使用 gdb 从核心转储文件中识别完整命令时出现问题 崩溃的命令本身可能很长p>
即
myCommand -f log/SlaRunTimeReport.rep -I input/myFile.txt -t output/myFile.txt
但是当使用gdb识别“Core was generated by”位置的命令时
即通过执行
gdb -c core.56536
输出:
GNU gdb (GDB) Red Hat Enterprise Linux 7.10-20.el7
….
Core was generated by `myCommand -f log/SlaRunTimeReport.rep -I
input/myFile.t'.
可以看到中间截断了完整的命令(可执行文件+参数)
‘myCommand -f log/SlaRunTimeReport.rep -I input/myFile.t'
另外使用strings命令,也无助于识别完整命令
strings core.56536 | grep PMRunTimeReport
输出:
myCommand
myCommand -f log/SlaRunTimeReport.rep -I input/myFile.t
有没有办法从核心转储文件中获取导致失败的完整命令
提前致谢
最佳答案
Is there any way to get from coredump file the full command that caused the failure
有多种方式,但运行 strings
是错误的方式。
如果您使用调试信息构建程序,您应该能够简单地执行 up
命令直到到达 main
,然后检查 argv[0]
通过 argv[argc-1]
。
如果您的 main
没有使用调试信息构建,或者如果它没有使用 argc
和 argv
,您应该能够从 __libc_argc
和 __libc_argv
变量中恢复该信息。示例:
$ ./a.out foo bar baz $(python -c 'print "a" * 500')
Aborted (core dumped)
$ gdb -q ./a.out core
Core was generated by `./a.out foo bar baz aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa'.
请注意,“generated by”被截断了——它来自 struct prpsinfo
中的固定长度数组,保存在 NT_PRPSINFO
中的 ELF 注释中 核心
。
Program terminated with signal SIGABRT, Aborted.
#0 0x00007fab38cfcf2b in raise () from /lib64/libc.so.6
Missing separate debuginfos, use: dnf debuginfo-install glibc-2.27-15.fc28.x86_64
(gdb) p (int)__libc_argc
$1 = 5
(gdb) p ((char**)__libc_argv)[0]@5
$2 = {0x7ffede43289f "./a.out", 0x7ffede4328a7 "foo", 0x7ffede4328ab "bar",
0x7ffede4328af "baz",
0x7ffede4328b3 'a' <repeats 200 times>...}
这最后一行实际上是一个谎言——我们知道 'a'
重复了 500 次。
我们可以这样修复:
(gdb) set print elem 0
(gdb) p ((char**)__libc_argv)[0]@5
$3 = {0x7ffede43289f "./a.out", 0x7ffede4328a7 "foo", 0x7ffede4328ab "bar",
0x7ffede4328af "baz",
0x7ffede4328b3 'a' <repeats 500 times>}
瞧:我们现在有了完整的命令。
最后,如果您为 GLIBC 安装了调试信息,您只需查看 __libc_start_main
(它称为您的 main
):
(gdb) set backtrace past-main
(gdb) bt
#0 __GI_raise (sig=sig@entry=6) at ../sysdeps/unix/sysv/linux/raise.c:50
#1 0x00007fab38ce7561 in __GI_abort () at abort.c:79
#2 0x00000000004004ef in main () at foo.c:3
#3 0x00007fab38ce918b in __libc_start_main (main=0x4004e6 <main>, argc=5, argv=0x7ffede431118,
init=<optimized out>, fini=<optimized out>, rtld_fini=<optimized out>, stack_end=0x7ffede431108)
at ../csu/libc-start.c:308
#4 0x000000000040042a in _start ()
在这里你可以清楚地看到第 3 帧中的 argc
和 argv
,并且可以像这样检查 that argv
:
(gdb) fr 3
#3 0x00007fab38ce918b in __libc_start_main (main=0x4004e6 <main>, argc=5, argv=0x7ffede431118,
init=<optimized out>, fini=<optimized out>, rtld_fini=<optimized out>, stack_end=0x7ffede431108)
at ../csu/libc-start.c:308
308 result = main (argc, argv, __environ MAIN_AUXVEC_PARAM);
(gdb) p argv[0]@5
$1 = {0x7ffede43289f "./a.out", 0x7ffede4328a7 "foo", 0x7ffede4328ab "bar",
0x7ffede4328af "baz",
0x7ffede4328b3 'a' <repeats 500 times>}
关于c++ - 如何从核心转储文件中识别导致崩溃的完整命令,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/50571373/