无忧得胜-网上国际课程 (5edu.win)

 找回密码
 立即注册

手机扫一扫,访问本页面

开启左侧

linux常用命令--开发调试篇

[复制链接]
admin 发表于 2020-6-28 13:01:49 | 显示全部楼层 |阅读模式
前言( u. C6 i7 J" }5 P

8 ]1 g+ ~5 r# W: s" DLinux常用命令中有一些命令可以在开发或调试过程中起到很好的帮助作用,有些可以帮助了解或优化我们的程序,有些可以帮我们定位疑难问题。本文将简单介绍一下这些命令。
$ Y" ?7 s: ^- q' D4 @. ?1 P, g示例程序# I' p/ C- J. J+ ~/ R) N' s
7 K9 \( U' l/ C5 K( `0 J8 b8 O
我们用一个小程序,来帮助后面我们对这些命令的描述,程序清单cmdTest.c如下:( n- n. }( ?9 n5 v) L5 _
#include<stdio.h># s8 P" k  |* b- Q
int test(int a,int b)9 J+ G) g3 ~1 [6 r: I
{
0 z8 b& z; `+ D* Z# d9 W    return a/b;9 i, u3 ]' C4 J& W, f. y2 q
}
( e1 E+ R9 C1 q7 z* ~% rint main(int argc,char *argv[])
/ ?" B# p* F  e; S! P$ F3 E
{
8 u' h& C( [' _6 z( v8 z    int a = 10;
# ^: K& B6 j  p  l* b& L  l$ ^  F    int b = 0;
2 s/ {" Q6 I( S  P3 Q    printf("a=%d,b=%d\n",a,b);5 j- n9 @0 l! L! k& q  u
    test(a,b);' v1 i  O! I! K; q  H
    return 0;* I) a& a& q2 e, q6 q9 s
}1 P( F5 e' B  D8 q
编译获得elf文件cmdTest并运行:
4 P, h7 x8 ]& Jgcc -g -o cmdTest cmdTest.c0 V+ o  ~2 m5 I$ w6 X
./cmdTest, G, Z0 u. \8 }* }0 O: e
a=10,b=0
+ a% m# \3 Y5 J5 d* X* d8 u8 OFloating point exception (core dumped)9 b- v; ]* i% b5 q! k$ h
程序内容是在main函数中调用test,计算a/b的值,其中b的值为0,因此程序由于除0错误异常终止。: A( E9 H) x5 K2 `( t5 n
查看文件基本信息--file1 h2 i) i/ a7 M& l

% b% z4 I* J6 Z3 e3 |2 qfile cmdTest
0 B& \% j! [, Z7 scmdTest: ELF 64-bit LSB  executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=448e1c34b4c548120e2c04f6a2bfce4e6d2281a3, not stripped/ ]2 J' p. H& \1 @9 K, m( m
通过file命令可以看到cmdTest的类型为elf,是64位、运行于x86-64的程序,not striped表明elf文件中还保留着符号信息以及调试信息等不影响程序运行的内容。' k4 `: E$ [; v3 G0 j7 M5 g
查看程序依赖库--ldd
* m4 t% o6 Y4 u: i8 v! W4 B; W4 K" @2 ^9 X5 R( p* x; }
ldd cmdTest5 U- p4 J+ V; V. v0 E
       linux-vdso.so.1 =>  (0x00007ffc8e548000)5 [0 f! }+ E) e! v" J1 h
       libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f0621931000)3 R5 |: C* `0 w0 y2 l' C4 Y9 o
       /lib64/ld-linux-x86-64.so.2 (0x00007f0621cf6000)
; A! u/ T% M+ T, s# s1 W+ ]  E, y我们可以看到cmdTest依赖了libc.so等库。+ N8 n1 ]4 W* V% n+ r0 [! t. d
查看函数或者全局变量是否存在于elf文件中--nm
: m8 I: A( K) V
9 v& S: s, \5 }. Pnm命令用于查看elf文件的符号信息。文件编译出来之后,我们可能不知道新增加的函数或者全局变量是否已经成功编译进去。这时候,我们可以使用nm命令来查看。
# @, q; o0 X3 i9 _2 [+ z例如,查看前面所提到的elf文件有没有test函数,可以用命令:
& A! s& X. t% {+ ]2 T* M2 ]
nm cmdTest|grep test3 U) U0 d3 p. ^
000000000040052d T test  #打印结果/ V- {5 B* T0 j$ w8 A
按照地址顺序列出符号信息:
5 ?8 b7 O4 b) Q0 e- A; T- Y- ^nm -n cmdTest  x2 m4 W0 r% O$ i
                 w _ITM_deregisterTMCloneTable
4 F8 ^( @) p, g$ ]- g                 w _ITM_registerTMCloneTable: `7 s8 z9 ^5 [- {0 ^& Y" N
                 w _Jv_RegisterClasses
1 ]! N+ u5 y+ C% W; K* f                 w __gmon_start__* F0 Z; ^" Q$ U  u8 T7 q& p, D8 y
                 U __libc_start_main@@GLIBC_2.2.5
2 |+ x# d; f. U" d- q% @                 U printf@@GLIBC_2.2.5
. E4 B6 K; ^+ E: H2 p5 m' K00000000004003e0 T _init; x6 A! _! y5 }" A$ y; v
0000000000400440 T _start
% {* C" F; B* l. b3 L- b7 T$ |0000000000400470 t deregister_tm_clones2 h  L, k! w1 g' S) l! G$ R
00000000004004a0 t register_tm_clones
1 Y: U' i; O( f. m* u$ z00000000004004e0 t __do_global_dtors_aux( ~* t0 Z1 N  _1 r0 h9 v( |) `; i. P
0000000000400500 t frame_dummy% n' f3 v2 z3 Q7 i) @, v1 n+ e7 ]
000000000040052d T test  {! X; o& l( l+ Y/ T# Q
0000000000400540 T main8 V- j- q* ]" k/ }  y
0000000000400590 T __libc_csu_init/ b7 {+ {; n: m" x% b+ r( O" u- g
0000000000400600 T __libc_csu_fini
, R+ U. e$ r) V; F3 l! }# U(列出部分内容); J2 B& q! }5 s6 y
可以看到test函数的开始地址为0x000000000040052d,结束地址为0x0000000000400540。
# ^8 [1 H5 ~: L5 R; Z1 k/ e  A打印elf文件中的可打印字符串--strings
7 a6 Y1 b. N1 h* j9 y' C( m* M0 n2 B5 c$ t# G2 e$ Y; B
例如你在代码中存储了一个版本号信息,那么即使编译成elf文件后,仍然可以通过strings搜索其中的字符串甚至可以搜索某个.c文件是否编译在其中:
. W  e# [$ F- ?5 e. L: g! e# }strings elfFile| grep "someString"
+ w8 v! R' o2 j% |9 @查看文件段大小--size9 E  G% p" ?! I5 Z

7 H1 X$ G4 i% J可以通过size命令查看各段大小:
$ D% i  b: A; U8 d+ bsize cmdTest
* X3 i# v& {  V2 ~& k1 }   text       data      bss      dec      hex  filename4 ~% t; D* O, K! N3 I. o
   1319      560        8     1887      75f   cmdTest
4 I8 b# b& I+ i  {text段:正文段字节数大小
4 a3 o. x$ {3 G1 ?2 C, |data段:包含静态变量和已经初始化的全局变量的数据段字节数大小
5 l/ O4 L5 }" C* m" @bss段:存放程序中未初始化的全局变量的字节数大小( w8 n+ j7 s" q: k
当我们知道各个段的大小之后,如果有减小程序大小的需求,就可以有针对性的对elf文件进行优化处理。
! B1 N2 q4 G( ~' M
为elf文件”瘦身“--strip' l& C* r3 ?* D/ _& Y

( {4 @+ _+ _; J# h; Rstrip用于去掉elf文件中所有的符号信息:5 b0 R( H& C4 q/ x0 L0 I* [' c& k
ls -al cmdTest& h8 }) z  q: K& b. ?, O1 C! W0 ?
-rwxr-xr-x 1 hyb root 9792 Sep 25 20:30 cmdTest #总大小为9792字节
; X3 x& |6 A, z0 lstrip cmdTest8 T$ e8 k" @# D% L1 J" Q+ d2 V
ls -al cmdTest
5 g' v1 X8 s6 v6 @4 D-rwxr-xr-x 1 hyb root 6248 Sep 25 20:35 cmdTest#strip之后大小为6248字节
! R3 R$ s% \9 X! T7 G可以看到,“瘦身”之后,大小减少将近三分之一。但是要特别注意的是,“瘦身”之后的elf文件由于没有了符号信息,许多调试命令将无法正常使用,出现core dump时,问题也较难定位,因此只建议在正式发布时对其进行“瘦身”。
# D) R7 I" P& j) s  e, x: J查看elf文件信息--readelf5 A7 M* T& [9 q) c( K& L  p1 \- R# a

! P: b0 n- }. s5 kreadelf用于查看elf文件信息,它可以查看各段信息,符号信息等,下面的例子是查看elf文件头信息:
+ l2 d+ W1 K2 M/ preadelf -h cmdTest  z9 Y& F; f0 M, B4 @
  Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00  #elf文件魔数字0 Z; N1 u9 \( l6 b$ @, P$ u+ ^
  Class:                             ELF64  #64位 elf文件/ k4 f0 Y: z+ j( z
  Data:                              2's complement, little endian#字节序为小端序
; a0 l$ ]% b! Z  Version:                           1 (current)
! d, n. W; `+ B% d, n, o6 E6 N  OS/ABI:                            UNIX - System V #/ _, @+ H! V. \( ]7 t  ^% ?- n+ ?& A
  ABI Version:                       0/ k, o* V! e0 }8 i( b' X5 E& D
  Type:                              EXEC (Executable file)#目标文件类型
8 b* F& ^/ |% u- }/ Y- _  Machine:                           Advanced Micro Devices X86-64 #目标处理器体系. @) D$ Y. I5 U. H' f1 n
  Version:                           0x1
8 I- q* A  x+ v: K8 T4 y  Entry point address:               0x400440  #入口地址3 Z2 C- r; h5 B2 Z9 \" M2 c
  Start of program headers:          64 (bytes into file)7 I7 D3 \3 I, B  }! z( z1 x" m1 i
  Start of section headers:          4456 (bytes into file)
: _$ w4 t7 D1 J  Flags:                             0x04 f$ w! H- _) |# u# Y4 Q
  Size of this header:               64 (bytes)" p; O! e, y& m& u# c  y! ]' ?/ ]
  Size of program headers:           56 (bytes)
  Q6 i( Q' p- l) s( m/ ]5 H7 {  Number of program headers:         9$ K/ R% q$ C/ S2 _
  Size of section headers:           64 (bytes)5 l4 s/ Z- |! a9 v
  Number of section headers:         28
6 o5 E9 f% [+ d3 t2 s  Section header string table index: 27; R' _* [/ n, d# m! T3 c& t
从elf头信息中,我们可以知道该elf是64位可执行文件,运行在x86-64中,且字节序为小端序。另外,我们还注意到它的入口地址是0x400440(_start),而不是400540(main)。也就是说,我们的程序运行并非从main开始
, E3 e- t" [0 z( t+ b3 E7 ?反汇编指定函数--objdump( ?* f" I+ E0 J- ^
/ Y% u9 t3 ^5 _+ v* _# E- `
objdump用于展示elf文件信息,功能较多,在此不逐一介绍。有时候我们需要反汇编来定位一些问题,可以使用命令:
1 D$ H: s* H& I. D. yobjdump -d cmdTest #反汇编整个cmdTest程序1 f8 T; f& D- @; s2 V
但是如果程序较大,那么反汇编时间将会变长,而且反汇编文件也会很大。如果我们已经知道了问题在某个函数,只想反汇编某一个函数,怎么处理呢?1 z0 C2 @& `. b. ^0 U
我们可以利用前面介绍的nm命令获取到函数test的地址,然后使用下面的方式反汇编:

, f6 w' j3 }& z. Q' ?  D9 h1 kobjdump -d cmdTest --start-address=0x40052d --stop-address=0x400540 ##反汇编指定地址区间
  b, u% r% i1 {& Q, n端口占用情况查看--netstat
3 x2 G" ]9 E# f8 H8 }5 ?0 r4 f# X! F7 S8 w: m: a
我们可能常常会遇到进程第一次启动后,再次启动会出现端口绑定失败的问题,我们可以通过netstat命令查看端口占用情况:" ^4 g* l7 N; T5 d0 L& C, D
netstat -anp|grep 端口号
% z6 P3 H( P3 @+ j! {进程状态查看--ps&top
' E4 k( V3 N% D3 h( E8 N5 [1 q: H# V/ r- d: ]+ w, H: d  Y
ps命令的用法可以参考ps命令常见实用用法
/ @1 S# I7 C/ D/ ?: z! Gtop命令实时显示当前进程状态,最活跃的进程显示在最顶部。

7 V' ~$ x! K; ~! j1 rcore dump文件生成配置--ulimit -c2 {$ I& z% ?+ e+ X6 {6 N! k5 `

0 z: s7 K1 e; L) G4 l3 n+ x有时候我们的程序core dump了却没有生成core文件,很可能是我们设置的问题:7 i4 h4 I( S+ Y5 ^
ulimit -c #查看core文件配置,如果结果为0,程序core dump时将不会生成core文件5 Y6 g/ z9 z- ^
ulimit -c unlimited #不限制core文件生成大小
( _+ p6 y# L3 P. a' eulimit -c 10 #设置最大生成大小为10kb& n( @" V- ]1 O$ V$ Y1 h# D! `' M
调试神器--gdb
+ A, E( o0 w  j6 D" g
6 H6 R* ~: d0 P/ ~+ v; b- Wgdb是一个强大的调试工具,但这里仅介绍两个简单使用示例。
; V8 u4 r$ g: w4 n有时候程序可能已经正在运行,但是又不能终止它,这时候仍然可以使用gdb调试正在运行的进程
. Y# E5 {; P; I" ?3 Z, N9 Y+ M& |
gdb processFile PID #processFile为进程文件,pid为进程id,可通过ps命令查找到
6 b, V. l3 \9 b3 |5 o/ S% u有时候程序可能core dump了,但是系统还留给了我们一个礼物--core文件。: ~5 {# I4 M0 Q
在core文件生成配置完成之后,运行cmdTest程序,产生core文件。我们可以用下面的方法通过core文件定位出错位置

( {4 P# g3 A$ y1 n  q4 Xgdb cmdTest core #processFile为进程文件,core为生成的core文件  C4 i( E: J$ Z7 O4 z
Core was generated by `./cmdTest'.; B8 P# A' A- j- N' l# O$ M
Program terminated with signal SIGFPE, Arithmetic exception.
- i; ^( Z& m& l' A0 t1 M; s#0  0x00000000004004fb in test (a=10, b=0) at cmdTest.c:4
0 R+ L. t: q, M# _6 ~( H' j" Q4         return a/b;4 ^3 \2 D0 \: l
(gdb)bt8 G7 i( O3 \! h6 s% \6 `8 L' H3 T: D! s! ~: T
#0  0x00000000004004fb in test (a=10, b=0) at cmdTest.c:43 ~+ R# g4 ?; B6 J. O" G
#1  0x000000000040052c in main (argc=1, argv=0x7ffca9536d38) at cmdTest.c:10
2 E  N3 g1 I( m8 m; S8 F5 y' d& |(gdb)  A0 l* v' {. p
输入bt后,就可以看到调用栈了,出错位置在test函数,cmdTest.c的第4行。" N+ _( x2 g8 z( r
定位crash问题--addr2line
- f# v, h- b8 K- `3 @( q2 v6 a4 p5 m  \% b
有时候程序崩溃了但不幸没有生成core文件,是不是就完全没有办法了呢?还是cmdTest的例子。运行完cmdTest之后,我们通过dmesg命令可以获取到以下内容
1 G; m, V' M5 U[27153070.538380] traps: cmdTest[2836] trap divide error ip:40053b sp:7ffc230d9280 error:0 in cmdTest[400000+1000]
8 a9 U$ v2 v8 N# N3 |6 M该信息记录了cmdTest运行出错的基本原因(divide error)和出错位置(40053b),我们使用addr2line命令获取出错具体行号:
! q7 T+ ], C; }& C! |! ~addr2line -e cmdTest 40053b
3 J2 F9 H- C: A+ t4 X* h/ j4 n6 `- b. J/home/hyb/practice/cmdTest.c:4( M0 S0 o* j, U
可以看到addr2line命令将地址(40053b)翻译成了文件名(cmdTest.c)和行号(4),确定了出错位置。* ^  Y4 a5 ~/ U1 H8 o4 r9 u3 B
总结9 x* _7 q4 E+ j, p# t% K

" ]. n5 U! C  @0 M7 _# V" _本文对以上命令仅介绍其经典使用,这些命令都还有其他一些有帮助的用法,但由于篇幅有限,不在此介绍,更多使用方法可以通过man 命令名的方式去了解。

微信扫一扫,分享更方便

帖子地址: 

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

浏览记录|使用帮助|切到手机版|无忧得胜-网上国际课程 (https://5edu.win)

GMT+8, 2025-5-5 05:32 , Processed in 0.063860 second(s), 32 queries , Redis On.

搜索
快速回复 返回顶部 返回列表