如何使backtrace()/ backtrace_symbols()打印函数名称?


90

特定于Linux,backtrace()backtrace_symbols()允许您生成程序的调用跟踪。但是,它仅打印函数地址,而不显示我程序的名称。如何使它们也打印函数名称?我试着编译程序-g以及-ggdb。下面的测试用例仅显示以下内容:

    回溯------------
    ./a.out()[0x8048616]
    ./a.out()[0x8048623]
    /lib/libc.so.6(__libc_start_main+0xf3)[0x4a937413]
    ./a.out()[0x8048421]
    ----------------------
    

我希望前2个项目也显示函数名称,foo并且main

码:

#include <execinfo.h>
#include <string.h>
#include <errno.h>
#include <unistd.h>
#include <stdlib.h>

static void full_write(int fd, const char *buf, size_t len)
{
        while (len > 0) {
                ssize_t ret = write(fd, buf, len);

                if ((ret == -1) && (errno != EINTR))
                        break;

                buf += (size_t) ret;
                len -= (size_t) ret;
        }
}

void print_backtrace(void)
{
        static const char start[] = "BACKTRACE ------------\n";
        static const char end[] = "----------------------\n";

        void *bt[1024];
        int bt_size;
        char **bt_syms;
        int i;

        bt_size = backtrace(bt, 1024);
        bt_syms = backtrace_symbols(bt, bt_size);
        full_write(STDERR_FILENO, start, strlen(start));
        for (i = 1; i < bt_size; i++) {
                size_t len = strlen(bt_syms[i]);
                full_write(STDERR_FILENO, bt_syms[i], len);
                full_write(STDERR_FILENO, "\n", 1);
        }
        full_write(STDERR_FILENO, end, strlen(end));
    free(bt_syms);
}
void foo()
{
    print_backtrace();
}

int main()
{
    foo();
    return 0;
}


顺便说一句,函数backtrace_symbols_fd执行与相同的操作backtrace_symbols(),但是结果字符串立即被写入文件描述符fd
nhnghia

Answers:


63

这些符号取自动态符号表。您需要使用的-rdynamic选项gcc,这使它将标志传递给链接器,以确保所有符号都放在表中。

(请参阅GCC手册的“ 链接选项”页面和/或glibc手册的“ 回溯”页面。)


10
但是,这不适用于静态符号。 libunwind@Nemo提到的功能适用于静态功能。
内森·基德

在CMake项目中,此错误地设置为ADD_COMPILE_OPTIONS(-rdynamic)。相反,它必须ADD_LINK_OPTIONS(-rdynamic)等于或具有期望的行为。
斯特凡

30

使用addr2line命令将可执行地址映射到源代码文件名+行号。还-f提供获取函数名称的选项。

或者,尝试libunwind


3
addr2 line很不错,因为它在输出中包含文件名和行号,但是一旦加载程序执行重定位,它就会失败。
Erwan Legrand 2014年

...并且使用ASLR进行重定位比以往更加普遍。
Erwan Legrand 2014年

@ErwanLegrand:在ASLR之前,我认为重定位是可预测的,addr2line即使对于共享对象中的地址也可以可靠地工作(?)但是,是的,在现代平台上,即使原则上要执行此操作,也需要知道可重定位对象的实际加载地址。 。
Nemo 2014年

我无法确定在ASLR之前它的工作情况如何。如今,它仅适用于“常规”可执行文件中的代码,而不适用于DSO和PIE(位置独立的可执行文件)中的代码。幸运的是,libunwind似乎可以解决所有这些问题。
Erwan Legrand 2014年

我忘记了这一讨论。我当时不知道的Libbacktrace是一个更好的选择。(请参阅我的新答案。)
Erwan Legrand 2015年

11

Ian Lance Taylor出色的Libbacktrace解决了这个问题。它处理堆栈展开,并支持普通的ELF符号和DWARF调试符号。

Libbacktrace不需要导出所有符号,这很丑陋,并且ASLR不会破坏它。

Libbacktrace最初是GCC发行版的一部分。现在,可以在Github上找到独立版本:

https://github.com/ianlancetaylor/libbacktrace


2

如果ret == -1且errno为EINTER,则顶部的答案有一个错误,您应该重试,但不要将ret视为已复制(如果您不喜欢它,就不要为此做一个帐户)

static void full_write(int fd, const char *buf, size_t len)
{
        while (len > 0) {
                ssize_t ret = write(fd, buf, len);

                if ((ret == -1) {
                        if (errno != EINTR))
                                break;
                        //else
                        continue;
                }
                buf += (size_t) ret;
                len -= (size_t) ret;
        }
}

0

提高回溯

非常方便,因为它同时打印两个:

  • 完整的C ++函数名称
  • 行号

自动为您服务。

用法摘要:

#define BOOST_STACKTRACE_USE_ADDR2LINE
#include <boost/stacktrace.hpp>

std::cout << boost::stacktrace::stacktrace() << std::endl;

我在以下位置提供了一个可运行的示例以及其他许多方法:C或C ++中的print调用堆栈


这个问题被标记为[c],而不是[c ++]。
Yakov Galka '19
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.