foo() {}
trap 'echo oops' DEBUG输出:oopshellooopsGNU bash, version 4.3.30(1)-release (x86_64-unknown-linux-gnu)
GNU bash, version 4.4.19(1)-release (x86_64-pc
一些背景:
我有一个嵌入式Linux ARM 4.1.33系统,已经修补了抢占的实时补丁。这个系统包含一些自定义修改的内核代码,偶尔也会遇到内核oops。经过一些调试后,我们发现其中一个开发人员不理解内核和用户空间之间的区别,他们在不使用uaccess.h中定义的函数的情况下取消引用用户空间指针。此后,我修改了有问题的函数,以使用uaccess.h中定义的函数,以防止出现进一步的内核oops。我现在正试图验证修复是否成功。考虑到这个事实,我知道这种取消引用可能导致内核oops的唯一原因是,如果包含地址的页