泰晓科技 -- 聚焦嵌入式 Linux - 追本溯源,见微知著!
网站地址:http://tinylab.org
微信公众号关注我们新浪微博


扫一扫

关注 @泰晓科技
『光顾开源小店,支持泰晓原创!』
请稍侯

代码测试、调试与优化小结

Wu Zhangjin 创作于 2014/03/20

by falcon of TinyLab.org 2008-2-29

【注】这是开源书籍《C 语言编程透视》第九章,如果您喜欢该书,请关注我们的新浪微博@泰晓科技

前言

代码写完以后往往要做测试(或验证)、调试,可能还要优化。

  • 关于测试(或验证)

通常对应着两个英文单词verification和validation,在资料1中有关于这个的定义和一些深入的讨论,在资料2中,很多人给出了自己的看法。但是正如资料2提到的:

“The differences between verification and validation are unimportant except to the theorist; practitioners use the term V&V to refer to all of the activities that are aimed at making sure the software will function as required.”

所以,无论测试(或验证)目的都是为了让软件的功能能够达到需求。测试和验证通常会通过一些形式化(貌似可以简单地认为有数学根据的)或者非形式化的方法去验证程序的功能是否达到要求。

  • 关于调试

而调试对应英文debug,debug叫“驱除害虫”,也许一个软件的功能达到了要求,但是可能会在测试或者是正常运行时出现异常,因此需要处理它们。

  • 关于优化

debug是为了保证程序的正确性,之后就需要考虑程序的执行效率,对于存储资源受限的嵌入式系统,程序的大小也可能是优化的对象。

很多理论性的东西实在没有研究过,暂且不说吧。这里只是想把一些需要动手实践的东西先且记录和总结一下,另外很多工具在这里都有提到和罗列,包括Linux内核调试相关的方法和工具。关于更详细更深入的内容还是建议直接看后面的参考资料为妙。

下面的所有演示在如下环境下进行:

$ uname -a
Linux falcon 2.6.22-14-generic #1 SMP Tue Feb 12 07:42:25 UTC 2008 i686 GNU/Linux
$ echo $SHELL
/bin/bash
$ /bin/bash --version | grep bash
GNU bash, version 3.2.25(1)-release (i486-pc-linux-gnu)
$ gcc --version | grep gcc
gcc (GCC) 4.1.3 20070929 (prerelease) (Ubuntu 4.1.2-16ubuntu2)
$ cat /proc/cpuinfo | grep "model name"
model name      : Intel(R) Pentium(R) 4 CPU 2.80GHz

代码测试

代码测试有很多方面,例如运行时间、函数调用关系图、代码覆盖度、性能测试(profiling)、内存访问越界(segmentation fault)、缓冲区溢出(stack smashing合法地进行非法的内存访问?所以很危险)、内存泄露(memory leak)等。

测试程序的运行时间 time

Shell提供了内置命令time用于测试程序的执行时间,默认显示结果包括三部分:实际花费时间(real time)、用户空间花费时间(user time)和内核空间花费时间(kernel time)。

$ time pstree 2>&1 >/dev/null

real    0m0.024s
user    0m0.008s
sys     0m0.004s

time命令给出了程序本身的运行时间。这个测试原理非常简单,就是在程序运行(通过system函数执行)前后记录了系统时间(用times函数),然后进行求差就可以。如果程序运行时间很短,运行一次看不到效果,可以考虑采用测试纸片厚度的方法进行测试,类似把很多纸张叠到一起来测试纸张厚度一样,我们可以让程序运行很多次。

如果程序运行时间太长,执行效率很低,那么得考虑程序内部各个部分的执行情况,从而对代码进行可能的优化。具体可能会考虑到这两点:

对于C语言程序而言,一个比较宏观的层次性的轮廓(profile)是函数调用图、函数内部的条件分支构成的语句块,然后就是具体的语句。把握好这样一个轮廓后,就可以有针对性地去关注程序的各个部分,包括哪些函数、哪些分支、哪些语句最值得关注(执行次数越多越值得优化,术语叫hotspots)。

对于Linux下的程序而言,程序运行时涉及到的代码会涵盖两个空间,即用户空间和内核空间。由于这两个空间涉及到地址空间的隔离,在测试或调试时,可能涉及到两个空间的工具。前者绝大多数是基于gcc的特定参数和系统的ptrace调用,而后者往往实现为内核的补丁,它们在原理上可能类似,但实际操作时后者显然会更麻烦,不过如果你不去hack内核,那么往往无须关心后者。

函数调用关系图 calltree

calltree可以非常简单方便地反应一个项目的函数调用关系图,虽然诸如gprof这样的工具也能做到,不过如果仅仅要得到函数调用图,calltree应该是更好的选择。如果要产生图形化的输出可以使用它的-dot参数。从这里可以下载到它。

这里是一份基本用法演示结果:

$ calltree -b -np -m *.c
main:
|   close
|   commitchanges
|   |   err
|   |   |   fprintf
|   |   ferr
|   |   ftruncate
|   |   lseek
|   |   write
|   ferr
|   getmemorysize
|   modifyheaders
|   open
|   printf
|   readelfheader
|   |   err
|   |   |   fprintf
|   |   ferr
|   |   read
|   readphdrtable
|   |   err
|   |   |   fprintf
|   |   ferr
|   |   malloc
|   |   read
|   truncatezeros
|   |   err
|   |   |   fprintf
|   |   ferr
|   |   lseek
|   |   read$

这样一份结果对于“反向工程”应该会很有帮助,它能够呈现一个程序的大体结构,对于阅读和分析源代码来说是一个非常好的选择。虽然cscope和ctags也能够提供一个函数调用的“即时”(在编辑vim的过程中进行调用)视图(view),但是calltree却给了我们一个宏观的视图。

不过这样一个视图只涉及到用户空间的函数,如果想进一步给出内核空间的宏观视图,那么strace,KFT或者Ftrace就可以发挥它们的作用。另外,该视图也没有给出库中的函数,如果要跟踪呢?需要ltrace工具。

另外发现calltree仅仅给出了一个程序的函数调用视图,而没有告诉我们各个函数的执行次数等情况。如果要关注这些呢?我们有gprof。

性能测试工具 gprof & kprof

参考资料3详细介绍了这个工具的用法,这里仅挑选其中一个例子来演示。gprof是一个命令行的工具,而KDE桌面环境下的kprof则给出了图形化的输出,这里仅演示前者。

首先来看一段代码(来自资料3),算Fibonacci数列的,

#include <stdio.h>

int fibonacci(int n);

int main (int argc, char **argv)
{
    int fib;
    int n;

    for (n = 0; n <= 42; n++) {
        fib = fibonacci(n);
        printf("fibonnaci(%d) = %dn", n, fib);
    }

    return 0;
}

int fibonacci(int n)
{
    int fib;

    if (n <= 0) {
        fib = 0;
    } else if (n == 1) {
        fib = 1;
    } else {
        fib = fibonacci(n -1) + fibonacci(n - 2);
    }

    return fib;
}

通过calltree看看这段代码的视图,

$ calltree -b -np -m *.c
main:
|   fibonacci
|   |   fibonacci ....
|   printf

可以看出程序主要涉及到一个fibonacci函数,这个函数递归调用自己。为了能够使用gprof,需要编译时加上-pg选项,让gcc加入相应的调试信息以便gprof能够产生函数执行情况的报告。

$ gcc -pg -o fib fib.c
$ ls
fib  fib.c

运行程序并查看执行时间,

$ time ./fib
fibonnaci(0) = 0
fibonnaci(1) = 1
fibonnaci(2) = 1
fibonnaci(3) = 2
...
fibonnaci(41) = 165580141
fibonnaci(42) = 267914296

real    1m25.746s
user    1m9.952s
sys     0m0.072s
$ ls
fib  fib.c  gmon.out

上面仅仅选取了部分执行结果,程序运行了1分多钟,代码运行以后产生了一个gmon.out文件,这个文件可以用于gprof产生一个相关的性能报告。

$ gprof  -b ./fib gmon.out
Flat profile:

Each sample counts as 0.01 seconds.
  %   cumulative   self              self     total
 time   seconds   seconds    calls  ms/call  ms/call  name
 96.04     14.31    14.31       43   332.80   332.80  fibonacci
  4.59     14.99     0.68                             main

                        Call graph

granularity: each sample hit covers 2 byte(s) for 0.07% of 14.99 seconds

index % time    self  children    called     name
                                                 <spontaneous>
[1]    100.0    0.68   14.31                 main [1]
               14.31    0.00      43/43          fibonacci [2]
-----------------------------------------------
                             2269806252             fibonacci [2]
               14.31    0.00      43/43          main [1]
[2]     95.4   14.31    0.00      43+2269806252 fibonacci [2]
                             2269806252             fibonacci [2]
-----------------------------------------------

Index by function name

   [2] fibonacci               [1] main

从这份结果中可观察到程序中每个函数的执行次数等情况,从而找出值得修改的函数。在对某些部分修改之后,可以再次比较程序运行时间,查看优化结果。另外,这份结果还包含一个特别有用的东西,那就是程序的动态函数调用情况,即程序运行过程中实际执行过的函数,这和calltree产生的静态调用树有所不同,它能够反应程序在该次执行过程中的函数调用情况。而如果想反应程序运行的某一时刻调用过的函数,可以考虑采用gdb的backtrace命令。

类似测试纸片厚度的方法,gprof也提供了一个统计选项,用于对程序的多次运行结果进行统计。另外,gprof有一个KDE下图形化接口kprof,这两部分请参考资料3

对于非KDE环境,可以使用Gprof2Dot把gprof输出转换成图形化结果。

关于dot格式的输出,也可以可以考虑通过dot命令把结果转成jpg等格式,例如:

$ dot -Tjpg test.dot -o test.jp

gprof虽然给出了函数级别的执行情况,但是如果想关心具体哪些条件分支被执行到,哪些语句没有被执行,该怎么办?

代码覆盖率测试 gcov & ggcov

如果要使用gcov,在编译时需要加上这两个选项-fprofile-arcs -ftest-coverage,这里直接用之前的fib.c做演示。

$ ls fib.c
$ gcc -fprofile-arcs -ftest-coverage -o fib fib.c
$ ls fib  fib.c  fib.gcno

运行程序,并通过gcov分析代码的覆盖度:

$ ./fib
$ gcov fib.c
File &#39;fib.c&#39;
Lines executed:100.00% of 12
fib.c:creating &#39;fib.c.gcov&#39;

12行代码100%被执行到,再查看分支情况,

$ gcov -b fib.c
File &#39;fib.c&#39;
Lines executed:100.00% of 12
Branches executed:100.00% of 6
Taken at least once:100.00% of 6
Calls executed:100.00% of 4
fib.c:creating &#39;fib.c.gcov&#39;

发现所有函数,条件分支和语句都被执行到,说明代码的覆盖率很高,不过资料3gprof的演示显示代码的覆盖率高并不一定说明代码的性能就好,因为那些被覆盖到的代码可能能够被优化成性能更高的代码。那到底哪些代码值得被优化呢?执行次数最多的,另外,有些分支虽然都覆盖到了,但是这个分支的位置可能并不是理想的,如果一个分支的内容被执行的次数很多,那么把它作为最后一个分支的话就会浪费很多不必要的比较时间。因此,通过覆盖率测试,可以尝试着剔除那些从未执行过的代码或者把那些执行次数较多的分支移动到较早的条件分支里头。通过性能测试,可以找出那些值得优化的函数、分支或者是语句。

如果使用-fprofile-arcs -ftest-coverage参数编译完代码,可以接着用-fbranch-probabilities参数对代码进行编译,这样,编译器就可以对根据代码的分支测试情况进行优化。

$ wc -c fib
16333 fib
$ ls fib.gcda  #确保fib.gcda已经生成,这个是运行fib后的结果
fib.gcda
$ gcc -fbranch-probabilities -o fib fib.c #再次运行
$ wc -c fib
6604 fib
$ time ./fib
...
real    0m21.686s
user    0m18.477s
sys     0m0.008s

可见代码量减少了,而且执行效率会有所提高,当然,这个代码效率的提高可能还跟其他因素有关,比如gcc还优化了一些跟平台相关的指令。

如果想看看代码中各行被执行的情况,可以直接看fib.c.gcov文件。这个文件的各列依次表示执行次数、行号和该行的源代码。次数有三种情况,如果一直没有执行,那么用####表示;如果该行是注释、函数声明等,用-表示;如果是纯粹的代码行,那么用执行次数表示。这样我们就可以直接分析每一行的执行情况。

gcov也有一个图形化接口ggcov,是基于gtk+的,适合Gnome桌面的用户。

现在都已经关注到代码行了,实际上优化代码的前提是保证代码的正确性,如果代码还有很多bug,那么先要debug。不过下面的这些”bug”用普通的工具确实不太方便,虽然可能,不过这里还是把它们归结为测试的内容,并且这里刚好承接上gcov部分,gcov能够测试到每一行的代码覆盖情况,而无论是内存访问越界、缓冲区溢出还是内存泄露,实际上是发生在具体的代码行上的。

内存访问越界 catchsegv, libSegFault.so

“segmentation fault”是很头痛的一个问题,估计“纠缠”过很多人。这里仅仅演示通过catchsegv脚本测试段错误的方法,其他方法见后面相关资料。

catchsegv利用系统动态链接的PRELOAD机制(请参考man ld-linux),把库/lib/libSegFault.so提前load到内存中,然后通过它检查程序运行过程中的段错误。

$ cat test.c
#include <stdio.h>

int main(void)
{
    char str[10];

        sprintf(str, "%s", 111);

        printf("str = %sn", str);
        return 0;
}
$ make test
$ LD_PRELOAD=/lib/libSegFault.so ./test  #等同于catchsegv ./test
*** Segmentation fault
Register dump:

 EAX: 0000006f   EBX: b7eecff4   ECX: 00000003   EDX: 0000006f
 ESI: 0000006f   EDI: 0804851c   EBP: bff9a8a4   ESP: bff9a27c

 EIP: b7e1755b   EFLAGS: 00010206

 CS: 0073   DS: 007b   ES: 007b   FS: 0000   GS: 0033   SS: 007b

 Trap: 0000000e   Error: 00000004   OldMask: 00000000
 ESP/signal: bff9a27c   CR2: 0000006f

Backtrace:
/lib/libSegFault.so[0xb7f0604f]
[0xffffe420]
/lib/tls/i686/cmov/libc.so.6(vsprintf+0x8c)[0xb7e0233c]
/lib/tls/i686/cmov/libc.so.6(sprintf+0x2e)[0xb7ded9be]
./test[0x804842b]
/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe0)[0xb7dbd050]
./test[0x8048391]
...

从结果中可以看出,代码的sprintf有问题。经过检查发现它把整数当字符串输出,对于字符串的输出,需要字符串的地址作为参数,而这里的111则刚好被解释成了字符串的地址,因此sprintf试图访问111这个地址,从而发生了非法访问内存的情况,出现”segmentation fault”。

缓冲区溢出 libsafe.so

缓冲区溢出是指栈溢出(stack smashing),通常发生在对函数内的局部变量进行赋值操作时,超出了该变量的字节长度而引起对栈内原有数据(比如eip,ebp等)的覆盖,从而引发内存访问越界,甚至执行非法代码,导致系统崩溃。关于缓冲区的详细原理和实例分析见《C语言缓冲区溢出与注入分析》。这里仅仅演示该资料中提到的一种用于检查缓冲区溢出的方法,它同样采用动态链接的PRELOAD机制提前装载一个名叫libsafe.so的库,可以从这里获取它,下载后,再解压,编译,得到libsafe.so,

下面,演示一个非常简单的,但可能存在缓冲区溢出的代码,并演示libsafe.so的用法。

$ cat test.c
$ make test
$ LD_PRELOAD=/path/to/libsafe.so ./test ABCDEFGHIJKLMN
ABCDEFGHIJKLMN
*** stack smashing detected ***: ./test terminated
Aborted (core dumped)

资料7分析到,如果不能够对缓冲区溢出进行有效的处理,可能会存在很多潜在的危险。虽然libsafe.so采用函数替换的方法能够进行对这类stack smashing进行一定的保护,但是无法根本解决问题,alert7大虾在资料10中提出了突破它的办法,资料1111]提出了另外一种保护机制。

内存泄露 Memwatch, Valgrind, mtrace

堆栈通常会被弄在一起叫,不过这两个名词却是指进程的内存映像中的两个不同的部分,栈(stack)用于函数的参数传递、局部变量的存储等,是系统自动分配和回收的;而堆(heap)则是用户通过malloc等方式申请而且需要用户自己通过free释放的,如果申请的内存没有释放,那么将导致内存泄露,进而可能导致堆的空间被用尽;而如果已经释放的内存再次被释放(double-free)则也会出现非法操作。(如果要真正理解堆和栈的区别,需要理解进程的内存映像,请参考《C语言缓冲区溢出与注入分析》)

这里演示通过Memwatch来检测程序中可能存在内存泄露,可以从这里下载到这个工具。 使用这个工具的方式很简单,只要把它链接(ld)到可执行文件中去,并在编译时加上两个宏开关-DMEMWATCH -DMW_STDIO。这里演示一个简单的例子。

$ cat test.c
#include <stdlib.h>
#include <stdio.h>
#include "memwatch.h"

int main(void)
{
    char *ptr1;
    char *ptr2;

    ptr1 = malloc(512);
    ptr2 = malloc(512);

    ptr2 = ptr1;
    free(ptr2);
    free(ptr1);
}
$ gcc -DMEMWATCH -DMW_STDIO test.c memwatch.c -o test
$ cat memwatch.log
============= MEMWATCH 2.71 Copyright (C) 1992-1999 Johan Lindh =============

Started at Sat Mar  1 07:34:33 2008

Modes: __STDC__ 32-bit mwDWORD==(unsigned long)
mwROUNDALLOC==4 sizeof(mwData)==32 mwDataSize==32

double-free: <4> test.c(15), 0x80517e4 was freed from test.c(14)

Stopped at Sat Mar  1 07:34:33 2008

unfreed: <2> test.c(11), 512 bytes at 0x8051a14         {FE FE FE FE FE FE FE FE FE FE FE FE FE FE FE FE ................}

Memory usage statistics (global):
 N)umber of allocations made: 2
 L)argest memory usage      : 1024
 T)otal of all alloc() calls: 1024
 U)nfreed bytes totals      : 512

通过测试,可以看到有一个512字节的空间没有被释放,而另外512字节空间却被连续释放两次(double-free)。valgrind和mtrace也可以做类似的工作,请参考资料45和mtrace的手册。

这里有用mtrace检查缓冲区溢出的一个例子,请参考。

代码调试

调试的方法很多,调试往往要跟踪代码的运行状态,printf是最基本的办法,然后呢?静态调试方法有哪些,非交互的呢?非实时的有哪些?实时的呢?用于调试内核的方法有哪些?有哪些可以用来调试汇编代码呢?

静态调试:printf + gcc -D(打印程序中的变量)

利用gcc的宏定义开关(-D)和printf函数可以跟踪程序中某个位置的状态,这个状态包括当前一些变量和寄存器的值。调试时需要用-D开关进行编译,在正式发布程序时则可把-D开关去掉。这样做比单纯用printf方便很多,它可以避免清理调试代码以及由此带来的代码误删除等问题。

$ cat test.c
#include <stdio.h>
#include <unistd.h>

int main(void)
{
    int i = 0;

#ifdef DEBUG
        printf("i = %dn", i);

        int t;
        __asm__ __volatile__ ("movl %%ebp, %0;":"=r"(t)::"%ebp");
        printf("ebp = 0x%xn", t);
#endif

        _exit(0);
}
$ gcc -DDEBUG -g -o test test.c
$ ./test
i = 0
ebp = 0xbfb56d98

上面演示了如何跟踪普通变量和寄存器变量的办法。跟踪寄存器变量采用了内联汇编。

不过,这种方式不够灵活,我们无法“即时”获取程序的执行状态,而gdb等交互式调试工具不仅解决了这样的问题,而且通过把调试器拆分成调试服务器和调试客户端适应了嵌入式系统的调试,另外,通过预先设置断点以及断点处需要收集的程序状态信息解决了交互式调试不适应实时调试的问题。

交互式的调试(动态调试):gdb(支持本地和远程)/ald(汇编指令级别的调试)

嵌入式系统调试方法 gdbserver/gdb

估计大家已经非常熟悉GDB(Gnu DeBugger)了,所以这里并不介绍常规的gdb用法,而是介绍它的服务器/客户(gdbserver/gdb)调试方式。这种方式非常适合嵌入式系统的调试,为什么呢?先来看看这个:

$ wc -c /usr/bin/gdbserver
56000 /usr/bin/gdbserver
$ which gdb
/usr/bin/gdb
$ wc -c /usr/bin/gdb
2557324 /usr/bin/gdb
$ echo "(2557324-56000)/2557324"  | bc -l
.97810210986171482377

gdb比gdbserver大了将近97%,如果把整个gdb搬到存储空间受限的嵌入式系统中是很不合适的,不过仅仅5K左右的gdbserver即使在只有8M Flash卡的嵌入式系统中也都足够了。所以在嵌入式开发中,我们通常先在本地主机上交叉编译好gdbserver/gdb。

如果是初次使用这种方法,可能会遇到麻烦,而麻烦通常发生在交叉编译gdb和gdbserver时。在编译gdbserver/gdb前,需要配置(./configure)两个重要的选项:

  • –host,指定gdb/gdbserver本身的运行平台,
  • –target,指定gdb/gdbserver调试的代码所运行的平台,

关于运行平台,通过$MACHTYPE环境变量就可获得,对于gdbserver,因为要把它复制到嵌入式目标系统上,并且用它来调试目标平台上的代码,因此需要把–host和–target都设置成目标平台;而gdb因为还是运行在本地主机上,但是需要用它调试目标系统上的代码,所以需要把–target设置成目标平台。

编译完以后就是调试,调试时需要把程序交叉编译好,并把二进制文件复制一份到目标系统上,并在本地需要保留一份源代码文件。调试过程大体如下,首先在目标系统上启动调试服务器:

$ gdbserver :port /path/to/binary_file
...

然后在本地主机上启动gdb客户端链接到gdb调试服务器,(gdbserver_ipaddress是目标系统的IP地址,如果目标系统不支持网络,那么可以采用串口的方式,具体看手册)

$ gdb
...
(gdb) target remote gdbserver_ipaddress:2345
...

其他调试过程和普通的gdb调试过程类似。

汇编代码的调试 ald

用gdb调试汇编代码貌似会比较麻烦,不过有人正是因为这个原因而开发了一个专门的汇编代码调试器,名字就叫做assembly language debugger,简称ald,你可以从这里下载到。

下载后,解压编译,我们来调试一个程序看看。

这里是一段非常简短的汇编代码:

.global _start
_start:
        popl %ecx
        popl %ecx
        popl %ecx
        movb $10,12(%ecx)
        xorl %edx, %edx
        movb $13, %dl
        xorl %eax, %eax
        movb $4, %al
        xorl %ebx, %ebx
        int $0x80
        xorl %eax, %eax
        incl %eax       
        int $0x80

汇编、链接、运行:

$ as -o test.o test.s
$ ld -o test test.o
$ ./test "Hello World"
Hello World

查看程序的入口地址:

$ readelf -h test | grep Entry
  Entry point address:               0x8048054

接着用ald调试:

$ ald test
ald> display
Address 0x8048054 added to step display list
ald> n
eax = 0x00000000 ebx = 0x00000000 ecx = 0x00000001 edx = 0x00000000
esp = 0xBFBFDEB4 ebp = 0x00000000 esi = 0x00000000 edi = 0x00000000
ds  = 0x007B es  = 0x007B fs  = 0x0000 gs  = 0x0000
ss  = 0x007B cs  = 0x0073 eip = 0x08048055 eflags = 0x00200292

Flags: AF SF IF ID

Dumping 64 bytes of memory starting at 0x08048054 in hex
08048054:  59 59 59 C6 41 0C 0A 31 D2 B2 0D 31 C0 B0 04 31    YYY.A..1...1...1
08048064:  DB CD 80 31 C0 40 CD 80 00 2E 73 79 6D 74 61 62    ...1.@....symtab
08048074:  00 2E 73 74 72 74 61 62 00 2E 73 68 73 74 72 74    ..strtab..shstrt
08048084:  61 62 00 2E 74 65 78 74 00 00 00 00 00 00 00 00    ab..text........

08048055                      59                   pop ecx

可见ald在启动时就已经运行了被它调试的test程序,并且进入了程序的入口0×8048054,紧接着单步执行时,就执行了程序的第一条指令popl ecx。

ald的命令很少,而且跟gdb很类似,比如这个几个命令用法和名字都类似 help,next,continue,set args,break,file,quit,disassemble,enable,disable等。名字不太一样但功能对等的有:examine对x, enter 对 set variable {int}地址=数据。

需要提到的是:Linux下的调试器包括上面的gdb和ald,以及strace等都用到了Linux系统提供的ptrace()系统调用,这个调用为用户访问内存映像提供了便利,如果想自己写一个调试器或者想hack一下gdb和ald,那么好好阅读资料12man ptrace吧。

如果确实需要用gdb调试汇编,可以参考:

实时调试:gdb tracepoint

对于程序状态受时间影响的程序,用上述普通的设置断点的交互式调试方法并不合适,因为这种方式将由于交互时产生的通信延迟和用户输入命令的时延而完全改变程序的行为。所以gdb提出了一种方法以便预先设置断点以及在断点处需要获取的程序状态,从而让调试器自动执行断点处的动作,获取程序的状态,从而避免在断点处出现人机交互产生时延改变程序的行为。

这种方法叫tracepoints(对应breakpoint),它在gdb的user manual里头有详细的说明,不过在gdb的官方发行版中至今都没有对它的实现。尽管如此,我们还是可以使用它,因为有其他组织做了相关的工作,并以补丁的方式发布它。这个补丁可以从这里获取。

获取这个补丁以后,要做的就是把它patch到对应的gdb版本中,然后就是编译。因为tracepoints只定义在调试服务器和调试客户端这种方式中,因此在这个实现中也是这样,如果想用它,同样需要编译gdbserver和gdb,并类似嵌入式系统中的调试方法一样调试它。

编译好以后通过参考资料就可以使用它。

调试内核

虽然这里并不会演示如何去hack内核,但是相关的工具还是需要简单提到的,这个资料列出了绝大部分用于内核调试的工具,这些对你hack内核应该会有帮助的。

代码优化

这部分暂时没有准备足够的素材,有待进一步完善。

暂且先提到两个比较重要的工具,一个是oprofile,另外一个是perf。

实际上呢?“代码测试”部分介绍的很多工具是为代码优化服务的,更多具体的细节请参考后续资料,自己做实验吧。

参考资料

Read More: