<bf085790>] (some_function+0x8/0x10 [my_module]) from [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) 
[11839.507476] [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) from [<c00a60f8>] (worker_thread+0x1e8/0x284) 
[11839.517211] [<c00a60f8>] (worker_thread+0x1e8/0x284) from [<c00a9edc>] (kthread+0x78/0x80) 
[11839.525543] [<c00a9edc>] (kthread+0x78/0x80) from [<c004f8fc>] (kernel_thread_exit+0x0/0x8) 

有翻译指向内核地址没有问题:

$ addr2line -f -e vmlinux.kmeml c0116ca0 
verify_redzone_free 
/[...]/kernel/mm/slab.c:2922 

但我不能这样做,如果地址是从my_module:

$ addr2line -f -e vmlinux.kmeml bf0a56b8 
?? 
??:0 

我也与模块文件尝试:

$ addr2line -f -e my_module.ko bf0a56b8 
?? 
??:0 

如何将这些地址转换为文件和行号?

回答

23

我想这个模块是包含调试信息的。如果是这样,您可以使用gdb或objdump来找出每个地址所属的源文件和行。类似这样的:

$ gdb "$(modinfo -n my_module)" 
(gdb) list *(some_function+0x12c) 

Gdb现在会告诉源文件的名称和其中的行。

你也可以用objdump做类似的事情,但它有点困难。首先,拆开模块:

objdump -dSlr my_module.ko > my_module.disasm 

当与-S选项调用,将objdump的酌情包括在所得到的列表的源极线。

现在您可以将列表滚动到代码some_function,从函数的开头找到偏移量为0x12c的指令。源代码行将在其上方标出。

编辑:

经过多次实验,我发现,虽然addr2line确实可以用于内核模块,eu-addr2line(从的elfutils类似的工具)似乎是更可靠。也就是说,有时addr2line输出不正确的源代码行,但eu-add2line做正确的事情。

要使用eu-addr2line,可能需要安装libdw和libebl库(如果它们尚未与elfutils一起安装)。

用法类似的addr2line

eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section> 

如果一个内核模块的调试信息保存在单独的文件(这往往是由主要的Linux发行版所提供的内核的情况下),该文件的路径应该用作<path_to_the_module>

+0

附注。如果您正在使用x86并且您的Linux内核是2.6.31或更新的版本,您可能会发现更轻量级的KEDR系统(http://kedr.berlios.de/),可用于检查模块是否存在内存泄漏。与像Kmemleak这样的内核设施不同,KEDR不需要重建内核。它应该很容易设置和使用。 – Eugene 2011-05-27 14:01:27

7

你的确需要你的内核模块上运行addr2line而不是内核,但有一个扭曲 -

内核模块文件使用相对地址,您有撞车的地址实际上是由:

偏移内部模块+模块加载地址是内存。

所以你需要做的是通过执行cat/proc/modules找到内核模块的加载地址是内存,找到该地址属于哪个模块,如果你不知道,减去模块加载地址从崩溃地址和饲料,为addr2line

好运

-3

也许你应该使用-g参数编译模块。