by falcon<zhangjinw@gmail.com>
2008-02-29
代码写完以后往往要做测试(或验证)、调试,可能还要优化。
关于测试(或验证),通常对应着两个英文单词verification和validation,在资料[1]中有关于这个的定义和一些深入的讨论,在资料[2]中,很多人给出了自己的看法。但是我想正如资料[2]提到的:
“The differences between verification and validation are unimportant
except to the theorist; practitioners use the term V&V to refer to
all ofthe activities that are aimed at making sure the software will
function as required.”
所以,无论测试(或验证)目的都是为了让软件的功能能够达到需求。测试和验证通常会通过一些形式化(貌似可以简单地认为有数学根据的)或者非形式化的方法去验证程序的功能是否达到要求。
而调试对应英文debug,debug叫“驱除害虫”,也许一个软件的功能达到了要求,但是可能会在测试或者是正常运行时出现异常,因此需要处理它们。
关于优化:debug是为了保证程序的正确性,之后就需要考虑程序的执行效率,对于存储资源受限的嵌入式系统,程序的大小也可能是优化的对象。
很多理论性的东西是在没有研究过,暂且不说吧。这里只是想把一些需要动手实践的东西先且记录和总结一下,另外很多工具在这里都有提到和罗列,包括Linux内核调试相关的方法和工具。关于更详细更深入的内容还是建议直接看后面的参考资料为妙。
下面的所有演示在如下环境下进行:
Quote: |
$ uname -a Linux falcon 2.6.22-14-generic #1 SMP Tue Feb 12 07:42:25 UTC 2008 i686 GNU/Linux $ echo $SHELL /bin/bash $ /bin/bash --version | grep bash GNU bash, version 3.2.25(1)-release (i486-pc-linux-gnu) $ gcc --version | grep gcc gcc (GCC) 4.1.3 20070929 (prerelease) (Ubuntu 4.1.2-16ubuntu2) $ cat /proc/cpuinfo | grep "model name" model name : Intel(R) Pentium(R) 4 CPU 2.80GHz
|
1、代码测试
代
码测试有很多方面呢,例如运行时间、函数调用关系图、代码覆盖度、性能测试(profiling)、内存访问越界(segmentation
fault)、缓冲区溢出(stack smashing合法地进行非法的内存访问?所以很危险)、内存泄露(memory leak)等。
1.1 测试程序的运行时间 time
shell提供了内置命令time用于测试程序的执行时间,默认显示结果包括三部分:实际花费时间(real time)、用户空间花费时间(user time)和内核空间花费时间(kernel time)。
Quote: |
$ time pstree 2>&1 >/dev/null
real 0m0.024s user 0m0.008s sys 0m0.004s
|
time
命令给出了程序本身的运行时间。这个测试原理非常简单,就是在程序运行(通过system函数执行)前后记录了系统时间(用times函数),然后进行求
差就可以。如果程序运行时间很短,运行一次看不到效果,可以考虑采用测试纸片厚度的方法进行测试,类似把很多纸张跌倒一起来测试纸张厚度一样,我们可以让
程序运行很多次。
如果程序运行时间太长,执行效率很低,那么得考虑程序内部各个部分的执行情况,从而对代码进行可能的优化。具体可能会考虑到这两点:
对于C语言程序而言,一个比较宏观的层次性的轮廓(profile)是函数调用图、函数内部的条件分支构成的语句块,然后就是具体的语句。把握好这样一个
轮廓后,就可以有针对性地去关注程序的各个部分,包括哪些函数、哪些分支、哪些语句最值得关注(执行次数越多越值得优化,术语叫hotspots)。
对于Linux下的程序而言,程序运行时涉及到的代码会涵盖两个空间,即用户空间和内核空间。由于这两个空间涉及到地址空间的隔离,在测试或调试时,可能
涉及到两个空间的工具。前者绝大多数是基于gcc的特定参数和系统的ptrace调用,而后者往往实现为内核的补丁,它们在原理上可能类似,但实际操作时
后者显然会更麻烦,不过如果你不去hack内核,那么往往无须关心后者。
1.2 函数调用关系图 calltree
calltree可以非常简单方便地反应一个项目的函数调用关系图,虽然诸如gprof这样的工具也能做到,不过如果仅仅要得到函数调用图,calltree应该是更好的选择。如果要产生图形化的输出可以使用它的-dot参数也可以参考资料[12]。从这里可以下载到它,ftp://ftp.berlios.de/pub/calltree/calltree-2.3.tar.bz2
关于calltree的实现原理,可以参考资料[13],关于它的详细用法请参考资料[14]或者它的-h参数获取帮助。
这里是一份演示结果,
Quote: |
$ calltree -b -np -m *.c main: | close | commitchanges | | err | | | fprintf | | ferr | | ftruncate | | lseek | | write | ferr | getmemorysize | modifyheaders | open | printf | readelfheader | | err | | | fprintf | | ferr | | read | readphdrtable | | err | | | fprintf | | ferr | | malloc | | read | truncatezeros | | err | | | fprintf | | ferr | | lseek | | read$
|
这
样一份结果对于“反向工程”应该会很有帮助,它能够呈现一个程序的大体结构,对于阅读和分析源代码来说是一个非常好的选择。虽然cscope和ctags
也能够提供一个函数调用的“即时”(在编辑vim的过程中进行调用)视图(view),但是calltree却给了我们一个宏观的视图。
不过这样一个视图只涉及到用户空间的函数,如果想进一步给出内核空间的宏观视图,那么strace和KFT就可以发挥它们的作用。关于这两个工具请参考条目[11]列出的相关资料。另外,该视图也没有给出库中的函数,如果要跟踪呢?需要ltrace工具。
另外,我们发现,calltree仅仅给出了一个程序的函数调用视图,而没有告诉我们各个函数的执行次数等情况。如果要关注这些呢?我们有gprof。
1.3 性能测试工具 gprof & kprof
参考资料[3]详细介绍了这个工具的用法,这里仅挑选其中一个例子来演示。gprof是一个命令行的工具,而KDE桌面环境下的kprof则给出了图形化的输出,这里仅演示前者。
首先来看一段代码(来自资料[3]),算Fibonacci数列的,
Code:
[Ctrl+A Select All]
通过calltree看看这段代码的视图,
Quote: |
$ calltree -b -np -m *.c main: | fibonacci | | fibonacci .... | printf
|
可以看出程序主要涉及到一个fibonacci函数,这个函数递归调用自己。为了能够使用gprof,需要编译时加上-pg选项,让gcc加入相应的调试信息以便gprof能够产生函数执行情况的报告。
Quote: |
$ gcc -pg -o fib fib.c $ ls fib fib.c
|
运行程序并查看执行时间,
Quote: |
$ time ./fib fibonnaci(0) = 0 fibonnaci(1) = 1 fibonnaci(2) = 1 fibonnaci(3) = 2 ... fibonnaci(41) = 165580141 fibonnaci(42) = 267914296
real 1m25.746s user 1m9.952s sys 0m0.072s $ ls fib fib.c gmon.out
|
上面仅仅选取了部分执行结果,程序运行了1分多钟,代码运行以后产生了一个gmon.out文件,这个文件可以用于gprof产生一个相关的性能报告。
Quote: |
$ gprof -b ./fib gmon.out Flat profile:
Each sample counts as 0.01 seconds. % cumulative self self total time seconds seconds calls ms/call ms/call name 96.04 14.31 14.31 43 332.80 332.80 fibonacci 4.59 14.99 0.68 main
Call graph
granularity: each sample hit covers 2 byte(s) for 0.07% of 14.99 seconds
index % time self children called name <spontaneous> [1] 100.0 0.68 14.31 main [1] 14.31 0.00 43/43 fibonacci [2] ----------------------------------------------- 2269806252 fibonacci [2] 14.31 0.00 43/43 main [1] [2] 95.4 14.31 0.00 43+2269806252 fibonacci [2] 2269806252 fibonacci [2] -----------------------------------------------
Index by function name
[2] fibonacci [1] main
|
从
这份结果中可观察到程序中每个函数的执行次数等情况,从而找出值得修改的函数。在对某些部分修改之后,可以再次比较程序运行时间,查看优化结果。另外,这
份结果还包含一个特别有用的东西,那就是程序的动态函数调用情况,即程序运行过程中实际执行过的函数,这和calltree产生的静态调用树有所不同,它
能够反应程序在该次执行过程中的函数调用情况。而如果想反应程序运行的某一时刻调用过的函数,可以考虑采用gdb的backtrace命令。
类似测试纸片厚度的方法,gprof也提供了一个统计选项,用于对程序的多次运行结果进行统计。另外,gprof有一个KDE下图形化接口kprof,这两部分请参考资料[3]。
gprof虽然给出了函数级别的执行情况,但是如果想关心具体哪些条件分支被执行到,哪些语句没有被执行,该怎么办?
1.4 代码覆盖率测试 gcov & ggcov
如果要使用gcov,在编译时需要加上这两个选项 -fprofile-arcs -ftest-coverage,这里直接用之前的fib.c做演示。
Quote: |
$ ls fib.c $ gcc -fprofile-arcs -ftest-coverage -o fib fib.c $ ls fib fib.c fib.gcno
|
运行程序,并通过gcov分析代码的覆盖度
Quote: |
$ ./fib $ gcov fib.c File 'fib.c' Lines executed:100.00% of 12 fib.c:creating 'fib.c.gcov'
|
12行代码100%被执行到,再查看分支情况,
Quote: |
$ gcov -b fib.c File 'fib.c' Lines executed:100.00% of 12 Branches executed:100.00% of 6 Taken at least once:100.00% of 6 Calls executed:100.00% of 4 fib.c:creating 'fib.c.gcov'
|
发
现所有函数,条件分支和语句都被执行到,说明代码的覆盖率很高,不过资料[3]gprof的演示显示代码的覆盖率高并不一定说明代码的性能就好,因为那些
被覆盖到的代码可能能够被优化成性能更高的代码。那到底那些代码值得被优化呢?执行次数最多的,另外,有些分支虽然都覆盖到了,但是这个分支的位置可能并
不是理想的,如果一个分支的内容被执行的次数很多,那么把它作为最后一个分支的话就会浪费很多不必要的比较时间。因此,通过覆盖率测试,可以尝试着剔除那
些从未执行过的代码,通过性能测试,可以找出那些值得优化的函数、分支或者是语句。
如果使用-fprofile-arcs -ftest-coverage参数编译完代码,可以接着用-fbranch-probabilities参数对代码进行编译,这样,编译器就可以对根据代码的分支测试情况进行优化。
Quote: |
$ wc -c fib 16333 fib $ ls fib.gcda #确保fib.gcda已经生成,这个是运行fib后的结果,-fbranch-probabilities一来它 fib.gcda $ gcc -fbranch-probabilities -o fib fib.c #再次运行 $ wc -c fib 6604 fib $ time ./fib ... real 0m21.686s user 0m18.477s sys 0m0.008s
|
可见代码量减少了,而且执行效率会有所提高,当然,这个代码效率的提高可能还跟其他因素有关,比如gcc还优化了一些很平台相关的指令。
如
果想看看代码中各行被执行的情况,可以直接看fib.c.gcov文件。这个文件的各列依次表示执行次数、行号和该行的源代码。次数有三种情况,如果一直
没有执行,那么用####表示;如果该行注释、函数声明等,用-表示;如果是纯粹的代码行,那么用执行次数表示。这样我们就可以直接分析每一行的执行情
况。
gprof也有一个图形化接口ggprof,是基于gtk+的,适合Gnome桌面的用户。
现在都已经关注到代码行
了,实际上优化代码的前提是保证代码的正确性,如果代码还有很多bug,那么先要debug。不过下面的这些"bug"用普通的工具确实不太方便,虽然可
能,不过这里还是把它们归结为测试的内容,并且这里刚好承接上gcov部分,gcov能够测试到每一行的代码覆盖情况,而无论是内存访问越界、缓冲区溢出
还是内存泄露,实际上是发生在具体的代码行上的。
1.5 内存访问越界 catchesegv, libSegFault.so
"segmentation fault"是很头痛的一个问题,估计“纠缠”过很多人。这里仅仅演示通过catchsegv脚本测试段错误的方法,其他方法见资料[15]。
catchsegv利用系统动态链接的PRELOAD机制(请参考man ld-linux),把库/lib/libSegFault.so提前load到内存中,然后通过它检查程序运行过程中的段错误。
Quote: |
$ cat test.c #include <stdio.h>
int main(void) { char str[10];
sprintf(str, "%s", 111);
printf("str = %s\n", str); return 0; } $ make test $ LD_PRELOAD=/lib/libSegFault.so ./test #等同于catchsegv ./test *** Segmentation fault Register dump:
EAX: 0000006f EBX: b7eecff4 ECX: 00000003 EDX: 0000006f ESI: 0000006f EDI: 0804851c EBP: bff9a8a4 ESP: bff9a27c
EIP: b7e1755b EFLAGS: 00010206
CS: 0073 DS: 007b ES: 007b FS: 0000 GS: 0033 SS: 007b
Trap: 0000000e Error: 00000004 OldMask: 00000000 ESP/signal: bff9a27c CR2: 0000006f
Backtrace: /lib/libSegFault.so[0xb7f0604f] [0xffffe420] /lib/tls/i686/cmov/libc.so.6(vsprintf+0x8c)[0xb7e0233c] /lib/tls/i686/cmov/libc.so.6(sprintf+0x2e)[0xb7ded9be] ./test[0x804842b] /lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe0)[0xb7dbd050] ./test[0x8048391] ...
|
从
结果中可以看出,代码的sprintf有问题。经过检查发现它把整数当字符串输出,对于字符串的输出,需要字符串的地址作为参数,而这里的111则刚好被
解释成了字符串的地址,因此sprintf试图访问111这个地址,从而发生了非法访问内存的情况,出现"segmentation fault"。
1.6 缓冲区溢出 libsafe.so
缓
冲区溢出是指栈溢出(stack
smashing),通常发生在对函数内的局部变量进行赋值操作时,超出了该变量的字节长度而引起对栈内原有数据(比如eip,ebp等)的覆盖,从而引
发内存访问越界,甚至执行非法代码,导致系统崩溃。关于缓冲区的详细原理和实例分析见资料[16]。这里仅仅演示该资料中提到的一种用于检查缓冲区溢出的
方法,它同样采用动态链接的PRELOAD机制提前装载一个名叫libsafe.so的库,你可以从这里获取它,http://www.sfr-fresh.com/linux/misc/libsafe-2.0-16.tgz,下载下来以后,再解压,编译,得到libsafe.so,
下面,演示一个非常简单的,但可能存在缓冲区溢出的代码,并演示libsafe.so的用法。
Quote: |
$ cat test.c $ make test $ LD_PRELOAD=/path/to/libsafe.so ./test ABCDEFGHIJKLMN ABCDEFGHIJKLMN *** stack smashing detected ***: ./test terminated Aborted (core dumped)
|
资
料[6]分析到,如果不能够对缓冲区溢出进行有效的处理,可能会存在很多潜在的危险。虽然libsafe.so采用函数替换的方法能够进行对这类
stack
smashing进行一定的保护,但是无法根本解决问题,alert7大虾在资料[17]中提出了突破它的办法,资料[18]提出了另外一种保护机制。
1.7 内存泄露 Memwatch, Valgrind, mtrace
堆
栈通常会被弄在一起叫,不过这两个名词却是指进程的内存映像中的两个不同的部分,栈(stack)用于函数的参数传递、局部变量的存储等,是系统自动分配
和回收的;而堆(heap)则是用户通过malloc等方式申请而且需要用户自己通过free释放的,如果申请的内存没有释放,那么将导致内存泄露,进而
可能导致堆的空间被用尽;而如果已经释放的内存再次被释放(double-free)则也会出现非法操作。(如果要真正理解堆和栈的区别,需要理解进程的
内存映像,请参考资料[22])
这里演示通过Memwatch来检测程序中可能存在内存泄露,你可以从这里下载到这个工具,http://www.linkdata.se/sourcecode.html
使用这个工具的方式很简单,只要把它链接(ld)到你的可执行文件中去,并在编译时加上两个宏开关-DMEMWATCH -DMW_STDIO。这里演示一个简单的例子。
Quote: |
$ cat test.c #include <stdlib.h> #include <stdio.h> #include "memwatch.h"
int main(void) { char *ptr1; char *ptr2;
ptr1 = malloc(512); ptr2 = malloc(512);
ptr2 = ptr1; free(ptr2); free(ptr1); } $ gcc -DMEMWATCH -DMW_STDIO test.c memwatch.c -o test $ cat memwatch.log ============= MEMWATCH 2.71 Copyright (C) 1992-1999 Johan Lindh =============
Started at Sat Mar 1 07:34:33 2008
Modes: __STDC__ 32-bit mwDWORD==(unsigned long) mwROUNDALLOC==4 sizeof(mwData)==32 mwDataSize==32
double-free: <4> test.c(15), 0x80517e4 was freed from test.c(14)
Stopped at Sat Mar 1 07:34:33 2008
unfreed: <2> test.c(11), 512 bytes at 0x8051a14 {FE FE FE FE FE FE FE FE FE FE FE FE FE FE FE FE ................}
Memory usage statistics (global): N)umber of allocations made: 2 L)argest memory usage : 1024 T)otal of all alloc() calls: 1024 U)nfreed bytes totals : 512
|
通过测试,可以看到有一个512字节的空间没有被释放,而另外512字节空间却被连续释放两次(double-free)。valgrind和mtrace也可以做类似的工作,请参考资料[4]和mtrace的手册。
2、代码调试
调试的方法很多,调试往往要跟踪代码的运行状态,printf是最基本的办法,然后呢?静态调试方法有哪些,非交互的呢?非实时的有哪些?实时的呢?用于调试内核的方法有哪些?有哪些可以用来调试汇编代码呢?
2.1 静态调试:printf + gcc -D(打印程序中的变量)
利
用gcc的宏定义开关(-D)和printf函数可以跟踪程序中某个位置的状态,这个状态包括当前一些变量和寄存器的值。调试时需要用-D开关进行编译,
在正式发布程序时则可把-D开关去掉。这样做比单纯用printf方便很多,它可以避免清理调试代码以及由此带来的误删除代码等问题。
Quote: |
$ cat test.c #include <stdio.h> #include <unistd.h>
int main(void) { int i = 0;
#ifdef DEBUG printf("i = %d\n", i);
int t; __asm__ __volatile__ ("movl %%ebp, %0;":"=r"(t)::"%ebp"); printf("ebp = 0x%x\n", t); #endif
_exit(0); } $ gcc -DDEBUG -g -o test test.c $ ./test i = 0 ebp = 0xbfb56d98
|
上面演示了如何跟踪普通变量和寄存器变量的办法。跟踪寄存器变量采用了内联汇编,关于Linux下的汇编语言开发请参考资料[19]。
不
过,这种方式不够灵活,我们无法“即时”获取程序的执行状态,而gdb等交互式调试工具不仅解决了这样的问题,而且通过把调试器拆分成调试服务器和调试客
户端适应了嵌入式系统的调试,另外,通过预先设置断点以及断点处需要收集的程序状态信息解决了交互式调试不适应实时调试的问题。
2.2 交互式的调试(动态调试):gdb(支持本地和远程)/ald(汇编指令级别的调试)
2.2.1 嵌入式系统调试方法 gdbserver/gdb
估计大家已经非常熟悉GDB(Gnu DeBugger)了,所以这里并不介绍常规的gdb用法,而是介绍它的服务器/客户(gdbserver/gdb)调试方式。这种方式非常适合嵌入式系统的调试,为什么呢?先来看看这个:
Quote: |
$ wc -c /usr/bin/gdbserver 56000 /usr/bin/gdbserver $ which gdb /usr/bin/gdb $ wc -c /usr/bin/gdb 2557324 /usr/bin/gdb $ echo "(2557324-56000)/2557324" | bc -l .97810210986171482377
|
gdb
比gdbserver大了将近97%,如果把整个gdb搬到存储空间受限的嵌入式系统中是很不合适的,不过仅仅5K左右的gdbserver即使在只有
8M Flash卡的嵌入式系统中也都足够了。所以在嵌入式开发中,我们通常先在本地主机上交叉编译好gdbserver/gdb。
如果是初次使用这种方法,可能会遇到麻烦,而麻烦通常发生在交叉编译gdb和gdbserver时。在编译gdbserver/gdb前,需要配置(./configure)两个重要的选项:
--host,指定gdb/gdbserver本身的运行平台,
--target,指定gdb/gdbserver调试的代码所运行的平台,
关
于运行平台,通过$MACHTYPE环境变量就可获得,对于gdbserver,因为要把它复制到嵌入式目标系统上,并且用它来调试目标平台上的代码,因
此需要把--host和--target都设置成目标平台;而gdb因为还是运行在本地主机上,但是需要用它调试目标系统上的代码,所以需要把--
target设置成目标平台。
编译完以后就是调试,调试时需要把程序交叉编译好,并把二进制文件复制一份到目标系统上,并在本地需要保留一份源代码文件。调试过程大体如下,首先在目标系统上启动调试服务器:
Quote: |
$ gdbserver :port /path/to/binary_file ...
|
然后在本地主机上启动gdb客户端链接到gdb调试服务器,(gdbserver_ipaddress是目标系统的IP地址,如果目标系统不支持网络,那么可以采用串口的方式,具体看手册)
Quote: |
$ gdb ... (gdb) target remote gdbserver_ipaddress:2345 ...
|
其他调试过程和普通的gdb调试过程类似。
2.2.2 汇编代码的调试 ald
用gdb调试汇编代码貌似会比较麻烦,不过有人正是因为这个原因而开发了一个专门的汇编代码调试器,名字就叫做assembly language debugger,简称ald,你可以从这里下载到,http://ald.sourceforge.net/
下载以后,解压编译后,我们来调试一个程序看看。
这里是一段非常简短的汇编代码,摘自参考资料[20]
Code:
[Ctrl+A Select All]
演示一下,
Quote: |
//汇编、链接、运行 $ as -o test.o test.s $ ld -o test test.o $ ./test "Hello World" Hello World //查看程序的入口地址 $ readelf -h test | grep Entry Entry point address: 0x8048054 //调试 $ ald test ald> display Address 0x8048054 added to step display list ald> n eax = 0x00000000 ebx = 0x00000000 ecx = 0x00000001 edx = 0x00000000 esp = 0xBFBFDEB4 ebp = 0x00000000 esi = 0x00000000 edi = 0x00000000 ds = 0x007B es = 0x007B fs = 0x0000 gs = 0x0000 ss = 0x007B cs = 0x0073 eip = 0x08048055 eflags = 0x00200292
Flags: AF SF IF ID
Dumping 64 bytes of memory starting at 0x08048054 in hex 08048054: 59 59 59 C6 41 0C 0A 31 D2 B2 0D 31 C0 B0 04 31 YYY.A..1...1...1 08048064: DB CD 80 31 C0 40 CD 80 00 2E 73 79 6D 74 61 62 ...1.@....symtab 08048074: 00 2E 73 74 72 74 61 62 00 2E 73 68 73 74 72 74 ..strtab..shstrt 08048084: 61 62 00 2E 74 65 78 74 00 00 00 00 00 00 00 00 ab..text........
08048055 59 pop ecx
|
可见ald在启动时就已经运行了被它调试的test程序,并且进入了程序的入口0x8048054,紧接着单步执行时,就执行了程序的第一条指令popl ecx。
ald的命令很少,而且跟gdb很类似,比如
这个几个命令用法和名字都类似 help,next,continue,set args,break,file,quit,disassemble,enable,disable等
名字不太一样,功能对等的,examine对x, enter 对 set variable {int}地址=数据
需
要提到的是:linux下的调试器包括上面的gdb和ald,以及strace等都用到了linux系统提供的ptrace()系统调用,这个调用为用户
访问内存映像提供了便利,如果想自己写一个调试器或者想hack一下gdb和ald,那么好好阅读资料[10]和man ptrace吧。
2.3 实时调试:gdb tracepoint
对
于程序状态受时间影响的程序,用上述普通的设置断点的交互式调试方法并不合适,因为这种方式将由于交互时产生的通信延迟和用户输入命令的时延而完全改变程
序的行为。所以gdb提出了一种方法以便预先设置断点以及在断点处需要获取的程序状态,从而让调试器自动执行断点处的动作,获取程序的状态,从而避免在断
点处出现人机交互产生时延改变程序的行为。
这种方法叫tracepoints(对应breakpoint),它在gdb的user
manual(见资料[21])里头有详细的说明,不过在gdb的官方发行版中至今都没有对它的实现。尽管如此,我们还是可以使用它,因为有其他组织做了
相关的工作,并以补丁的方式发布它。这个补丁你可以从这里获取ftp://dslab.lzu.edu.cn/pub/gdb_tracepoints
获
取这个补丁以后,要做的就是把它patch到对应的gdb版本中,然后就是编译。因为tracepoints只定义在调试服务器和调试客户端这种方式中,
因此在这个实现中也是这样,如果想用它,你同样需要编译gdbserver和gdb,并类似嵌入式系统中的调试方法一样调试它。
编译好以后通过ftp://dslab.lzu.edu.cn/pub/gdb_tracepoints/paper/tp.pdf和资料[21]就可以使用它。
2.4 调试内核
虽然这里并不会演示如何去hack内核,但是相关的工具还是需要简单提到的,资料[11]列出了绝大部分用于内核调试的工具,这些对你hack内核应该会有帮助的。
3、代码优化
除了资料[21]中的实践之外,我想我“应该”没有做过其他的项目优化工作吧,所以很遗憾,这里无法进行讨论了,不过我还是找了很多相关资料的,就让大家一起分享吧,这些资料都列在条目
里。
实际上呢?“代码测试”部分介绍的很多工具是为代码优化服务的,更多具体的细节请参考后面的资料,自己做实验吧。有任何相关的感兴趣的话题欢迎给我邮件zhangjinw@gmail.com。
参考资料:
[1] VERIFICATION AND VALIDATION
http://satc.gsfc.nasa.gov/assure/agbsec5.txt
[2] difference between verification and Validation
http://www.faqs.org/qa/qa-9060.html
[3] Coverage Measurement and Profiling(覆盖度测量和性能测试,Gcov and Gprof)
http://www.linuxjournal.com/article/6758
[4] Valgrind Usage
A. Valgrind HOWTO
http://www.faqs.org/docs/Linux-HOWTO/Valgrind-HOWTO.html
B. Using Valgrind to Find Memory Leaks and Invalid Memory Use
http://www.cprogramming.com/debugging/valgrind.html
[5] MEMWATCH
http://www.linkdata.se/sourcecode.html
[6] Mastering Linux debugging techniques
http://www.ibm.com/developerworks/linux/library/l-debug/
[7] Software Performance Analysis
http://arxiv.org/pdf/cs.PF/0507073.pdf
[8] Runtime debugging in embedded systems
http://dslab.lzu.edu.cn/docs/publications/runtime_debug.pdf
[9] Tools Provided by System
ltrace,mtrace,strace
[10] Write your own debugger with the support ptrace()
A. Process Tracing Using Ptrace
http://linuxgazette.net/issue81/sandeep.html
http://linuxgazette.net/issue83/sandeep.html
B. Playing with ptrace
http://www.linuxjournal.com/article/6100
http://www.linuxjournal.com/node/6210/print
http://www.ecos.sourceware.org/ml/libc-hacker/1998-05/msg00277.html
[11] Kernel Debugging Relative Tools
A. KGDB
http://dslab.lzu.edu.cn/docs/publications/kernel_gdb.pdf
B. GCOV
http://linuxdevices.com/files/article062/der_herr_gcov.pdf
C. KFI & KFT
http://dslab.lzu.edu.cn/docs/publications/kfi.pdf
D. UML(User Mode Linux)
http://dslab.lzu.edu.cn/docs/publications/uml.pdf
E. GDB Tracepoint
http://dslab.lzu.edu.cn/docs/publications/tp.pdf
F. Tools Collections
http://dslab.lzu.edu.cn/docs/publications/tools.pdf
G. Linux系统内核的调试
http://www.ibm.com/developerworks/cn/linux/l-kdb/
H. 嵌入式Linux内核调试技术
http://www.eepw.com.cn/article/73300.htm
[12] 用Graphviz进行可视化操作──绘制函数调用关系图
http://oss.lzu.edu.cn/blog/blog.php?do_showone/tid_1425.html
[13] 用 Graphviz 可视化函数调用
http://www.ibm.com/developerworks/cn/linux/l-graphvis/
[14] 介绍一个linux下生成C代码调用树的好工具calltree
http://www.linuxsir.org/bbs/printthread.php?t=246389
[15] 可恶的"Segmentation faults"之初级总结篇
http://oss.lzu.edu.cn/blog/article.php?tid_700.html
[16] Linux下缓冲区溢出攻击的原理及对策
http://www.ibm.com/developerworks/cn/linux/l-overflow/index.html
[17] 绕过libsafe的保护--覆盖_dl_lookup_versioned_symbol技术
http://www.xfocus.net/articles/200208/423.html
[18] 介绍Propolice怎样保护stack-smashing的攻击
http://www.xfocus.net/articles/200103/78.html
[19] Linux 汇编语言开发指南
http://www.ibm.com/developerworks/cn/linux/l-assembly/index.html
[20] 为你的可执行文件“减肥”
http://oss.lzu.edu.cn/blog/blog.php?do_showone/tid_1547.html
[21] GDB Tracepoints
http://sourceware.org/gdb/current/onlinedocs/gdb_11.html#SEC84
[22] C语言程序缓冲区注入分析(第一部分:进程的内存映像)
http://oss.lzu.edu.cn/blog/blog.php?do_showone/tid_1539.html
Code Optimize Relatie
A. Optimizing C Code
http://www.jukie.net/~bart/slides/c-opt/c-opt.ps
B. Performance programming for scientific computing
http://www.research.ibm.com/perfprog/course/course.html
C. Performance Programming
http://www-cse.ucsd.edu/users/carter/perfprog.html
D. Linux Profiling and Optimization
http://www.cs.princeton.edu/picasso/mats/mats_S07/Lucifredi_Lecture_Feb07.pdf
E. High-level code optimization
http://web.abo.fi/~mats/codeopt2007/handouts/High-level-opt.pdf
F. Code Optimization
http://library.simugraph.com/articles/opti/optimizing.html