我的程序是这样运行的:
exe -p param1 -i param2 -o param3
它崩溃并生成了一个核心转储文件core.pid。
我想分析一下核心转储文件
gdb ./exe -p param1 -i param2 -o param3 core.pid
但是GDB将EXE文件的参数识别为GDB的输入。
在这种情况下,我如何分析核心转储文件?
我的程序是这样运行的:
exe -p param1 -i param2 -o param3
它崩溃并生成了一个核心转储文件core.pid。
我想分析一下核心转储文件
gdb ./exe -p param1 -i param2 -o param3 core.pid
但是GDB将EXE文件的参数识别为GDB的输入。
在这种情况下,我如何分析核心转储文件?
当前回答
只需键入命令:
$ gdb <Binary> <codeDump>
Or
$ gdb <binary>
$ gdb) core <coreDump>
不需要提供任何命令行参数。由于前面的练习而生成的代码转储。
其他回答
跳过参数即可。广发银行不需要他们:
gdb ./exe core.pid
来自RMS的GDB调试器教程:
prompt > myprogram
Segmentation fault (core dumped)
prompt > gdb myprogram
...
(gdb) core core.pid
...
确保您的文件确实是一个核心映像——使用file检查它。
您可以通过多种方式将核心文件与GDB一起使用,但是将要传递给可执行文件的参数传递给GDB并不是使用核心文件的方法。这也可能是你得到错误的原因。您可以通过以下方式使用核心文件:
GDB <可执行> <core-file>或GDB <可执行> -c <core-file>或
gdb <executable>
...
(gdb) core <core-file>
当使用核心文件时,你不需要传递参数。崩溃场景显示在GDB中(在Ubuntu上使用GDB 7.1版本进行了检查)。
例如:
$ ./crash -p param1 -o param2
Segmentation fault (core dumped)
$ gdb ./crash core
GNU gdb (GDB) 7.1-ubuntu
...
Core was generated by `./crash -p param1 -o param2'. <<<<< See this line shows crash scenario
Program terminated with signal 11, Segmentation fault.
#0 __strlen_ia32 () at ../sysdeps/i386/i686/multiarch/../../i586/strlen.S:99
99 ../sysdeps/i386/i686/multiarch/../../i586/strlen.S: No such file or directory.
in ../sysdeps/i386/i686/multiarch/../../i586/strlen.S
(gdb)
如果您想将参数传递给要在GDB中调试的可执行文件,请使用——args。
例如:
$ gdb --args ./crash -p param1 -o param2
GNU gdb (GDB) 7.1-ubuntu
...
(gdb) r
Starting program: /home/@@@@/crash -p param1 -o param2
Program received signal SIGSEGV, Segmentation fault.
__strlen_ia32 () at ../sysdeps/i386/i686/multiarch/../../i586/strlen.S:99
99 ../sysdeps/i386/i686/multiarch/../../i586/strlen.S: No such file or directory.
in ../sysdeps/i386/i686/multiarch/../../i586/strlen.S
(gdb)
手册页将有助于查看其他GDB选项。
最有用的命令是:
bt(回溯) 信息局部变量(显示局部变量值) info寄存器(显示CPU寄存器值) 帧X(改为堆叠帧X) 上下(在堆栈框架中导航(调用链))
我只使用coredumpctl调试(在Fedora 32上),它为我提供了一个GDB控制台来调试我最近的核心转储。
简单使用GDB,调试coredump文件:
gdb <executable_path> <coredump_file_path>
“进程”的coredump文件被创建为“核心”。pid”文件。
在你进入GDB提示符后(在执行上面的命令时),输入:
...
(gdb) where
这将为您提供堆栈的信息,在那里您可以分析崩溃/错误的原因。 其他命令,出于同样的目的是:
...
(gdb) bt full
这和上面一样。按照惯例,它列出了整个堆栈信息(最终导致崩溃的位置)。