我正在尝试从链接中获取一个示例:
https://eli.thegreenplace.net/2015/programmatic-access-to-the-call-stack-in-c/
但是,我遇到了一些问题。我有一段类似的代码,可以使用libunwind打印回溯信息:
test.cpp
#define UNW_LOCAL_ONLY
#include <libunwind.h>
#include <stdio.h>
// Call this function to get a backtrace.
void backtrace() {
unw_cursor_t cursor;
unw_context_t context;
// Initialize cursor to current frame for local unwinding.
unw_getcontext(&context);
unw_init_local(&cursor, &context);
// Unwind frames one by one, going up the frame stack.
while (unw_step(&cursor) > 0) {
unw_word_t offset, pc;
unw_get_reg(&cursor, UNW_REG_IP, &pc);
if (pc == 0) {
break;
}
printf("0x%lx:", pc);
char sym[256];
if (unw_get_proc_name(&cursor, sym, sizeof(sym), &offset) == 0) {
printf(" (%s+0x%lx)\n", sym, offset);
} else {
printf(" -- error: unable to obtain symbol name for this frame\n");
}
}
}
void foo() {
backtrace(); // <-------- backtrace here!
}
void bar() {
foo();
}
int main(int argc, char **argv) {
bar();
return 0;
}
运行此代码将产生如下输出,即程序计数器值:(function_name + 0xoffset)
$ gcc -o libunwind_backtrace -Wall -g test.cpp -lunwind
$ LD_LIBRARY_PATH=/usr/local/lib ./libunwind_backtrace
0x56154da9c9c3: (_Z3foov+0x9)
0x56154da9c9cf: (_Z3barv+0x9)
0x56154da9c9e6: (main+0x14)
0x7facd1cc82e1: (__libc_start_main+0xf1)
0x56154da9c7da: (_start+0x2a)
如上面链接中提到的,可以将函数名称左侧的程序计数器值馈送到addr2line以获得文件名和行号信息。但是,每当我尝试这样做时(例如,对于函数foo):
$ addr2line 56154da9c9c3 -e libunwind_backtrace
??:0
查看objdump文件后,我发现函数foo具有调试项:
$ objdump --dwarf=info libunwind_backtrace
...
<1><723>: Abbrev Number: 27 (DW_TAG_subprogram)
<724> DW_AT_external : 1
<724> DW_AT_name : foo
<728> DW_AT_decl_file : 1
<729> DW_AT_decl_line : 32
<72a> DW_AT_linkage_name: (indirect string, offset: 0x1cb): _Z3foov
<72e> DW_AT_low_pc : 0x9ba
<736> DW_AT_high_pc : 0xc
<73e> DW_AT_frame_base : 1 byte block: 9c (DW_OP_call_frame_cfa)
<740> DW_AT_GNU_all_tail_call_sites: 1
...
当我在addrline中输入DW_at_low_pc的值时,它会设法产生正确的输出。
addr2line 0x9c6 -e libunwind_backtrace
/root/Desktop/test.cpp:36
谢谢您的阅读,我知道这是一个很长的问题。
最佳答案
DW_AT_low_pc
是与该功能相关联的第一指令的重定位的地址。查看堆栈跟踪中的地址,似乎您的可执行文件已在0x56154da9c000
处加载,并且foo()
从0x56154da9c9ba
开始,即0x56154da9c000 + 0x9ba
。程序计数器是0x56154da9c9c3
,正如libunwind建议的那样,它是0x56154da9c9ba + 0x9
。