首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

36.Linux驱动调试-根据oops定位错误代码行

26th_segmentfault并执行测试程序后,内核便打印了oops出来,如下图所示: 2.接下来,我们便来分析oops: Unable to handle kernel paging request...所以oops里的最重要内容还是这一段: pc : [] 2.3那么如何来确定,该PC值地址位于内核的函数,还是我们装载的驱动模块?...kallsyms.txt里,找到pc值bf000078位于26th_segmentfault驱动里first_drv_open()函数下的bf000000+0x78中 2.5然后将驱动生成反汇编: arm-linux-objdump...而0x56000050是个物理地址,在linux眼中便是个非法地址,所以出错 并找到出错地方位于first_drv_open ()函数下: 3.若发生错误的驱动位于内核的地址值时 3.1还是以26th_segmentfault.c...为例,首先加入内核: #cp 26th_segmentfault.c /linux-2.6.22.6/drivers/char/ //将有问题的驱动复制到字符驱动目录下 #vi Makefile

2.6K80

41.Linux应用调试-修改内核来打印用户态的oops

1.在之前第36章里,我们学习了通过驱动的oops定位错误代码行 第36章的oops代码如下所示: Unable to handle kernel paging request at virtual address...5.接下来,继续修改内核,使应用程序的oops也打印栈信息出来 在驱动的oops里有"Stack: "这个字段,搜索"Stack: "看看,位于哪个函数 5.1如下图所示, 找到位于__die()函数中...接下来,便来分析PC值,Stack栈,到底如何调用的 7.首先来分析PC值,确定错误的代码 1)生成反汇编: arm-linux-objdump -D test_debug > test_debug.dis...从上面看出,主要是将0x12(r3)放入地址0x00(r2)中 而0x00是个非法地址,所以出错 8.分析Stack栈信息,确定函数调用过程 参考: 37.Linux驱动调试-根据oops的栈信息,确定函数调用过程...需要用到静态链接方法,接下来重新编译,反汇编,运行: #arm-linux-gcc -o -static test_debug test_debug.c //-static 静态链接

2.1K50
领券