• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            posts - 14,  comments - 57,  trackbacks - 0

            問題  

               上周開始,我們一個已經在線運行了快2年的游戲突然頻繁宕機,宕機前剛好上了一個資料片,提交了大批量的代碼。
            比較麻煩的是宕機的core文件里沒有任何有效CallStack信息。在隨后的多次宕機core文件里也都找不到有效的CallStack信息,定位問題變得無從入手。

            原因
             

               根據經驗,這是一個典型的棧破壞問題。一旦棧破壞了函數返回值后,堆棧完全是錯亂的,得不到任何有效信息。
            最開始我建議項目組的同事查看最近提交的代碼,看看能否找到線索。不過由于近一個月提交的代碼實在太多,大海撈針了一段時間后,
            毫無頭緒。
               棧覆蓋一般是因為memcpy或者是循環賦值語句導致的,一般棧覆蓋的層次不會太多,所以從底部往上找,應該能找到些有效的線索。
            不過,由于服務器函數經常會有Package的臨時變量,導致函數棧很大,從下往上找線索也很困難,很多似是而非的合法地址很容易分散精力。

            解決

              按照上面的分析,從底部往上找是大海撈針,那么從頂部往下找如何呢?
            這里先說明下一般函數堆棧幀的建立(未優化情況下的用戶函數):
            push rbp
            mov rbp, rsp
            從這里可以看出,本層函數的返回值是存儲在 [rbp + 8],而上層函數的rbp地址則存儲在 [rbp]。
            所以,從下網上找的時候,可以根據rbp逐步找到上層函數和上層函數的堆棧幀。

            那么如何往下找呢,假如知道了一個上層函數的rbp,如何獲取下層函數呢,
            這里有個小竅門,gdb7.X的版本有一個find功能,可以在內存區域搜索數值,
            從上往下找的時候,可以在堆棧查找本層 rbp的存放地址,從而確定下層函數rbp的存放地址。
            舉個例子:

            #0  0x00007ffff77d7830 in nanosleep () from /lib/x86_64-linux-gnu/libc.so.6
            #1  0x00007ffff77d76ec in sleep () from /lib/x86_64-linux-gnu/libc.so.6
            #2  0x000000000040070a in test1 () at main.cpp:9
            #3  0x0000000000400715 in test () at main.cpp:14
            #4  0x000000000040072b in main (argc=1, argv=0x7fffffffe648) at main.cpp:19

            這是一個典型的CallStack,讓我們先找到0x000000000040072b的堆棧信息吧。
            先 info r 查看當前的寄存器信息:
            得到 rsp為0x7fffffffe358

            find $rsp, +0x300, 0x000000000040072b
            0x7fffffffe548
            1 pattern found.

            只有一個地址,那么存放rbp的地址就是
            0x7fffffffe540了,
            繼續 find $rsp, +0x300, 0x7fffffffe540
            0x7fffffffe530
            1 pattern found.
            驗證下是否正確:
            x/10xg 
            0x7fffffffe530

            0x7fffffffe530: 0x00007fffffffe540      0x0000000000400715
            0x7fffffffe540: 0x00007fffffffe560      0x000000000040072b
            0x7fffffffe550: 0x00007fffffffe648      0x0000000100000000

            看到了吧,就是這樣找到了下一級的函數。
            真實環境中往往沒這么簡單,有時候會找到好幾個地址,這個時候需要自己逐個去偽存真了。

             

            posted on 2013-12-02 20:51 feixuwu 閱讀(781) 評論(0)  編輯 收藏 引用
            <2013年12月>
            24252627282930
            1234567
            891011121314
            15161718192021
            22232425262728
            2930311234

            文章轉載請注明出處

            常用鏈接

            留言簿(11)

            隨筆分類

            隨筆檔案

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            欧美777精品久久久久网| 国产亚洲精品久久久久秋霞| 精品久久久久久综合日本| 69国产成人综合久久精品| 亚洲国产精品婷婷久久| 久久精品国产AV一区二区三区| 国产精品99精品久久免费| 欧美精品一区二区久久| 日韩人妻无码精品久久免费一| 久久亚洲精品中文字幕| 久久久国产亚洲精品| 久久综合九色综合精品| 97精品伊人久久久大香线蕉 | 精品久久8x国产免费观看| 久久99精品久久久久久噜噜| 久久国产精品无码一区二区三区| 久久久受www免费人成| 国产精品99久久久久久人| 亚洲va久久久噜噜噜久久男同| 久久久久亚洲av成人无码电影 | 无夜精品久久久久久| 久久久av波多野一区二区| 久久精品aⅴ无码中文字字幕不卡| 久久播电影网| 久久er国产精品免费观看8| 久久99精品久久久久久| 久久99毛片免费观看不卡| 久久精品黄AA片一区二区三区| 亚洲午夜精品久久久久久app| 国产91久久综合| 久久97久久97精品免视看| 久久精品亚洲男人的天堂| 精品国产青草久久久久福利 | 色婷婷狠狠久久综合五月| 久久天天日天天操综合伊人av| 91超碰碰碰碰久久久久久综合| 久久精品国产亚洲一区二区| 久久99免费视频| 久久精品国产WWW456C0M| 久久www免费人成看国产片| 亚洲国产精品一区二区三区久久|