我有一个由剥离的应用程序生成的堆栈跟踪,如下所示:
*** Check failure stack trace: *** @ 0x7f0e442d392d (unknown) @ 0x7f0e442d7b1f (unknown) @ 0x7f0e442d7067 (unknown) @ 0x7f0e442d801d (unknown) @ 0x7f0e457c55e6 (unknown) @ 0x7f0e457c5696 (unknown) @ 0x4e8765 (unknown) @ 0x4a8b43 (unknown) @ 0x7f0e43197ced (unknown) @ 0x4a6889 (unknown)
我有一个非剥离版本的可执行文件及其所有库(用debugging信息编译)。 但是,如何将地址转换成文件和行号?
这是我所尝试的:
gdb set solib-absolute-prefix /path/to/non-stripped/edition/of/root/filesystem/sysroot/ file /path/to/non-stripped/edition/of/root/filesystem/sysroot/usr/bin/my-buggy-app info line *0x7f0e457c5696
当我input文件命令时,它只加载文件中的符号,而不是所有使用的库。 有没有办法可以做到这一点?
“信息行”命令说:
地址0x7f0e442d801d没有行号信息
我所假设的是因为地址在共享库之一,但我怎么知道它们中的哪一个呢?
但是,如何将地址转换成文件和行号?
对于主要的可执行文件(地址如0x4e8765
),请执行以下操作:
addr2line -e /path/to/non-stripped/.../my-buggy-app \ 0x4a6889 0x4a8b43 0x4e8765
实际上,你可能想要从上述所有地址中减去5
(通常的CALL
指令的长度)。
对于共享库中的地址,您必须知道库的加载地址。
如果你的应用程序产生了一个core
文件,那么(gdb) info shared
会告诉你在哪里加载了库。
如果你没有得到一个核心文件,并且应用程序没有打印所需的映射,那么
0x4e8760
– 它应该是某个函数的CALL
指令。 现在找出函数所在的库,并在库中找到它的地址(通过nm
)。 如果幸运的话,那个地址在0xNc56NN
附近。 您现在可以猜测任何库在0x7f0e457NNNNNN
的加载地址。 重复0x7f0e457c55e1
,你可以在0x7f0e442dNNNN
找到库的加载地址。 根据OP,GDB中从地址查找源代码行的命令是:
info line *0x10045740
编辑 :取代“信息符号0x10045740”这将不能在某些条件下工作(谢谢@ Thomasa88)。