【问题标题】:kenrel Call trace func_name 0xde/0xad内核调用跟踪 func_name 0xde/0xad
【发布时间】:2013-05-08 22:28:37
【问题描述】:

在内核调用跟踪

[    1.356577] [c0000004f57131f0] [c0000000008fa9b4] .func_name+0xde/0xad 

0xde/0xad 表示什么?我猜第一个是指令地址 - 但是 / 之后的第二个是什么。我如何获得确切的指示?

【问题讨论】:

  • 真的是0xde/0xad吗?还是应该是0xad/0xde?偏移量应该小于函数的大小。
  • 至于“我如何得到确切的指令”——你想在内核的反汇编中找到指令还是找到它对应的源代码?从问题上看不清楚。

标签: linux-kernel kernel


【解决方案1】:

格式如下:function+offset/length_of_function。 'offset'是函数中指令的偏移量,斜杠后的数字-函数的长度,以字节为单位。

@nos 提到的问题的答案 (How to read, understand, analyze and debug a Linux kernel panic?) 在此处提供了更多详细信息。

【讨论】:

    猜你喜欢
    • 2011-02-08
    • 1970-01-01
    • 2011-06-11
    • 2014-03-20
    • 1970-01-01
    • 2016-11-24
    • 1970-01-01
    • 2014-11-15
    • 1970-01-01
    相关资源
    最近更新 更多