色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

KW36 MCU HardFault問題查找和破解方法

jf_pJlTbmA9 ? 來源:大寧筆記不重名 ? 作者:大寧筆記不重名 ? 2023-10-31 16:57 ? 次閱讀

一、HardFault產生原因和常規分析方法

嵌入式開發中,偶爾會遇到Hard Fault死機的異常,常見產生Hard Fault的原因大致有以下幾類:

數組越界和內存溢出,譬如訪問數組時,動態訪問的數組標號超過數組長度或者動態分配內存太小等;

堆棧溢出,例如在使用中,局部變量分配過大,超過棧大小,也會導致程序跑飛;

在外設時鐘開啟前,訪問對應外設寄存器,例如Kinetis中未打開外設時鐘去配置外設的寄存器;

不當的用法操作,例如非對齊的數據訪問、除0操作(默認情況下M3/M4/M7,除0默認都不會觸發Fault,因為ARM內核CCR寄存器DIV_0_TRP位復位值為0,而對M0來說DIV_0_TRP位是reserved的,也不會產生Fault錯誤)、強行訪問受保護的內存區域等;

出現Hardfault錯誤時,問題比較難定位的原因在于此時代碼無法像正常運行時一樣,在debug IDE的stack callback窗口能直接找到出錯時上一級的調用函數,所以顯得無從下手。通常情況下我們都是通過在某個區間打斷點,然后通過單步執行去逐步縮小“包圍圈”去找到產生Hard Fault的代碼位置,接著再去推敲、猜測問題的原因。對于不是很復雜的程序,這種方法是有效的,但是當用戶代碼量進一步增大,再用這種單步+斷點去逐步縮小包圍圈的方式就很難查到問題點,效率也很低。尤其是在有操作系統的應用中,很多代碼的跳轉是由操作系統調度的,不是嚴格的順序執行,所以很難依靠縮小包圍圈的方式去有效找到問題產生的點,進一步增加了定位到Hard Fault觸發原因的難度。

盡管本測試是針對NXP KW36芯片的,但該步驟和方法也適用于其他的Arm Cortex-M內核MCU

二、HardFault解決方法分析

筆者在實際支持客戶過程中也遇到這種困惑,網上的介紹資料比較零散,理論很多,很少詳細描述實戰操作的步驟,借助同事的點撥,摸索出兩種定位Hard Fault問題的方法,在實際使用中操作性也很強,此處分別做一介紹。

第一種:心里明白徒手分析法,就是在了解Hard Fault出錯原理以及程序調用壓棧出棧原理的基礎上(當然按照本文的練就心法,心里不明白也可以),在Debug仿真模式下徒手去回溯分析CPU通用寄存器(LR/MSP/PSP/PC),然后結合調試IDE去定位到產生Hard Fault的代碼位置;

第二種:CmBacktrace 天龍大法,該方法是朱天龍大神針對 ARM Cortex-M系列MCU開發的一套錯誤代碼自動追蹤、定位、錯誤原因自動分析的開源庫,已開源在Github上,該方法支持在非Debug模式下,自動分析定位到出錯的行號,無需了解復雜的壓棧出棧過程。

兩者的區別在于:前者不需要額外添加代碼,缺點是只能在仿真狀態下調試,需要用戶對程序調用壓棧/出棧原理有清晰的理解,后者的唯一的缺點是需要適當添加代碼,并稍微配置工程和打印輸出,優點就太多了。首先,產品真機調試時可以斷開仿真器,并將錯誤信息輸出到控制臺上,甚至可以將錯誤信息使用 Easy Flash 的 Log 功能保存至 Flash 中,待設備死機后重啟依然能夠讀取上次的錯誤信息。這個功能真的是very very重要了,尤其在有些Hard Fault問題偶發的情況下,很多時候一天可能也復現不了一次問題,但借助CmBacktrace 天龍大法便可以輕松脫離仿真器get每一次錯誤,最后再配合 addr2line 工具進行精確定位出錯代碼的行號,方便用戶進行后續的精確分析。

三、HardFault回溯的原理

為了找到Hard Fault 的原因和觸發的代碼段,就需要深刻理解當系統產生異常時 MCU 的處理過程: 當處理器接收一個異常后,芯片硬件會自動將8個通用寄存器組中壓入當前棧空間里(依次為 xPSR、PC、LR、R12以及 R3~R0),如果異常發生時,當前的代碼正在使用PSP,則上面8個寄存器壓入PSP,否則就壓入MSP。那問題來了,如何找到這個棧空間的地址呢?答案是SP, 但是前面提到壓棧時會有MSP和PSP,如何判斷觸發異常時使用的MSP還是PSP呢?答案是LR。到此確定完SP后,用戶便可以通過堆棧找到觸發異常的PC 值,并與反匯編的代碼對比就能得到哪條指令產生了異常。

總結下來,總體思路就是:首先通過LR判斷出異常產生時當前使用的SP是MSP還是PSP,接著通過SP去得到產生異常時保存的PC值,最后與反匯編的代碼對比就能得到哪條指令產生了異常。

回到前面的第二個問題,如何通過LR判斷當前使用的MSP還是PSP呢?參見如下圖,當異常產生時,LR 會被更新為異常返回時需要使用的特殊值(EXC_RETURN),其定義如下,其高 28 位置 1,第 0 位到第3位則提供了異常返回機制所需的信息,可見其中第 2 位標示著進入異常前使用的棧是 MSP還是PSP。

wKgaomUD9ZeAcxjEAAD8GfJAy9I222.png

四、操作分析流程:

理解了以上的Hard Fault回溯的原理,下面按以上提到的兩種思路來實操一下。

1、心里明白徒手分析法

前面提到,為了清晰的展現這個過程以及每個參數之間的關系,盡量把整個流程按照順序整理到一張圖中,如下圖1。示例中使用的是KW36 temp_sensor_freeRTOS例子(什么例子不重要,該方法也適用于其他的MCU系列),在main函數中通過非對齊地址訪問故意制造Hard Fault錯誤,代碼如圖中序號1,當程序試圖訪問讀取非對齊地址0xCCCC CCCC位置時程序就會跳入到Hard Fault Handler中,那具體是如何通過堆棧分析定位到出錯代碼是在n=*p這一行呢?具體步驟如下:

wKgZomUD9ZmAdY5yAAczVrYHhOs226.png

Step1:判斷SP是MSP還是PSP,找出SP地址。在產生Hard Fault異常后,首先在序號2中選擇“ CPU register”,不要使用默認的 “CPU register ”,否則默認只會顯示MSP,不會顯示PSP。然后查看序號3中LR寄存器的值表示判斷當前程序使用堆棧為MSP主進程或PSP子進程堆棧,顯然LR=0xFFFFFFF9 的bit2=0,表示使用的是主棧,于是得到SP=序號4中的SP_main=0x20005620;

Step2:找出PC地址。如序號5演示,打開memory串口,輸入SP的地址可以找到異常產生前壓棧的8個寄存器,依次為 xPSR、PC、LR、R12以及 R3~R0,序號6中便可以找到出錯前PC的地址位0x00008a06;

Step3:找出代碼行數。如序號7演示,打開匯編窗口,在“go to”串口輸入PC地址,便可以找到具體出錯時代碼的位置,如序號8演示,可以發現,輕松愉快的找到了導致Hard Fault的非對齊訪問的代碼行;

2、CmBacktrace 天龍大法

Step1: 從天龍大神的Github下載CmBacktrace的源代碼包,拷貝cm_backtrace目錄下的4個文件以及cmb_fault.s文件到KW36 IAR工程中,如下圖序號2標識,并添加相應的搜索路徑;

Step2: 根據應用修改cmb_cfg.h的配置,需要配置的選項包括print打印信息的重定義,是否需要支持OS,OS的類型(RTT、uCOS以及FreeRTOS),ARM內核的類型,打印輸出語言類型等;本實例中使用了錯誤信息中文打印以及FreeRTOS,所以配置如下圖序號2標識。

wKgaomUD9ZuAXauPAANfcqRHxoM214.png

Step3: 修改FreeRTOS的task.c文件增加以下3個函數,否則在編譯時會報錯提示這3個函數無定義。最簡單的做法就是直接使用CmBacktrace源代碼包的task.c替代KW36 SDK中的task.c文件。

wKgZomUD9ZyAPfsJAAF5sm8Wma4282.png

Step4: 在啟動FreeRTOS啟動任務調度前初始化CmBacktrace庫以及配置信息,并在startup子任務中編寫故意制造錯誤的代碼,代碼如下。

wKgaomUD9Z2AfyYaAAD0uPsPHmk776.png

Step5: 配置打印信息的輸出位置,建議的做法是輸出到物理串口,可以方便的離線分析記錄log, 但實驗中為了簡化以及通用(有些時候硬件設計上可能沒有留硬件串口),直接把打印信息輸出到IAR的Terminal IO進行顯示(Kinetis SDK如何修改代碼,使能打印信息輸出到IAR的Terminal IO的做法詳見另外一篇文檔)。

Step6: 運行代碼,觀察打印結果,可以看到打印信息中包含出錯的任務名稱、出錯前的任務壓棧的8個通用寄存器名稱和內容,從圖中可以一目了然的找出出錯的PC指針,如果進一步去結合匯編代碼可以清晰的看到其能夠準確定位到代碼出錯的位置。

wKgZomUD9Z-AIMA3AABSrEZdGTw330.png

Step7: 盡管在Step6中結合匯編找到了出錯的代碼行,但是前面吹過的一個牛逼還未實現,就是使用CmBacktrace 可以支持不掛仿真器debug狀態下找到出錯的代碼行,那具體如何操作呢?答案其實在Step 5的打印信息中已經揭曉“查看更多函數調用棧信息,請運行:addr2line -e CmBacktrace.out -a -f 00005f12 0000dda4 ”。

于是拷貝工程的.out文件到toolsaddr2linewin64目錄下,在cmd命令行中執行以上命令,結果如下圖的上半部分,可以看到出錯的任務是startup_task,出錯的文件是fsl_os_abstraction_free_rtos.c,出錯行號是135。結合截圖的下半部分的代碼去看,完全驗證了這三個點。

wKgaomUD9aKAEZZHAAKoXtauSnM218.png

到此,使用CmBacktrace大法不輕松但很愉悅的定位到問題點了。

五、總結:

對于Hard Fault問題,通過以上兩種辦方法可以有效的找到問題點,為后續進一步分析定位問題指明方向。徒手分析法比較簡單,不需要額外添加代碼,缺點是只能在仿真狀態下調試,需要用戶對程序調用壓棧/出棧原理有清晰的理解。CmBacktrace 天龍大法則支持離線調試分析,但繁瑣點在于需要移植代碼,并配置工程和打印輸出,尤其在Hard Fault問題偶發(很多時候一天可能也復現不了一次問題)以及只有離線狀態下才能復現問題的情況下,使用CmBacktrace 的方法去定位問題是非常高效的。至于如何將錯誤信息使用 Easy Flash 的 Log 功能保存至 Flash 中,待設備死機后重啟依然能夠讀取上次的錯誤信息部分,時間關系筆者沒有深入研究,有興趣的可以嘗試實現。

來源:大寧筆記不重名(作者:Const Yu)

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • mcu
    mcu
    +關注

    關注

    146

    文章

    17129

    瀏覽量

    351007
  • NXP
    NXP
    +關注

    關注

    60

    文章

    1278

    瀏覽量

    184062
  • 內核
    +關注

    關注

    3

    文章

    1372

    瀏覽量

    40281
  • 嵌入式開發
    +關注

    關注

    18

    文章

    1028

    瀏覽量

    47564
收藏 人收藏

    評論

    相關推薦

    轉:淺談MCU破解技術

    破解目標單片機的方法,利用這種方法,不會對目標MCU元器件造成物理損傷。主要是對WINBONGD,SYNCMOS單片機和GAL門陣列, 這種利用軟件解密設備,按照一定的步驟操作,執行片
    發表于 08-23 10:14

    【轉載】快速追蹤和定位產生HardFault原因的方法

    AN0028—快速追蹤和定位產生HardFault原因的方法概述在使用ARM Cortex-M 系列 MCU時(如AT32 MCU),有時會出現程序運行異常。當通過編譯器在debug模
    發表于 08-17 09:44

    使用kw36作為外圍連接另一個設備時,FRDM kw36的BLE自動斷開如何解決?

    當我使用kw36作為外圍連接另一個設備時,大約十分鐘后兩塊BLE板自動斷開連接,并且“ BleApp_Start();” 在“static void BleApp_ConnectionCallback”中無法重新啟動廣告。那么我該如何解決這個問題呢?感謝您的任何建議。
    發表于 03-14 09:35

    KW36如何在Vref范圍內降低adc輸入電壓?

    我正在使用 kw36。我將 PTB1 配置為 ADC(通道 DAD1)的單端輸入。并使用 12 位分辨率和內部參考電壓。當我將 3.3v 源連接到 adc 輸入時,我得到 4095 作為輸出。所以
    發表于 03-28 07:07

    KW36 BLE身份地址無法設置的原因?怎么處理?

    你好:KW36 BLE工作在central mode時不能設置身份地址為random(static)類型。我使用 FRDM-KW36 板并導入 SDK(2.2.11) example Inc 并啟用綁定能力,啟用配對 程序,啟用 隱私, 但我無法將 自己的身份地址類型設置
    發表于 04-03 08:42

    KW36 jlink調試報錯怎么解決?

    我正在使用 jlink 來調試 kw36 ble。該板由我們公司布局。它不是演示板, 我從測試點擴展了jlink pin并連接了一個從網上購買的ARM模擬器,版本是arm11。詳細信息請參閱所附
    發表于 04-17 06:17

    請問KW34/KW35/KW36KW37/38/39是否有客戶杠桿QDID?

    先生,KW34/KW35/KW36KW37/38/39是否有客戶杠桿QDID?如果 KW37/38/39 沒有,有什么客戶杠桿計劃?
    發表于 04-20 08:16

    MRS_關于HardFault問題查找思路

    引起的異常。5.進入中斷時,硬件將mtval的值設為0。綜上所述,我們可以通過MEPC的值確定代碼進HardFault_Handler中斷的位置,在某些情況下可以方便我們確定報錯原因。本文提供兩種方法
    發表于 08-24 10:57

    簡單的MCU加密方法,防破解、防抄襲、防山寨

    前言目前MCU程序破解非常容易,最簡單粗暴的方法就是直接將MCU內部flash整塊copy走,再copy下你的硬件和結構,這樣很快就能山寨出你的產品。這樣很不尊重你的勞動成果,為了保護
    發表于 11-05 19:21 ?16次下載
    簡單的<b class='flag-5'>MCU</b>加密<b class='flag-5'>方法</b>,防<b class='flag-5'>破解</b>、防抄襲、防山寨

    手把手教你查找stm32 HardFault_Handler調試及問題方法

    手把手教你查找stm32 HardFault_Handler調試及問題方法
    發表于 12-03 09:36 ?22次下載
    手把手教你<b class='flag-5'>查找</b>stm32 <b class='flag-5'>HardFault</b>_Handler調試及問題<b class='flag-5'>方法</b>

    S32K1XX調試--快速定位HardFault

    ,程序上一條執行的是那條命令。根據匯編指令可以定位上條指令,但如果對匯編指令不是很了解的話,那就很頭疼了根據單步運行也能實現定位,但如果程序量很大,又很雜,可能花費的時間就比較久些。3、問題查找提供一種不需要懂匯編指令的查找方法
    發表于 12-03 15:21 ?5次下載
    S32K1XX調試--快速定位<b class='flag-5'>HardFault</b>

    嵌入式軟件程序HardFault異常的查找方法

    在嵌入式軟件開發中,因為代碼質量不佳、線程沖突、棧溢出等問題,會造成Arm的HardFault。這種異常通常存在偶發性、不確定性、復現困難的特點,同時復現后軟件已經跑飛,程序在何處異常、異常時的臨時
    發表于 12-09 09:06 ?9次下載
    嵌入式軟件程序<b class='flag-5'>HardFault</b>異常的<b class='flag-5'>查找</b><b class='flag-5'>方法</b>

    怎么查找STM32的硬件錯誤HardFault_Handler?

    在用Keil對STM32進行仿真時,可能會遇到程序停在HardFault_Handler中斷函數中。這說明STM32出現了硬件錯誤。
    發表于 02-08 16:14 ?10次下載
    怎么<b class='flag-5'>查找</b>STM32的硬件錯誤<b class='flag-5'>HardFault</b>_Handler?

    AT32講堂009 | 基于CmBacktrace庫,如何快速追蹤和定位產生HardFault的原因

    概述在使用ARMCortex-M系列MCU時(如AT32MCU),有時會出現程序運行異常。當通過編譯器在debug模式查原因時,會發現程序跑到HardFault_Handler函數中,產生
    的頭像 發表于 06-15 10:44 ?3855次閱讀
    AT32講堂009 | 基于CmBacktrace庫,如何快速追蹤和定位產生<b class='flag-5'>HardFault</b>的原因

    ES32F36xx芯片發生HardFault異常時的函數調用關系及問題定位

    ES32F36xx芯片發生HardFault異常時的函數調用關系及問題定位
    的頭像 發表于 11-06 17:13 ?765次閱讀
    ES32F<b class='flag-5'>36</b>xx芯片發生<b class='flag-5'>HardFault</b>異常時的函數調用關系及問題定位
    主站蜘蛛池模板: 开心片色99xxxx| 免费国产足恋网站| 午夜婷婷一夜七次郎| 国产亚洲欧美在线中文BT天堂网| 午夜视频在线网站| 色狗av影院| 久久国产精品自线拍免费| 9277在线观看免费高清完整版| 两个女人互添下身高潮自视频 | 九九久久精品国产| 99视频精品在线| 消息称老熟妇乱视频一区二区 | 广播电台在线收听| 伊人成综合网伊人222| 欧美xx69| 狠狠啪 日日啪| 被黑人掹躁10次高潮| 亚洲综合色婷婷在线影院| 欧美日韩视频高清一区| 国产嫩草影院精品免费网址| 最新国产麻豆精品| 亚洲高清国产拍精品影院| 欧美写真视频一区| 精品久久中文字幕有码| 国产成人无码一区AV在线观看| 在线播放av欧美无码碰| 性女传奇快播| 亚洲AV中文字幕无码久久| 亚洲精品国产在线网站| 日韩毛片在线视频| 两个人在线观看的视频720| 美女一级毛片免费不卡视频| 精品国产在天天线在线麻豆| 久久88综合| 内射少妇36P九色| 麻豆官网md.pub| 久久xxxx| 男人吃奶摸下弄进去好爽| 青青草在现线免费观看| 美女岔开腿露出粉嫩花苞| 琪琪see色原网色原网站|