使用gdb将地址转换为行

我有一个由剥离的应用程序生成的堆栈跟踪,如下所示:

*** Check failure stack trace: *** @ 0x7f0e442d392d (unknown) @ 0x7f0e442d7b1f (unknown) @ 0x7f0e442d7067 (unknown) @ 0x7f0e442d801d (unknown) @ 0x7f0e457c55e6 (unknown) @ 0x7f0e457c5696 (unknown) @ 0x4e8765 (unknown) @ 0x4a8b43 (unknown) @ 0x7f0e43197ced (unknown) @ 0x4a6889 (unknown) 

我有一个非剥离版本的可执行文件及其所有库(用debugging信息编译)。 但是,如何将地址转换成文件和行号?

这是我所尝试的:

 gdb set solib-absolute-prefix /path/to/non-stripped/edition/of/root/filesystem/sysroot/ file /path/to/non-stripped/edition/of/root/filesystem/sysroot/usr/bin/my-buggy-app info line *0x7f0e457c5696 

当我input文件命令时,它只加载文件中的符号,而不是所有使用的库。 有没有办法可以做到这一点?

“信息行”命令说:

地址0x7f0e442d801d没有行号信息

我所假设的是因为地址在共享库之一,但我怎么知道它们中的哪一个呢?

但是,如何将地址转换成文件和行号?

对于主要的可执行文件(地址如0x4e8765 ),请执行以下操作:

 addr2line -e /path/to/non-stripped/.../my-buggy-app \ 0x4a6889 0x4a8b43 0x4e8765 

实际上,你可能想要从上述所有地址中减去5 (通常的CALL指令的长度)。

对于共享库中的地址,您必须知道库的加载地址。

如果你的应用程序产生了一个core文件,那么(gdb) info shared会告诉你在哪里加载了库。

如果你没有得到一个核心文件,并且应用程序没有打印所需的映射,那么

  • 您应该修复应用程序,以便打印该信息(没有它的情况下,堆栈跟踪通常是无用的),以及
  • 你仍然可以猜测:查看可执行文件中的代码0x4e8760 – 它应该是某个函数的CALL指令。 现在找出函数所在的库,并在库中找到它的地址(通过nm )。 如果幸运的话,那个地址在0xNc56NN附近。 您现在可以猜测任何库在0x7f0e457NNNNNN的加载地址。 重复0x7f0e457c55e1 ,你可以在0x7f0e442dNNNN找到库的加载地址。

根据OP,GDB中从地址查找源代码行的命令是:

 info line *0x10045740 

编辑 :取代“信息符号0x10045740”这将不能在某些条件下工作(谢谢@ Thomasa88)。