crash工具学习 —— percpu相关的一些用法

简介: crash工具学习 —— percpu相关的一些用法

作者

pengdonglin137@163.com

查看percpu变量在每个cpu上的基地址

crash> kmem -o
PER-CPU OFFSET VALUES:
  CPU 0: ffff88807f600000
  CPU 1: ffff88807fa00000
  CPU 2: ffff88813d600000
  CPU 3: ffff88813da00000
  CPU 4: ffff8881bd600000
  CPU 5: ffff8881bda00000
  CPU 6: ffff88823d600000
  CPU 7: ffff88823da00000

查看一个全局的percpu变量的具体值

以下面这个全局percpu变量call_single_queue为例:

static DEFINE_PER_CPU_SHARED_ALIGNED(struct llist_head, call_single_queue);
  • 查看这个percpu变量在每个cpu上的地址
crash> p call_single_queue
PER-CPU DATA TYPE:
  struct llist_head call_single_queue;
PER-CPU ADDRESSES:
  [0]: ffff88807f800340
  [1]: ffff88807fc00340
  [2]: ffff88813d800340
  [3]: ffff88813dc00340
  [4]: ffff8881bd800340
  [5]: ffff8881bdc00340
  [6]: ffff88823d800340
  [7]: ffff88823dc00340
  • 查看其在某些CPU上的具体内容
crash> p call_single_queue:0,2,5-7
per_cpu(call_single_queue, 0) = $5 = {
  first = 0x0
}
per_cpu(call_single_queue, 2) = $6 = {
  first = 0x0
}
per_cpu(call_single_queue, 5) = $7 = {
  first = 0x0
}
per_cpu(call_single_queue, 6) = $8 = {
  first = 0x0
}
per_cpu(call_single_queue, 7) = $9 = {
  first = 0x0
}

根据结构体中percpu变量的偏移地址得到绝对地址

以kmem_cache结构体的成员cpu_cache为例:

struct kmem_cache {
  struct array_cache __percpu *cpu_cache;
/* 1) Cache tunables. Protected by slab_mutex */
  unsigned int batchcount;
  unsigned int limit;
  unsigned int shared;
...
  • 查看偏移量
crash> struct kmem_cache.cpu_slab -x ffff893751f60800
  cpu_slab = 0x5fc135c77b40,

上面cpu_slab的偏移量是0x5fc135c77b40

假如想知道这个成员在cpu10上的地址,下面有2种方法:

  • 绝对值相加

首先获取percpu变量在cpu10上的基地址:

crash> kmem -o | grep "CPU 10"
 CPU 10: ffff88debfd00000

然后相加即可:

crash> eval ffff88debfd00000 + 0x5fc135c77b40
hexadecimal: ffffe89ff5977b40
    decimal: 18446718372450630464  (-25701258921152)
      octal: 1777777211776545675500
     binary: 1111111111111111111010001001111111110101100101110111101101000000

上面将相加后的结果分别按16进制,10进制,8进制以及2进制进行了输出。

  • 使用ptov
crash> ptov 0x5fc135c77b40:10
PER-CPU OFFSET: 5fc135c77b40
  CPU     VIRTUAL
  [10]  ffffe89ff5977b40

这种方法更加方便。

读取percpu变量的内容

还是以kmem_cache为例:

crash> struct kmem_cache.cpu_slab -x ffff893751f60800
cpu_slab = 0x5fc135c77b40,

如果想读取cpu_slab的内容,之前的办法是先得到绝对地址,然后再读取(用*代替struct),其实也可以直接读取,下面的例子读取cpu2上的cpu_slab的内容:

crash> *kmem_cache_cpu 0x5fc135c77b40:2
[2]: ffffe89ff5577b40
struct kmem_cache_cpu {
  freelist = 0x0,
  tid = 2,
  page = 0x0,
  partial = 0x0
}
相关文章
|
6月前
|
监控 Linux API
实时监控文件系统:探索Python Watchdog库的神奇之处!
实时监控文件系统:探索Python Watchdog库的神奇之处!
138 3
|
6月前
|
NoSQL 编译器 Linux
gdb调试工具的使用方法
gdb调试工具的使用方法
75 1
|
6月前
|
存储 NoSQL 算法
从一个crash问题展开,探索gcc编译优化细节
问题分析的过程也正是技术成长之路,本文以一个gcc编译优化引发的crash为切入点,逐步展开对编译器优化细节的探索之路,在分析过程中打开了新世界的大门……
|
2月前
|
Linux
crash工具使用 —— 查看DMI信息
crash工具使用 —— 查看DMI信息
|
6月前
|
存储 JSON JavaScript
50+常用工具函数之xijs更新指南(v1.2.4)
50+常用工具函数之xijs更新指南(v1.2.4)
58 4
|
12月前
|
数据库 C++
《C++避坑神器·十七》找到程序崩溃Bug的一个实用方法:dump调试
《C++避坑神器·十七》找到程序崩溃Bug的一个实用方法:dump调试
136 0
|
Ubuntu Linux 编译器
Breakpad跨平台c++ crash捕获和生成工具使用
Breakpad跨平台c++ crash捕获和生成工具使用
|
监控 NoSQL Linux
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解(一)
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解
736 0
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解(一)
|
存储 NoSQL IDE
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解(三)
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解
353 0
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解(三)
|
NoSQL Shell C语言
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解(二)
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解
439 0
【五、深入浅出GDB调试器】如何修复程序bug或优化代码:gdb调试器的来龙去脉与debug全方位实战详解(二)