系统相关
首页 > 系统相关> > Linux 解码backtrace返回信息

Linux 解码backtrace返回信息

作者:互联网

目录

前一节Linux backtrace()系列函数 ,已经知道可以通过backtrace,backtrace_symbols得到函数的调用栈信息。不过,在C++中,得到的是一堆难以识别的符号,如何解码得到准确的函数名信息?

如,前面得到的函数调用栈信息:

$ ./backtrace 2
backtrace() return 7 address
./backtrace(_Z7myfunc3v+0x1f) [0x400a8c]
./backtrace() [0x400b45]
./backtrace(_Z6myfunci+0x25) [0x400b6c]
./backtrace(_Z6myfunci+0x1e) [0x400b65]
./backtrace(main+0x59) [0x400bc7]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7f7170ed1f45]
./backtrace() [0x4009a9]

(_Z7myfunc3v+0x1f) [0x400a8c],晦涩难懂。

我们可以用glibc提供的abi::__cxa_demangle(),对得到的函数符号信息进行解码。
__cxa_demangle详细参见:如何在C++中获得完整的类型名称 | CSDN

下面一段代码来自chensuo muduo,对其做了简单修改,以便打印完整信息。

// from chensuo muduo project
// https://github.com/chenshuo/muduo
#include <string>
#include <stdio.h>
#include <unistd.h>
#include <sys/syscall.h>
#include <sys/types.h>
#include <cxxabi.h>
#include <execinfo.h>

string stackTrace(bool demangle)
{
    string stack;
    const int max_frames = 200;
    void* frame[max_frames];
    int nptrs = ::backtrace(frame, max_frames); // GNU extensions built-in function
    char** strings = ::backtrace_symbols(frame, nptrs);
    if (strings)
    {
        size_t len = 256;
        char* demangled = demangle ? static_cast<char*>(::malloc(len)) : nullptr;
        for (int i = 1; i < nptrs; ++i)
        { // skipping the 0-th, which is this function
            if (demangle)
            {
                // https://panthema.net/2008/0901-stacktrace-demangled/
                // bin/exception_test(_ZN3Bar4testEv+0x79) [0x401909]
                // demangle "_ZN3Bar4testEv" between "(" and "+" to function name
                char* left_par = nullptr;
                char* plus = nullptr;
                for (char* p = strings[i]; *p; ++p)
                {
                    if (*p == '(')
                        left_par = p;
                    else if (*p == '+')
                        plus = p;
                }

                if (left_par && plus)
                {
                    *plus = '\0';
                    int status = 0;
                    char* ret = abi::__cxa_demangle(left_par+1, demangled, &len, &status);
                    *plus = '+';
                    if (status == 0)
                    { // demangle success
                        demangled = ret;
                        stack.append(strings[i], left_par + 1);
                        stack.append(demangled);
                        stack.push_back(')'); // add ')' to form "(...)"
                        stack.push_back('\n');
                        continue;
                    }
                }
            }
            // Fallback to mangled names
            stack.append(strings[i]);
            stack.push_back('\n');
        }
        free(demangled);
        free(strings);
    }
    return stack;
}

还是用来运行前一节的示例,可以得到

$./test_demo 2
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc3())
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo() [0x40133d]
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc(int))
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc(int))
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(main+0xd2) [0x4017bc]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7f8fb1213f45]
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo() [0x401209]

注意到这里有2个myfunc,而没有myfunc2。检查代码发现myfunc2是static函数,推测可能是static修饰符的影响,导致无法正确解码myfunc2符号信息。

去掉static限制:

static void myfunc2()
{
    myfunc3();
}

// 修改为
void myfunc2() // 去掉了static
{
    myfunc3();
}

再次运行之

$./test_demo 2
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc3())
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc2())
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc(int))
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(myfunc(int))
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo(main+0xd2) [0x4017ec]
/lib/x86_64-linux-gnu/libc.so.6(__libc_start_main+0xf5) [0x7faf0ff12f45]
/home/martin/workspace/CLionProjects/c++/test_demo/bin/test_demo() [0x401239]

可以发现,函数名的顺序,已经之前的推测的调用顺序完全一致。

标签:bin,martin,backtrace,解码,Linux,c++,demo,test
来源: https://www.cnblogs.com/fortunely/p/15895911.html