Linux之strace

转载自:http://blog.chinaunix.net/uid-22312037-id-3812396.html

 

strace是Linux环境下的一款程序调试工具,用于跟踪进程执行时的系统调用和所接收的信号,包括参数、返回值、执行时间。在Linux中,应用程序访问系统设备,必须由用户态切换到内核态,这一过程是通过系统调用发起并完成的。
一、常用参数
        -c:统计每种系统调用执行的时间、调用次数、出错次数,程序退出时给出报告
        -p pid:跟踪指定的进程,可以使用多个-p同时跟踪多个进程
        -o filename:starce默认将结果输出到标准输出即stdout,-o可以将结果输出到指定的文件中
        -f:跟踪由fork产生的子进程的系统调用
        -ff:常与-o选项一起使用,不同进程(子进程)产生的系统调用结果输出到各个filename.pid文件中
        -F:尝试跟踪vfork子进程系统调用,需要注意的是,如果与-f选项同时使用时,vfork不被跟踪
        -e expr:输出过滤表达式,可以过滤掉不想输出的strace结果
        -e trace=set:指定跟踪set中的系统调用
        -e trace=network:跟踪与网络有关的所有系统调用
        -e strace=signal:跟踪与系统信号有关的所有系统调用
        -e trace=ipc:跟踪与进程通讯有关的所有系统调用
        -e signal=set:指定跟踪set中的信号
        -e read=set:输出从指定文件中读出的数据,比如-e read=3,5
        -e write=set:输出写入到指定文件中的数据,比如-e write=1
        -r:打印每一个系统调用的相对时间
        -t:在输出中的每一行前加上时间信息,时间精确到秒级
        -tt:在输出中的每一行前加上时间信息,时间精确到微秒级
        -ttt:在输出中的每一行前加上时间信息,输出为相对时间
        -s:指定每一行输出字符串的长度(默认是32)

二、应用举例
        strace -t pwd:跟踪pwd,每行输出结果前打印出执行时间
        strace -r pwd:跟踪pwd,每行输出结果前打印出相对时间
        strace -p pid1 -p pid2:同时跟踪进程pid1、pid2
        strace -f -e trace=read,write -p pid1 -o log:跟踪进程pid1及子进程中的read和write系统调用,并将结果输出到log文件
        strace -c pwd:统计pwd执行时,每种系统调用执行的时间、调用菜蔬、出错次数等
        如果在centos下,直接strace pwd能得到如下结果:
        [xxx@xxx xxxxxx]# strace pwd
        execve("/bin/pwd", ["pwd"], [/* 26 vars */]) = 0
        brk(0)                                  = 0x143e000
        mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f51d9917000
        access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
        open("/etc/ld.so.cache", O_RDONLY)      = 3    
        fstat(3, {st_mode=S_IFREG|0644, st_size=54754, ...}) = 0
        mmap(NULL, 54754, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f51d9909000
        close(3)                                = 0
        open("/lib64/libc.so.6", O_RDONLY)      = 3
        read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\360\355A@2\0\0\0"..., 832) = 832
        fstat(3, {st_mode=S_IFREG|0755, st_size=1922152, ...}) = 0
        mmap(0x3240400000, 3745960, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x3240400000
        mprotect(0x324058a000, 2093056, PROT_NONE) = 0
        mmap(0x3240789000, 20480, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x189000) = 0x3240789000
        mmap(0x324078e000, 18600, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x324078e000
        close(3)                                = 0
        mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f51d9908000
        mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f51d9907000
        mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f51d9906000
        arch_prctl(ARCH_SET_FS, 0x7f51d9907700) = 0
        mprotect(0x3240789000, 16384, PROT_READ) = 0
        mprotect(0x324021f000, 4096, PROT_READ) = 0
        munmap(0x7f51d9909000, 54754)           = 0
        brk(0)                                  = 0x143e000
        brk(0x145f000)                          = 0x145f000
        open("/usr/lib/locale/locale-archive", O_RDONLY) = 3
        fstat(3, {st_mode=S_IFREG|0644, st_size=99158576, ...}) = 0    
        mmap(NULL, 99158576, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f51d3a75000
        close(3)                                = 0
        getcwd("/mnt/hgfs/OGPkpkService", 4096) = 24
        fstat(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 3), ...}) = 0
        mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f51d9916000
        write(1, "/mnt/hgfs/OGPkpkService\n", 24/mnt/hgfs/OGPkpkService
        ) = 24
        close(1)                                = 0
        munmap(0x7f51d9916000, 4096)            = 0
        close(2)                                = 0
        exit_group(0)                           = ?
        不为人知的秘密真多啊
        
       

posted @ 2013-08-05 20:16  摩斯电码  阅读(494)  评论(0编辑  收藏  举报