DoubleLi

qq: 517712484 wx: ldbgliet

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::
  4737 随笔 :: 2 文章 :: 542 评论 :: 1615万 阅读
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

最近项目中遇到一个全局变量被莫名修改的问题,代码排查了好久居然没发现,确实有些惭愧,这时候使用一些辅助工具帮助定位就很有必要也比较快速精准!
全局变量被修改无非就三种原因:
1、自己写的代码修改的;
2、数组越界导致的;
3、变量定义的时候没有初始化;

排查手段:
手段一:踩内存周边地址排查
排查被踩内存周边地址的一些变量,看是否存在越界问题
例如,检测地址0xffff7fffe73949a0周边的变量如下,可对如下列出变量进行排查有没有问题。

# cat /proc/kallsyms | grep ffff7fffe73949                                                                                          
ffff7fffe7394960 b g_ulTest     [system]                                                                                           
ffff7fffe73949a0 b g_ulOk      [system]                                                                                           
ffff7fffe7394920 b g_uiErr    [system]                                                                                           
ffff7fffe73949e0 b g_ulSum      [system]                                                                                   
#

手段二:kdb下执行bph
可以使用 bph 和 bpha 命令(假如体系结构支持使用硬件寄存器)来应用读写断点。这意味着每当从某个特定地址读取数据或将数据写入该地址时,我们都可以对此进行控制。当调试数据/内存毁坏问题时这可能会极其方便,在这种情况中您可以用它来识别毁坏的代码/进程。
示例 :
每当将四个字节写入地址 0xc0204060 时就进入内核调试器:

[0]kdb> bph 0xc0204060 dataw 4

在读取从 0xc000000 开始的至少两个字节的数据时进入内核调试器:

[0]kdb> bph 0xc000000 datar 2

手段三:设置watchpoint0
对指定地址进行监控,如果对监控的地址进行访问,则会打印对应的调用栈。

$su
# ls /proc/debug/watchpoint0
/proc/debug/watchpoint0
# cat /proc/debug/watchpoint0
watchpoint address:0x00000000; type:W; mask:0x0
# echo  0x802100f8  > /proc/debug/watchpoint0
# cat /proc/debug/watchpoint0
watchpoint address:0x802100f8; type:W; mask:0x0 
 
参数说明:
Address: 监控的地址,该地址为虚拟地址,物理地址无法进行监控。
Type:监控的类型。可以支持三种监控类型:读内存(type:R),写内存(type:W),取指令(type:I)。系统默认监控的为写内存,
Mask:监控地址掩码,设置该掩码可以设置监控地址范围。最大支持4k范围地址监控。

手段四:使用kasan工具
kasan是一个动态监测内存错误的工具,集成在linux4.4之后的内核版本里。它可以监测全局变量、栈、堆分配的内存发生越界访问等问题。
http://t.zoukankan.com/linhaostudy-p-14028917.html

判断当前内核有没有支持kasan:

# cat /proc/kallsyms | grep asan
/*如果有类似如下这种打印,则代表内核支持了kasan功能*/
ffff800000281c50 T kasan_kmalloc                                                                                                    
ffff800000281cc8 T __asan_register_globals                                                                                          
ffff800000281e70 T kasan_alloc_pages                                                                                                
ffff800000281ec0 T kasan_free_pages                                                                                                 
ffff800000281f30 T kasan_poison_slab                                                                                                
ffff800000281fa8 T kasan_unpoison_object_data                                                                                       
ffff800000281fc8 T kasan_poison_object_data                                                                                         
ffff800000282010 T kasan_slab_alloc                                                                                                 
ffff800000282028 T kasan_slab_free                                                                                                  
ffff800000282080 T kasan_kmalloc_large                                                                                              
ffff800000282138 T kasan_krealloc                                                                                                   
ffff8000002821b8 T kasan_kfree

如果监测出内存访问错误问题会打印对应堆栈信息,例如:

[  125.622629] 1:==================================================================                                                 
[  125.728479] 1:BUG: KASAN: slab-out-of-bounds in pe_init_chip_host+0x110/0x358 [system] at addr ffff800044851000                  
[  125.847528] 1:Write of size 8 by task scmd/1                                                                                     
[  125.896662] 1:=============================================================================                                      
[  125.994835] 1:BUG dma-kmalloc-4096 (Tainted: G           O   ): kasan: bad access detected                                       
[  126.091961] 1:-----------------------------------------------------------------------------                                      
[  126.091961] 1:                                                                                                                   
[  126.207874] 1:Disabling lock debugging due to kernel taint                                                                       
[  126.271617] 1:INFO: Allocated in 0x6b6b6b6b6b6b6b6b age=10706345584330141132 cpu=1802201963 pid=1802201963                       
[  126.385442] 1:INFO: Freed in 0x6b6b6b6b6b6b6b6b age=6527005130130320958 cpu=1802201963 pid=1802201963                            
[  126.494051] 1:INFO: Slab 0xffff7bffc1121400 objects=7 used=1 fp=0xffff8000448564c0 flags=0x7ffe00000004080                       
[  126.607877] 1:INFO: Object 0xffff800044850000 @offset=0 fp=0x6b6b6b6b6b6b6b6b

参考链接:
全局变量被修改原因:https://blog.csdn.net/weixin_47221359/article/details/109390145
内核调试方法:https://www.lmlphp.com/user/16529/article/item/490681/

 
posted on   DoubleLi  阅读(1250)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!
历史上的今天:
2016-04-20 printk()函数的总结
2016-04-20 驱动程序调试方法之printk——自制proc文件(二)
2016-04-20 驱动程序调试方法之printk——自制proc文件(一)
2016-04-20 驱动程序调试方法之printk——printk的原理与直接使用
2014-04-20 VC添加背景图片 的一种方法
点击右上角即可分享
微信分享提示