gcc4.6 添加了一個編譯選項 -mfentry, 當程序編譯之后,程序中的所有函數,除了notrace屬性
#define notrace __attribute__((no_instrument_function))
的函數頭上都會添加上call __fentry__,占用5個字節,__fentry__函數在程序中可以自定義, 比如在Linux kernel中被定義為 retq直接返回。
SYM_FUNC_START(__fentry__)
retq
SYM_FUNC_END(__fentry__)
定義成retq的意思是我不想直接使用__fentry__, 其實現也是在內核啟動的時候把__fentry__換成了nopl, 然后在需要trace內核函數時,再替換成對應的trampoline(中文: 蹦床)。
本篇講解ftrace(function trace)在用戶空間的應用。
以下代碼來自此git工程:
https://github.com/x-lugoo/ftracer.git
ftracer.c中對__fentry__函數進行了自定義:
ftracer.c
asm(
“ .globl __fentry__
”
“__fentry__:
”
/* save arguments */
“ push %rax
”
“ push %rdi
”
“ push %rsi
”
“ push %rdx
”
“ push %rcx
”
“ push %r8
”
“ push %r9
”
“ movq %rsp,%rdi
”
“ call ftracer
”
“ pop %r9
”
“ pop %r8
”
“ pop %rcx
”
“ pop %rdx
”
“ pop %rsi
”
“ pop %rdi
”
“ pop %rax
”
“ ret
”);
上面__fentry__函數的實現把所有傳參寄存器(x86_64架構)全部壓棧,然后把sp指針傳給ftracer()的第一個參數。
__attribute__((used)) void ftracer(struct frame *fr)
{
if (!tenabled)
return;
struct trace *t = &tbuf[tcur++];
if (tcur 》= TSIZE)
tcur = 0;
t-》tstamp = __builtin_ia32_rdtsc();
t-》src = fr-》caller;
t-》dst = fr-》callee;
t-》arg1 = fr-》rdi;
t-》arg2 = fr-》rsi;
t-》arg3 = fr-》rdx;
}
struct frame {
uint64_t r9;
uint64_t r8;
uint64_t rcx;
uint64_t rdx;
uint64_t rsi;
uint64_t rdi;
uint64_t rax;
uint64_t callee;
uint64_t caller;
};
其中callee是被調用函數地址,caller是調用函數地址 ,比如f1()調用f2(), f2函數頭上調用了__fentry__, 那么__fentry__ 就可以從frame結構中的rax變量地址之后找到callee和caller
f1() {
call f2
f2() {
call __fentry__
ftracer()的實現把函數調用參數,被調用函數,調用函數,函數執行時間戳都存在tbuf中
使用一個測試程序驗證ftrace功能:
test.c
#include “ftracer.h”
#define mb() asm volatile (“” ::: “memory”)
void f3(int a, int b, int c)
{
mb();
}
void f2(int a, int b, int c)
{
f3(4, 5, 6);
}
void f1(int a, int b, int c)
{
f2(7, 8, 9);
}
main()
{
ftrace_dump_at_exit(0);
ftrace_enable();
f1(1, 2, 3);
}
函數調用關系:main-》f1-》f2-》f3
編譯:
gcc -c ftracer.cgcc -pg -mfentry ftracer.o test.c -o test
執行。/test的時候調用ftrace_dump(), 打印出tbuf中的數據,
void ftrace_dump(unsigned max)
t = &tbuf[i];
printf(“%llx %llx-》%llx %llx %llx %llx
”,
t-》tstamp,
t-》src, t-》dst,
t-》arg1, t-》arg2, t-》arg3);
tbuf中包含函數調用關系和函數執行時時間戳:
。/test
2b4fcfe84137ab 4008d1-》400893 4 5 6 (f2-》f3)
2b4fcfe8413763 4008fe-》4008ac 7 8 9 (f1-》f2)
2b4fcfe84136ee 40092d-》4008d9 1 2 3 (main-》f1)
以上函數調用關系對應各個函數代碼段:
function f2:
0x00000000004008a7 《+0》: callq 0x400657 《__fentry__》
0x00000000004008ac 《+5》: push %rbp
0x00000000004008ad 《+6》: mov %rsp,%rbp
0x00000000004008cc 《+37》: callq 0x40088e 《f3》
0x00000000004008d1 《+42》: nop
0x00000000004008d2 《+43》: leaveq
0x00000000004008d3 《+44》: retq
function f3:
0x000000000040088e 《+0》: callq 0x400657 《__fentry__》
0x0000000000400893 《+5》: push %rbp
0x00000000004008a6 《+24》: retq
function f1
0x00000000004008d4 《+0》: callq 0x400657 《__fentry__》
0x00000000004008d9 《+5》: push %rbp
0x00000000004008f4 《+32》: mov $0x7,%edi
0x00000000004008f9 《+37》: callq 0x4008a7 《f2》
0x00000000004008fe 《+42》: nop
0x00000000004008ff 《+43》: leaveq
0x0000000000400900 《+44》: retq
function main
0x0000000000400901 《+0》: callq 0x400657 《__fentry__》
0x0000000000400928 《+39》: callq 0x4008d4 《f1》
0x000000000040092d 《+44》: mov $0x0,%eax
0x0000000000400932 《+49》: pop %rbp
0x0000000000400933 《+50》: retq
總結:以上分析了ftracer用于用戶空間,可以跟蹤函數調用參數和函數執行時間戳。
小編最新一直被催更微信公眾號文章,我最近一直在設計優化tracer視頻課程,內容已經迭代了四五次了,希望到時候能通俗易懂、圖文并茂地講解Linux內核中function tracer /function graph/ kprobe/kretprobe/trace event 的最底層原理和應用,預期三月下旬發布。
掌握之后將對Linux kernel的研究學習方式和debug方式帶來很大的幫助,big picture 如下圖所示:
原文標題:當ftrace用于用戶空間
文章出處:【微信公眾號:Linuxer】歡迎添加關注!文章轉載請注明出處。
責任編輯:haq
-
Linux
+關注
關注
87文章
11342瀏覽量
210140 -
程序
+關注
關注
117文章
3795瀏覽量
81293
原文標題:當ftrace用于用戶空間
文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論