编译自:http://linoxide.com/linux-how-to/user-space-debugging-tools-linux/作者: B N Poornima 原创:LCTThttps://linux.cn/article-5047-1.html译者: mtunique 本文地址:https://linux.cn/article-5047-1.html
根据定义,调试工具是那些那些使我们能够监测、控制和纠正其他程序的程序。我们为什么应该用调试工具呢? 在有些情况下,运行一些程序的时候我们会被卡住,我们需要明白究竟发生了什么。 例如,我们正在运行应用程序,它产生了一些错误消息。要修复这些错误,我们应该先找出为什么产生这些错误的消息和这些错误消息从哪里产生的。 一个应用程序可能突然挂起,我们必须了解其他什么进程同时在运行。我们可能还必须弄清楚某个进程挂起的时候在做什么。为了剖析这些细节, 我们需要调试工具的帮助。
(题图来自:axxomovies.org)
有几个Linux下的用户空间调试工具和技术,它们用来分析用户空间的问题相当有用。它们是:
'PRint' 语句查询 (/proc, /sys 等)跟踪 (strace/ltrace)Valgrind (memwatch)GDB让我们一个个地了解。
这是一个基本的原始的调试问题的方法。 我们可以在程序中插入print语句来了解控制流和变量值。 虽然这是一个简单的技术, 但它有一些缺点。 程序需要进行编辑以添加'print'语句,然后必须重新编译,重新运行来获得输出。 如果要调试的程序相当大,这是一个耗时的方法。
在某些情况下,我们需要弄清楚在一个运行在内核中的进程的状态和内存映射。为了获得这些信息,我们不需要在内核中插入任何代码。 相反,可以用 /proc 文件系统。
/proc 是一个伪文件系统,系统一启动运行就收集着运行时系统的信息 (cpu信息, 内存容量等)。
'ls /proc'的输出
正如你看到的, 系统中运行的每一个进程在/proc文件系统中有一个以进程id命名的项。每个进程的细节信息可以在进程id对应的目录下的文件中获得。
'ls /proc/pid'的输出
解释/proc文件系统内的所有条目超出了本文的范围。一些有用的列举如下:
/proc/cmdline -> 内核命令行/proc/cpuinfo -> 关于处理器的品牌,型号信息等/proc/filesystems -> 文件系统的内核支持的信息/proc/<pid>/cmdline -> 命令行参数传递到当前进程/proc/<pid>/mem -> 当前进程持有的内存/proc/<pid>/status -> 当前进程的状态strace的和ltrace是两个在Linux中用来追踪程序的执行细节的跟踪工具。
strace拦截和记录系统调用及其接收的信号。对于用户,它显示了系统调用、传递给它们的参数和返回值。strace的可以附着到已在运行的进程或一个新的进程。它作为一个针对开发者和系统管理员的诊断、调试工具是很有用的。它也可以用来当做一个通过跟踪不同的程序调用来了解系统的工具。这个工具的好处是不需要源代码,程序也不需要重新编译。
使用strace的基本语法是:
strace 命令
strace有各种各样的参数。可以检查看strace的手册页来获得更多的细节。
strace的输出非常长,我们通常不会对显示的每一行都感兴趣。我们可以用'-e expr'选项来过滤不想要的数据。
用 '-p pid' 选项来绑到运行中的进程.
用'-o'选项,命令的输出可以被重定向到文件。
strace过滤成只有系统调用的输出
ltrace跟踪和记录一个进程的动态(运行时)库的调用及其收到的信号。它也可以跟踪一个进程所作的系统调用。它的用法是类似与strace。
ltrace command
'-i' 选项在调用库时打印指令指针。
'-S' 选项被用来现实系统调用和库调用
所有可用的选项请参阅ltrace手册。
ltrace捕捉'STRCMP'库调用的输出
Valgrind是一套调试和分析工具。它的一个被广泛使用的默认工具——'Memcheck'——可以拦截malloc(),new(),free()和delete()调用。换句话说,它在检测下面这些问题非常有用:
内存泄露重释放访问越界使用未初始化的内存使用已经被释放的内存等。它直接通过可执行文件运行。
Valgrind也有一些缺点,因为它增加了内存占用,会减慢你的程序。它有时会造成误报和漏报。它不能检测出静态分配的数组的访问越界问题。
为了使用它,首先请下载并安装在你的系统上。可以使用操作系统上的包管理器来安装。
使用命令行安装需要解压缩和解包下载的文件。
tar -xjvf valgring-x.y.z.tar.bz2 (where x.y.z is the version number you are trying to install)进入新创建的目录(的valgrind-XYZ)内运行以下命令:
./configuremakemake install让我们通过一个小程序(test.c)来理解valgrind怎么工作的:
#include <stdio.h> void f(void) {int x = malloc(10 * sizeof(int)); x[10] = 0;} int main(){f();return 0;}编译程序:
gcc -o test -g test.c现在我们有一个可执行文件叫做'test'。我们现在可以用valgrind来检测内存错误:
valgrind –tool=memcheck –leak-check=yes test这是valgrind呈现错误的输出:
valgrind显示堆溢出和内存泄漏的输出
正如我们在上面看到的消息,我们正在试图访问函数f未分配的内存以及分配尚未释放的内存。
5. GDB
GDB是来自自由软件基金会的调试器。它对定位和修复代码中的问题很有帮助。当被调试的程序运行时,它给用户控制权去执行各种动作, 比如:
启动程序停在指定位置停在指定的条件检查所需信息改变程序中的数据 等。你也可以将一个崩溃的程序coredump附着到GDB并分析故障的原因。
GDB提供很多选项来调试程序。 然而,我们将介绍一些重要的选择,来感受如何开始使用GDB。
如果你还没有安装GDB,可以在这里下载:GDB官方网站。
编译程序:
为了用GDB调试程序,必须使用gcc的'-g'选项进行编译。这将以操作系统的本地格式产生调试信息,GDB利用这些信息来工作。
下面是一个简单的程序(example1.c)执行被零除用来显示GDB的用法:
#includeint divide(){int x=5, y=0;return x / y;} int main(){divide();}展示GDB用法的例子
调用 GDB:
通过在命令行中执行'gdb'来启动gdb:
调用 gdb
调用后, 它将等待终端命令并执行,直到退出。
如果一个进程已经在运行,你需要将GDB连接到它上面,可以通过指定进程ID来实现。假设程序已经崩溃,要分析问题的原因,则用GDB分析core文件。
启动程序:
一旦你在GDB里面,使用'run'命令来启动程序进行调试。
给程序传参数:
使用'set args'给你的程序传参数,当程序下次运行时将获得该参数。'show args'将显示传递给程序的参数。
检查堆栈:
每当程序停止,任何人想明白的第一件事就是它为什么停止,以及怎么停在那里的。该信息被称为反向跟踪。由程序产生每个函数调用和局部变量,传递的参数,调用位置等信息一起存储在堆栈内的数据块种,被称为一帧。我们可以使用GDB来检查所有这些数据。 GDB从最底层的帧开始给这些帧编号。
bt: 打印整个堆栈的回溯bt 打印n个帧的回溯frame : 切换到指定的帧,并打印该帧up : 上移'n'个帧down : 下移'n'个帧 ( n默认是1)检查数据:
程序的数据可以在里面GDB使用'print'命令进行检查。例如,如果'x'是调试程序内的变量,'print x'会打印x的值。
检查源码:
源码可以在GDB中打印。默认情况下,'list'命令会打印10行代码。
list : 列出'linenum'行周围的源码list : 从'function'开始列出源码disas : 显示该函数机器代码停止和恢复程序:
使用GDB,我们可以在必要的地方设置断点,观察点等来停止程序。
break : 在'location'设置一个断点。当在程序执行到这里时断点将被击中,控制权被交给用户。watch : 当'expr'被程序写入而且它的值发生变化时GDB将停止catch : 当'event'发生时GDB停止disable : 禁用指定断点enable : 启用指定断点delete : 删除 断点/观察点/捕获点。 如果没有传递参数默认操作是在所有的断点step: 一步一步执行程序continue: 继续执行程序,直到执行完毕退出 GDB:
用'quit'命令还从GDB中退出。
GDB还有更多的可用选项。里面GDB使用help选项了解更多详情。
在GDB中获得帮助
总结
在这篇文章中,我们已经看到不同类型的Linux用户空间的调试工具。总结以上所有内容,如下是什么时候使用该什么的快速指南:
基本调试,获得关键变量 - print 语句获取有关文件系统支持,可用内存,CPU,运行程序的内核状态等信息 - 查询 /proc 文件系统最初的问题诊断,系统调用或库调用的相关问题,了解程序流程 – strace / ltrace应用程序内存空间的问题 – valgrind检查应用程序运行时的行为,分析应用程序崩溃 – gdbvia: http://linoxide.com/linux-how-to/user-space-debugging-tools-linux/
作者:B N Poornima 译者:mtunique 校对:wxy
本文由 LCTT 原创翻译,Linux中国 荣誉推出
新闻热点
疑难解答