OOPS -ot kiváltó hiba keresése

A HupWiki-ből...

Ez az írás az egyik LKML-en történő levélváltás alapján készült. A thread kezdő levele itt található, a levélváltásról szóló hír a HUP-on pedig itt érhető el. A fordításért köszönet az irc.debian.org szerver #debian.hu csatornáján közreműködő "xbit_" látogatónak. Elnézést a fordításért, ha nem túl pontos, de nem lektorált, és nem lett teljes mélységben átnézve. Viszont segíthet egyeseknek.

A fordítás

Szevasztok srácok,

hasznos lett ez a vázlatos Hogyan? Észrevételek?

Szóval kaptál egy oops hibát, és szeretnéd kideríteni mi történt?

Ebben a Hogyan-ban feltételezem, hogy nem törölted ki és nem is babráltad a kerneled forrását, ezenkívül javaslom ezen opciók használatát a .config-ban:

CONFIG_DEBUG_SLAB=y
CONFIG_FRAME_POINTER=y

Az első megkönnyíti a használd-miután-szabad (? - fordító) hibakeresést, a másodikkal megbízhatóbban követhetsz nyomokat a stackben.

Szóval, és tettel, nézzünk egy példa OOPS üzenetet. A ^^^^ jelölések tőlem vannak. (Az EIP az oops-ot generáló utasításra mutat - fordító)

Unable to handle kernel NULL pointer dereference at virtual address 00000e14 printing eip:
c0162887
*pde = 00000000
Oops: 0000 [#1]
PREEMPT
Modules linked in: eeprom snd_seq_oss snd_seq_midi_event..........
CPU:    0
EIP:    0060:[<c0162887>]    Not tainted
EFLAGS: 00010206   (2.6.7-nf2)
EIP is at prune_dcache+0x147/0x1c0
          ^^^^^^^^^^^^^^^^^^^^^^^^
ax: 00000e00   ebx: d1bde050   ecx: f1b3c050   edx: f1b3ac50
esi: f1b3ac40   edi: c1973000   ebp: 00000036   esp: c1973ef8
ds: 007b   es: 007b   ss: 0068
Process kswapd0 (pid: 65, threadinfo=c1973000 task=c1986050)
Stack: d7721178 c1973ef8 0000007a 00000000 c1973000 f7ffea48 c0162d1f 0000007a
       c0139a2b 0000007a 000000d0 00025528 049dbb00 00000000 000001fa 00000000
       c0364564 00000001 0000000a c0364440 c013add1 00000080 000000d0 00000000
Call Trace:
 [<c0162d1f>] shrink_dcache_memory+0x1f/0x30
 [<c0139a2b>] shrink_slab+0x14b/0x190
 [<c013add1>] balance_pgdat+0x1b1/0x200
 [<c013aee7>] kswapd+0xc7/0xe0
 [<c0114270>] autoremove_wake_function+0x0/0x60
 [<c0103e9e>] ret_from_fork+0x6/0x14
 [<c0114270>] autoremove_wake_function+0x0/0x60
 [<c013ae20>] kswapd+0x0/0xe0
 [<c01021d1>] kernel_thread_helper+0x5/0x14
Code: 8b 50 14 85 d2 75 27 89 34 24 e8 4a 2b 00 00 8b 73 0c 89 1c

Próbáljuk meg először megtalálni hol történt a hiba. Keresd meg a kernel fában a prune_dcache-t. Ok, szóval az fs/dcache.c-ben van definiálva! Most futtasd ezt a két parancsot:

# objdump -d fs/dcache.o > fs/dcache.disasm
# make fs/dcache.s

Most az fs/ alatt ezeknek kell lennie:

dcache.c - forrás dcache.o - lefordított objektum file dcache.s - C fordító asm kimenete ('félig-fordított' kód) dcache.disasm - visszafejtett objektum file

Nyisd meg a dcache.disasm-t és keresd meg a "prune_dcache"-t:

00000540 <prune_dcache>:
     540:       55                      push   %ebp

Ezután prune_dcache+0x147-et kell megtalálnunk, pl. egy shell parancsal:

# printf "0x%x\n" $((0x540+0x147))
0x687

A dcache.disasm-ben:

    683:       85 c0                   test   %eax,%eax
    685:       74 07                   je     68e <prune_dcache+0x14e>
    687:       8b 50 14                mov    0x14(%eax),%edx    <======== OOPS
    68a:       85 d2                   test   %edx,%edx
    68c:       75 27                   jne    6b5 <prune_dcache+0x175>
    68e:       89 34 24                mov    %esi,(%esp)
    691:       e8 fc ff ff ff          call   692 <prune_dcache+0x152>
    696:       8b 73 0c                mov    0xc(%ebx),%esi
    699:       89 1c 24                mov    %ebx,(%esp)
    69c:       e8 9f f9 ff ff          call   40 <d_free>

Összehasonlítva a kódot, az OOPS üzeneteivel, egyezik, megvan!

Rendben, keressük meg a megfelelő sorokat a dcache.s és dcache.c-ben is! A prune_dcache-t könnyen megtalálhatjuk az előbbiben:

prune_dcache:
        pushl   %ebp

és a megfelelő utasításra sem nehéz rátalálni:

movl    8(%edi), %eax
        decl    20(%edi)
        testb   $8, %al
        jne     .L593
.L517:
        movl    68(%ebx), %eax
        testl   %eax, %eax
        je      .L532
        movl    20(%eax), %edx  <========= OOPS
        testl   %edx, %edx
        jne     .L594
.L532:
        movl    %esi, (%esp)
        call    iput
.L565:
        movl    12(%ebx), %esi
        movl    %ebx, (%esp)
        call    d_free

Az már csöppet sem világos, hogy a C kódban hol a hiba:

static void prune_dcache(int count)
{
        spin_lock(&dcache_lock);
        for (; count ; count--) {
                struct dentry *dentry;
                struct list_head *tmp;
                tmp = dentry_unused.prev;
                if (tmp == &dentry_unused)
                        break;
                list_del_init(tmp);
                prefetch(dentry_unused.prev);
                dentry_stat.nr_unused--;
                dentry = list_entry(tmp, struct dentry, d_lru);
                spin_lock(&dentry->d_lock);
                /*
                 * We found an inuse dentry which was not removed from
                 * dentry_unused because of laziness during lookup.  Do not free
                 * it - just keep it off the dentry_unused list.
                 */
                if (atomic_read(&dentry->d_count)) {
                        spin_unlock(&dentry->d_lock);
                        continue;
                }
                /* If the dentry was recently referenced, don't free it. */
                if (dentry->d_flags & DCACHE_REFERENCED) {
                        dentry->d_flags &= ~DCACHE_REFERENCED;
                        list_add(&dentry->d_lru, &dentry_unused);
                        dentry_stat.nr_unused++;
                        spin_unlock(&dentry->d_lock);
                        continue;
                }
                prune_one_dentry(dentry);
        }
        spin_unlock(&dcache_lock);
}

Most mi legyen? Nos, van egy ostoba eljárás, ami segít megtalálni a megfelelő C sort. Írd át a dcache.c-t, valahogy így:

static void prune_dcache(int count)
{
        spin_lock(&dcache_lock);
        for (; count ; count--) {
                struct dentry *dentry;
                struct list_head *tmp;
asm("#1");
                tmp = dentry_unused.prev;
asm("#2");
                if (tmp == &dentry_unused)
                        break;
asm("#3");
                list_del_init(tmp);
asm("#4");
                prefetch(dentry_unused.prev);
asm("#5");
                dentry_stat.nr_unused--;
asm("#6");
...
...
asm("#e");
                prune_one_dentry(dentry);
        }
asm("#f");
        spin_unlock(&dcache_lock);
}

Ezután `make fs/dcache.s` megint, majd jön a kellemetlen meglepetés:

APP
        #e
#NO_APP
        testb   $16, %al
        jne     .L495
        orl     $16, %eax
        leal    72(%ecx), %esi
        movl    %eax, 4(%ebx)
        movl    4(%esi), %edx
        movl    72(%ecx), %eax
        testl   %eax, %eax
        movl    %eax, (%edx)
        je      .L493
        movl    %edx, 4(%eax)
.L493:
        movl    $2097664, 4(%esi)
.L495:
        leal    40(%ebx), %ecx
        movl    40(%ebx), %eax
        movl    4(%ecx), %edx
        movl    %edx, 4(%eax)
        movl    %eax, (%edx)
        movl    $2097664, 4(%ecx)
        movl    $1048832, 40(%ebx)
        decl    dentry_stat
        movl    8(%ebx), %esi
        testl   %esi, %esi
        je      .L536
        leal    56(%ebx), %eax
        movl    $0, 8(%ebx)
        movl    56(%ebx), %edx
        movl    4(%eax), %ecx
        movl    %ecx, 4(%edx)
        movl    %edx, (%ecx)
        movl    %eax, 4(%eax)
        movl    %eax, 56(%ebx)
        movl    8(%edi), %eax
        decl    20(%edi)
        testb   $8, %al
        jne     .L592
.L518:
        movl    8(%edi), %eax
        decl    20(%edi)
        testb   $8, %al
        jne     .L593
.L517:
        movl    68(%ebx), %eax
        testl   %eax, %eax
        je      .L532
        movl    20(%eax), %edx    <======== OOPS
        testl   %edx, %edx
        jne     .L594
.L532:
        movl    %esi, (%esp)
        call    iput

Hogy tudott egyetlen C sor ennyi asm kódot eredményezni?! Az asm("#e") pontosan a prune_one_dentry(dentry) elõtt volt, mi lehet ez a függvény?

static inline void prune_one_dentry(struct dentry * dentry)
{
        struct dentry * parent;
        __d_drop(dentry);
        list_del(&dentry->d_child);
        dentry_stat.nr_dentry--;        /* For d_free, below */
        dentry_iput(dentry);
        parent = dentry->d_parent;
        d_free(dentry);
        if (parent != dentry)
                dput(parent);
        spin_lock(&dcache_lock);
}

Hmm…, egy inline függvény. Alkalmazzuk megint az asm() trükköt:

static inline void prune_one_dentry(struct dentry * dentry)
{
        struct dentry * parent;
asm("#A");
        __d_drop(dentry);
asm("#B");
        list_del(&dentry->d_child);
asm("#C");
        dentry_stat.nr_dentry--;        /* For d_free, below */
asm("#D");
        dentry_iput(dentry);
asm("#E");
...
...
}

Újra! `make fs/dcache.s`. Az OOPS most a #D megjegyzés után történt, dentry_input-on belül, ami megint csak egy inline függvény. Mikor lesz ennek már vége? Még egy kör után itt kötünk ki:

static inline void dentry_iput(struct dentry * dentry)
{
        struct inode *inode = dentry->d_inode;
        if (inode) {
asm("#K");
                dentry->d_inode = NULL;
asm("#L");
                list_del_init(&dentry->d_alias);
asm("#M");
                spin_unlock(&dentry->d_lock);
asm("#N");
                spin_unlock(&dcache_lock);
asm("#O");
                if (dentry->d_op && dentry->d_op->d_iput)
{
asm("#P");
                        dentry->d_op->d_iput(dentry, inode);
}
                else
...

A megfelelő rész a dcache.s-ben:

.L517:
#APP
        #O
#NO_APP
        movl    68(%ebx), %eax
        testl   %eax, %eax
        je      .L532
        movl    20(%eax), %edx   <=== OOPS
        testl   %edx, %edx
        jne     .L594
.L532:
#APP
        #Q
#NO_APP

Tehát az "if (dentry->d_op && dentry->d_op->d_iput)" okozza az OOPS-ot, amikor másodszor ellenőriz, így dentry->d_op tartalmazza a bugos mutató értéket, 0x00000e00-át (eax értéke, lásd az OOPS üzenetet - fordító). -- vda


Marcelo Tosatti <marcelo.tosatti () cyclades ! com> válasza:

Talán megéri megemlíteni: "gcc -c file.c -g -Wa,-a,-ad > file.s" ez C és asm kevert kódú kimenetet eredményez.

Nem olyan hatékony mint az általad leírt módszer, de nem is jár annyi munkával, az biztos :)

Az írás jónak tűnik, de jobban belemehetne egypár dologba, mint például a hardver "biteldobás" , szemetes stack (miért lehet a stack megbízhatatlan), stb., hogy még hasznosabb legyen.


Zwane Mwaikambo <zwane () linuxpower ! ca> válasza:

Van itt néhány egyszerű fogás, amiket szoktam használni:

CONFIG_DEBUG_INFO-val fordítom a kernelt (nem gond ha az oops után aktiválod az opciót, és újrafordítod a kernelt), aztán:

Unable to handle kernel NULL pointer dereference at virtual address 0000000c
 printing eip:
c046a188
*pde = 00000000
Oops: 0000 [#1]
PREEMPT SMP DEBUG_PAGEALLOC
Modules linked in:
CPU:    0
EIP:    0060:[<c046a188>]    Not tainted VLI
EFLAGS: 00010246   (2.6.6-mm3)
EIP is at serial_open+0x38/0x170
[...]
(gdb) list *serial_open+0x38
0xc046a188 is in serial_open (drivers/usb/serial/usb-serial.c:465).
460
461             /* get the serial object associated with this tty pointer */
462             serial = usb_serial_get_by_index(tty->index);
463
464             /* set up our port structure making the tty driver remember our port object, and us it */
465             portNumber = tty->index - serial->minor;
466             port = serial->port[portNumber];
467             tty->driver_data = port;
468
469             port->tty = tty;

Azokban az esetekben, amikor az NMI watchdog (non-maskable interrupt, akkor is vegrehajtódik, amikor egy CPU behal, így figyelve a fagyásokat. Ha egy CPU 5 másodpercen túl sem indítja el a period local timer (periodikus helyi idő) megszakítást, oops generálódik - fordító) egy "behalt" területbeli eip-pel áll elő:

NMI Watchdog detected LOCKUP on CPU0,
eip c0119e5e, registers:
Modules linked in:
CPU:    0
EIP:    0060:[<c0119e5e>]    Tainted:
EFLAGS: 00000086   (2.6.7)
EIP is at .text.lock.sched+0x89/0x12b
[...]
(gdb) disassemble 0xc0119e5e
Dump of assembler code for function Letext:
[...]
0xc0119e59 <Letext+132>:        repz nop
0xc0119e5b <Letext+134>:        cmpb   $0x0,(%edi)
0xc0119e5e <Letext+137>:        jle    0xc0119e59 <Letext+132>
0xc0119e60 <Letext+139>:        jmp    0xc0118183 <scheduler_tick+487>
(gdb) list *scheduler_tick+487
0xc0118183 is in scheduler_tick (include/asm/spinlock.h:124).
119             if (unlikely(lock->magic != SPINLOCK_MAGIC)) {
120                     printk("eip: %p\n", &&here);
121                     BUG();
122             }
123     #endif
124             __asm__ __volatile__(
125                     spin_lock_string
126                     :"=m" (lock->lock) : : "memory");
127     }

Bár ez nem túl nagy segítség, mivel egy inline függvényre leltünk és nem az igazi hiba helyére, úgyhogy vonjunk ki pár bájtot:

(gdb) list *scheduler_tick+450
0xc011815e is in scheduler_tick (kernel/sched.c:2021).
2016            cpustat->system += sys_ticks;
2017
2018            /* Task might have expired already, but not scheduled off yet */
2019            if (p->array != rq->active) {
2020                    set_tsk_need_resched(p);
2021                    goto out;
2022            }
2023            spin_lock(&rq->lock);

Ok, most megvan a keresett hiba helye. Aztán vannak olyan esetek is, amikor "Rossz EIP"-el találkozunk, legtöbb esetben akkor, amikor azt egy hibás függvény-mutató követi, vagy amikor az oops egy modul eltávolításakor keletkezik. Az utóbbi esetben az eip úgy néz ki mint egy érvényes virtuális cím.

(Eredetileg: Then there are cases where there is a "Bad EIP" most common ones are when a bad function pointer is followed or if some of the kernel text or a module got unloaded/unmapped (e.g. via __init). You can normally determine which is which by noting that bad eip for unloaded text normally looks like a valid virtual address.)

Unable to handle kernel NULL pointer dereference at virtual address 00000000
00000000
*pde = 00000000
Oops: 0000 [#1]
CPU: 0
EIP: 0060:[<00000000>] Not tainted
Using defaults from ksymoops -t elf32-i386 -a i386
EFLAGS: 00210246
[...]
Call Trace:
 [<c01dbbfb>] smb_readdir+0x4fb/0x6e0
 [<c0165560>] filldir64+0x0/0x130
 [<c016524a>] vfs_readdir+0x8a/0x90
 [<c0165560>] filldir64+0x0/0x130
 [<c01656fd>] sys_getdents64+0x6d/0xa6
 [<c0165560>] filldir64+0x0/0x130
 [<c010adff>] syscall_call+0x7/0xb
Code: Bad EIP value.

(Ez egy ksysmoops nevű program kimenete, ami szintén gyakran használt eszköz oops vizsgálatánál - fordító)

Innen jobb, ha lemondasz a call trace vizsgálatáról, így nem lesz meg a tettes.