码迷,mamicode.com
首页 > 其他好文 > 详细

调试技巧总结

时间:2016-06-01 16:52:47      阅读:159      评论:0      收藏:0      [点我收藏+]

标签:

  以下内容总结自debug hacks一书的高手们的调试技术一章

  1.strace的使用技巧

    strace name,以这样的方式运行程序,可以查看到程序运行时的系统调用,仅仅是系统调用。可以看到系统调用失败时的传参,或者卡在哪个函数位置等等。

    -i选项可以看到每个系统调用的地址,那样在使用gdb调试时可以加断点。

    -p选项可以attach上已经正在运行的程序

    -o可以指定输出文件

    -t和-tt可以指定系统调用时间,分别以秒和毫秒为单位。

  2.objdump的使用技巧

    objdump反汇编之后的文件往往很难看出来对应于c程序中的哪一行代码,这个时候可以指定-S和-l选项分别显示出源文件中的代码和行号,程序需要包含有调试信息,最好是没有优化选项的文件,但不一定完全对应,可以作为参考。

  3.valgrind的使用技巧

    valgrind可以对缓存,堆进行评测,检测POSIX线程冲突等。

    最常用的内存检测,--tool=memcheck这个工具是valgrind的默认工具,可以不指定。

    可以检测的内容有,内存泄露,非法内存访问,读取未初始化区域,访问已释放区域,内存双重释放,非法栈操作等等。但是valgrind对于栈上的空间检测不是很好。

  4.kprobe的使用

    这个属于内核调试技术,可以在不重新编译内核的基础上,在任何一个函数内加打印,或者做其他任何处理,当然需要有内核源码,做一个合适的操作。

    比较好的一点是可以显示栈跟踪。这在调试中属于很好的技术。

  5.jprobe的使用

    与kprobe相同,可以检测任何一个内核函数的使用情况,但是jprobe的优点在于侦测函数的参数和被侦测函数的参数一样,可以很方便的打印出传参,而不像kprobe需要通过堆栈或者寄存器推理。

    其实我觉得以上两个工具对应于gdb就是断点。

  6.kprobe的强大之处

    kproble强大他可以插入内核任意位置,而不像jprobe只能插入在函数的开头处,包括他还在可以插在某条指令执行后还是某条指令执行前。

  7.kprobe替换内核函数

    kprobe可以替换内核中的某个函数,这样就可以在内核不重新编译的情况下,调试某个函数的情况。

  8.KAHO替换应用程序函数

    类似于上一个kprobe的功能,这样可以省的再次编译大型的应用程序。

  9.systemtap的使用

    这个工具是利用kprobe实现的一个工具,但是他是类似于脚本语言的方式来使用的,更加方便。功能有,查看堆栈,内部数据,等等。在应用程序的调试中就是gdb工具。

  10./proc/meminfo中的宝藏

    这个可以用作内存检测,他与valgrind相比,valgrind必须在程序运行结束时才给出测试结果,但这个可以直接实时看到。

  11./proc/<pid>/mem快速读取进程的内容

    和gdb或者ptrace一样,是查看内存的功能,但是速度上要快。

  12.oom killer

    当内存不足时,系统会对每个应用进程进行评分,评分最高者被关闭。

  13.错误注入

    一般来讲,malloc都会是成功的,但是这样就很难检测一些如果分配失败时导致的错误。那么这个功能就是提高分配失败的概率,或者说指定分配失败。

    需要连接一个failmalloc的库。方便测试失败情况。

  14.oprofile的使用

    这个工具可以查看一个程序的性能,比如l2级缓存的命中,各个函数的运行时间等等,并且这个工具可以生成图表。

    最常用的是各个函数的运行时间。

    类似的工具还有gprof,但是功能上差很多

    另外一个要注意的是,oprofile在虚拟机下不支持按事件计数。比较明显的是各个函数的运行时间检测不支持

  15.vprobe

    找不到相关资料

  16.查看x86机器是否支持64位

    这一点可以通过查看cpu自带的寄存器内容或者/proc/cpuinfo中的内容

 

调试技巧总结

标签:

原文地址:http://www.cnblogs.com/leo0000/p/5550151.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!