首页 > 系统相关 >踩内存问题定位手段汇总

踩内存问题定位手段汇总

时间:2023-04-20 14:56:29浏览次数:41  
标签:定位 kasan 汇总 地址 内存 监控 watchpoint0 proc

最近项目中遇到一个全局变量被莫名修改的问题,代码排查了好久居然没发现,确实有些惭愧,这时候使用一些辅助工具帮助定位就很有必要也比较快速精准!
全局变量被修改无非就三种原因:
1、自己写的代码修改的;
2、数组越界导致的;
3、变量定义的时候没有初始化;

排查手段:
手段一:踩内存周边地址排查
排查被踩内存周边地址的一些变量,看是否存在越界问题
例如,检测地址0xffff7fffe73949a0周边的变量如下,可对如下列出变量进行排查有没有问题。

# cat /proc/kallsyms | grep ffff7fffe73949                                                                                          
ffff7fffe7394960 b g_ulTest     [system]                                                                                           
ffff7fffe73949a0 b g_ulOk      [system]                                                                                           
ffff7fffe7394920 b g_uiErr    [system]                                                                                           
ffff7fffe73949e0 b g_ulSum      [system]                                                                                   
#

手段二:kdb下执行bph
可以使用 bph 和 bpha 命令(假如体系结构支持使用硬件寄存器)来应用读写断点。这意味着每当从某个特定地址读取数据或将数据写入该地址时,我们都可以对此进行控制。当调试数据/内存毁坏问题时这可能会极其方便,在这种情况中您可以用它来识别毁坏的代码/进程。
示例 :
每当将四个字节写入地址 0xc0204060 时就进入内核调试器:

[0]kdb> bph 0xc0204060 dataw 4

在读取从 0xc000000 开始的至少两个字节的数据时进入内核调试器:

[0]kdb> bph 0xc000000 datar 2

手段三:设置watchpoint0
对指定地址进行监控,如果对监控的地址进行访问,则会打印对应的调用栈。

$su
# ls /proc/debug/watchpoint0
/proc/debug/watchpoint0
# cat /proc/debug/watchpoint0
watchpoint address:0x00000000; type:W; mask:0x0
# echo  0x802100f8  > /proc/debug/watchpoint0
# cat /proc/debug/watchpoint0
watchpoint address:0x802100f8; type:W; mask:0x0 
 
参数说明:
Address: 监控的地址,该地址为虚拟地址,物理地址无法进行监控。
Type:监控的类型。可以支持三种监控类型:读内存(type:R),写内存(type:W),取指令(type:I)。系统默认监控的为写内存,
Mask:监控地址掩码,设置该掩码可以设置监控地址范围。最大支持4k范围地址监控。

手段四:使用kasan工具
kasan是一个动态监测内存错误的工具,集成在linux4.4之后的内核版本里。它可以监测全局变量、栈、堆分配的内存发生越界访问等问题。
http://t.zoukankan.com/linhaostudy-p-14028917.html

判断当前内核有没有支持kasan:

# cat /proc/kallsyms | grep asan
/*如果有类似如下这种打印,则代表内核支持了kasan功能*/
ffff800000281c50 T kasan_kmalloc                                                                                                    
ffff800000281cc8 T __asan_register_globals                                                                                          
ffff800000281e70 T kasan_alloc_pages                                                                                                
ffff800000281ec0 T kasan_free_pages                                                                                                 
ffff800000281f30 T kasan_poison_slab                                                                                                
ffff800000281fa8 T kasan_unpoison_object_data                                                                                       
ffff800000281fc8 T kasan_poison_object_data                                                                                         
ffff800000282010 T kasan_slab_alloc                                                                                                 
ffff800000282028 T kasan_slab_free                                                                                                  
ffff800000282080 T kasan_kmalloc_large                                                                                              
ffff800000282138 T kasan_krealloc                                                                                                   
ffff8000002821b8 T kasan_kfree

如果监测出内存访问错误问题会打印对应堆栈信息,例如:

[  125.622629] 1:==================================================================                                                 
[  125.728479] 1:BUG: KASAN: slab-out-of-bounds in pe_init_chip_host+0x110/0x358 [system] at addr ffff800044851000                  
[  125.847528] 1:Write of size 8 by task scmd/1                                                                                     
[  125.896662] 1:=============================================================================                                      
[  125.994835] 1:BUG dma-kmalloc-4096 (Tainted: G           O   ): kasan: bad access detected                                       
[  126.091961] 1:-----------------------------------------------------------------------------                                      
[  126.091961] 1:                                                                                                                   
[  126.207874] 1:Disabling lock debugging due to kernel taint                                                                       
[  126.271617] 1:INFO: Allocated in 0x6b6b6b6b6b6b6b6b age=10706345584330141132 cpu=1802201963 pid=1802201963                       
[  126.385442] 1:INFO: Freed in 0x6b6b6b6b6b6b6b6b age=6527005130130320958 cpu=1802201963 pid=1802201963                            
[  126.494051] 1:INFO: Slab 0xffff7bffc1121400 objects=7 used=1 fp=0xffff8000448564c0 flags=0x7ffe00000004080                       
[  126.607877] 1:INFO: Object 0xffff800044850000 @offset=0 fp=0x6b6b6b6b6b6b6b6b

参考链接:
全局变量被修改原因:https://blog.csdn.net/weixin_47221359/article/details/109390145
内核调试方法:https://www.lmlphp.com/user/16529/article/item/490681/

 

标签:定位,kasan,汇总,地址,内存,监控,watchpoint0,proc
From: https://www.cnblogs.com/lidabo/p/17336837.html

相关文章

  • 【调试】Valgrind内存泄漏内存越界|运行时间|调用|cache命中率|多线程竞态|堆栈分析..
    目录即看即用详细简介Valgrind工具详解安装使用检测内存泄漏其他内存问题memcheck工具的常用选型其他选项附录其他类似工具实例分析:03.使用未初始化的内存04.使用野指针05.动态内存越界访问06.分配空间后没有释放07.不匹配使用delete或者free08.两次......
  • Valgrind检测非法访问内存
    一 代码 #include<iostream> #include<stdlib.h> usingnamespacestd; voidfunc(){ int*x=(int*)malloc(10*sizeof(int)); x[10]=0; } intmain(){ func(); cout<<"done"<......
  • 17-CSS3的常见边框汇总
    title:17-CSS3的常见边框汇总publish:trueCSS3常见边框汇总<!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><title>CSS3边框</title><style>body,ul,li,dl,dt,dd,h1,......
  • [JavaScript][页面定位]锚的简单使用
     [页面定位]锚的简单使用 1.使用window.location.hash定位到指定的锚1.<!DOCTYPEHTMLPUBLIC"-//W3C//DTDHTML4.0Transitional//EN">2.<HTML>3.<HEAD>4.<TITLE>NewDocument</TITLE>5.<METANAME="Generator"CONTENT=&q......
  • 内存飞踩问题的几点思考
    1、程序编译,链接后生成二进制可执行程序。二进制可执行文件以elf格式实现排列。可以通过readelf-Sxxxx查看具体section的划分,粗略划分如下图所示。在这些section中,代码段是只读的,自然也就不存在代码(指令)被改写的情况。数据段,堆,栈区具有读写的属性,但是数据段和堆一般存放的是......
  • 一文掌握C/C++内存泄漏,防止内存泄漏以及检测工具!
    在写C/C++代码的时候,经常需要为程序分配动态内存,难免就会发生内存泄漏的情况,本文就来说一下如何防止C/C++内存泄漏!在说防止内存泄漏前,先说一下什么是内存泄漏。一、什么是内存泄漏?通俗一点说就是,程序中动态分配的内存并没有正确的释放。内存泄漏(Memoryleak)是在计算机科学......
  • 内存问题难定位,那是因为你没用ASAN
    ASAN全称:AddressSanitizer,google发明的一种内存地址错误检查器。目前已经被集成到各大编译器中。本文分享自华为云社区《内存定位利器-ASAN使用小结》,作者:云存储开发者支持团队。1.什么是ASANASAN全称:AddressSanitizer,google发明的一种内存地址错误检查器。目前已经被集......
  • 使用mprotect定位踩内存故障
    前言对于C语言来说,内存被踩是比较常见的问题,轻则普通变量被改写程序逻辑出错,重则指针变量被改写引发指针解引用出现未定义行为风险;定位内存被踩一直是棘手的难题,如果出现程序跑死,一般可以通过堆栈信息来定位:1)查看跑死的调用链,确定跑死代码的位置;2)根据pc指针找到具体代码;3)走......
  • GE反射内存实时通讯网络解决方案
    时通讯网络是用于需要较高实时性要求的应用领域的专用网络通讯技术,一般采用基于高速网络的共享存储器技术实现。它除了具有严格的传输确定性和可预测性外,还具有速度高、通信协议简单、宿主机负载轻、软硬件平台适应性强、可靠的传输纠错能力、支持中断信号的传输等特点。本方案选......
  • Linux内存管理之mem_map对象.md
    在linux内核中,所有的物理内存都用structpage结构来描述,这些对象以数组形式存放,而这个数组的地址就是mem_map。内核以节点node为单位,每个node下的物理内存统一管理,也就是说在表示内存node的描述类型structpglist_data中,有node_mem_map这个成员,其针对平坦型内存进行描述(CONFIG_FL......