C 在内核模块上添加r2line

C 在内核模块上添加r2line,c,debugging,module,linux-kernel,kernel,C,Debugging,Module,Linux Kernel,Kernel,我正在调试内核模块。我怀疑有一些内存泄漏。为了检查它,我为内核和模块准备了启用内存泄漏调试的构建。我从中得到了一些警告: [11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten [11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0&

我正在调试内核模块。我怀疑有一些内存泄漏。为了检查它,我为内核和模块准备了启用内存泄漏调试的构建。我从中得到了一些警告:

[11839.429168] slab error in verify_redzone_free(): cache `size-64': memory outside object was overwritten
[11839.438659] [<c005575c>] (unwind_backtrace+0x0/0x164) from [<c0116ca0>] (kfree+0x278/0x4d8)
[11839.447357] [<c0116ca0>] (kfree+0x278/0x4d8) from [<bf083f48>] (some_function+0x18/0x1c [my_module])
[11839.457214] [<bf083f48>] (some_function+0x18/0x1c [my_module]) from [<bf08762c>] (some_function+0x174/0x718 [my_module])
[11839.470184] [<bf08762c>] (some_function+0x174/0x718 [my_module]) from [<bf0a56b8>] (some_function+0x12c/0x16c [my_module])
[11839.483917] [<bf0a56b8>] (some_function+0x12c/0x16c [my_module]) from [<bf085790>] (some_function+0x8/0x10 [my_module])
[11839.496368] [<bf085790>] (some_function+0x8/0x10 [my_module]) from [<bf07b74c>] (some_function+0x358/0x6d4 [my_module])
[11839.507476] [<bf07b74c>] (some_function+0x358/0x6d4 [my_module]) from [<c00a60f8>] (worker_thread+0x1e8/0x284)
[11839.517211] [<c00a60f8>] (worker_thread+0x1e8/0x284) from [<c00a9edc>] (kthread+0x78/0x80)
[11839.525543] [<c00a9edc>] (kthread+0x78/0x80) from [<c004f8fc>] (kernel_thread_exit+0x0/0x8)
但如果地址来自我的_模块,我就不能这样做:

$ addr2line -f -e vmlinux.kmeml bf0a56b8
??
??:0
我还尝试使用模块文件:

$ addr2line -f -e my_module.ko bf0a56b8
??
??:0

如何将此地址转换为文件和行号?

我想模块是在包含调试信息的情况下构建的。如果是这样,您可以使用gdb或objdump找出每个地址所属的源文件和行。大概是这样的:

$ gdb "$(modinfo -n my_module)"
(gdb) list *(some_function+0x12c)
Gdb现在将告诉源文件的名称和其中的行

您也可以使用objdump做类似的事情,但这有点困难。首先,拆卸模块:

objdump -dSlr my_module.ko > my_module.disasm
当使用
-S
选项调用时,objdump将在适当的情况下在结果列表中包含源代码行

现在,您可以向下滚动列表至
some_函数的代码
,找到该函数开头偏移量0x12c处的指令。源线将在其上方显示

编辑:

经过多次实验,我发现尽管
addr2line
确实可以用于内核模块,但
eu-addr2line
(来自elfutils的类似工具)似乎更可靠。也就是说,有时
addr2line
输出不正确的源代码行,但
eu-add2line
做得很好

要使用
eu-addr2line
,可能需要安装libdw和libebl库(如果它们尚未与elfutils一起安装)

用法类似于
addr2line

eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section>
eu-addr2line-f-e-j

如果内核模块的调试信息存储在单独的文件中(主要Linux发行版提供的内核通常是这样),那么该文件的路径应该用作

您确实需要在内核模块上运行addr2line,而不是在内核上运行addr2line,但存在一个扭曲-

内核模块文件使用相对地址,您拥有的崩溃地址实际上包括:

模块内部偏移量+模块加载地址为内存

因此,您需要做的是首先通过cat/proc/modules找到内核模块加载地址是内存,找到该地址属于哪个模块,如果您不知道,从崩溃地址中减去模块加载地址并将其提供给addr2line


祝您好运

也许您应该使用-g参数来编译模块。

旁注。如果您使用的是x86,并且Linux内核是2.6.31或更高版本,您可能会发现一个更轻量级的KEDR系统()有助于检查模块是否存在内存泄漏。与Kmemleak之类的内置内核工具不同,KEDR不需要重建内核。它应该很容易设置和使用。
eu-addr2line -f -e <path_to_the_module> -j <section_name> <offset_in_section>