linux的strace命令

本文发布时间: 2019-Mar-22
本文详细讲述linux下的strace命令的用法。strace命令用法调用:strace [ -dffhiqrtttTvxx ] [ -acolumn ] [ -eexpr ] ...[ -ofile ] [ -ppid ] ... [ -sstrsize ] [ -uusername ] [ command [ arg ... ] ]strace -c [ -eexpr ] ... [ -Ooverhead ] [ -Ssortby ] [ command [ arg ... ] ]功能:跟踪程式执行时的系统调用和所接收的信号.通常的用法是strace执行一直到command结束. 并且将所调用的系统调用的名称、参数和返回值输出到标准输出或者输出到-o指定的文件.strace的每一行输出包括系统调用名称,然后是参数和返回值.这个例子:strace cat /dev/null他的输出会有:open(\\"/dev/null\\",O_RDONLY) = 3有错误产生时,一般会返回-1.所以会有错误标志和描述:open(\\"/foor/bar\\",)_RDONLY) = -1 ENOENT (no such file or directory)信号将输出为信号标志和信号的描述.跟踪并中断这个命令\\"sleep 600\\":sigsuspend({}--- SIGINT (Interrupt) ---+++ killed by SIGINT +++参数的输出有些不一致.如shell命令中的 <A href='file://\\">>tmp\\'>\\">>tmp\\",将输出:open(\\"tmp\\",O_WRONLY|O_APPEND|A_CREAT,0666) = 3对于结构指针,将进行适当的显示.如:\\"ls -l /dev/null\\":lstat(\\"/dev/null\\",{st_mode=S_IFCHR|0666},st_rdev=makdev[1,3],...}) = 0请注意\\"struct stat\\" 的声明和这里的输出.lstat的第一个参数是输入参数,而第二个参数是向外传值.当你尝试\\"ls -l\\" 一个不存在的文件时,会有:lstat(/foot/ball\\",0xb004) = -1 ENOENT (no such file or directory)参数说明:-c 统计每一系统调用的所执行的时间,次数和出错的次数等.-d 输出strace关于标准错误的调试信息.-f 跟踪由fork调用所产生的子进程.-ff 如果提供-o filename,则所有进程的跟踪结果输出到相应的filename.pid中,pid是各进程的进程号.-F 尝试跟踪vfork调用.在-f时,vfork不被跟踪.-h 输出简要的帮助信息.-i 输出系统调用的入口指针.-q 禁止输出关于脱离的消息.-r 打印出相对时间关于,,每一个系统调用.-t 在输出中的每一行前加上时间信息.-tt 在输出中的每一行前加上时间信息,微秒级.-ttt 微秒级输出,以秒了表示时间.-T 显示每一调用所耗的时间.-v 输出所有的系统调用.一些调用关于环境变量,状态,输入输出等调用由于使用频繁,默认不输出.-V 输出strace的版本信息.-x 以十六进制形式输出非标准字符串-xx 所有字符串以十六进制形式输出.-a column 设置返回值的输出位置.默认为40.-e expr 指定一个表达式,用来控制如何跟踪.格式如下:[qualifier=][!]value1[,value2]...qualifier只能是 trace,abbrev,verbose,raw,signal,read,write其中之一.value是用来限定的符号或数字.默认的qualifier是 trace.感叹号是否定符号.例如:-eopen等价于 -e trace=open,表示只跟踪open调用.而-etrace!=open表示跟踪除了open以外的其他调用.有两个特殊的符号 all 和 none. 注意有些shell使用!来执行历史记录里的命令。-e trace=set只跟踪指定的系统调用.例如:-e trace=open,close,rean,write表示只跟踪这四个系统调用.默认的为set=all.-e trace=file只跟踪有关文件操作的系统调用.-e trace=process只跟踪有关进程控制的系统调用.-e trace=network跟踪与网络有关的所有系统调用.-e strace=signal跟踪所有与系统信号有关的系统调用-e trace=ipc跟踪所有与进程通讯有关的系统调用-e abbrev=set设定strace输出的系统调用的结果集.-v 等与 abbrev=none.默认为abbrev=all.-e raw=set将指定的系统调用的参数以十六进制显示.-e signal=set指定跟踪的系统信号.默认为all.如signal=!SIGIO(或者signal=!io),表示不跟踪SIGIO信号.-e read=set输出从指定文件中读出的数据.例如:-e read=3,5-e write=set输出写入到指定文件中的数据.-o filename将strace的输出写入文件filename-p pid跟踪指定的进程pid.-s strsize指定输出的字符串的最大长度.默认为32.文件名一直全部输出.-u username以username的UID和GID执行被跟踪的命令.用strace调试程序 在理想世界里,每当一个程序不能正常执行一个功能时,它就会给出一个有用的错误提示,告诉你在足够的改正错误的线索。但遗憾的是,我们不是生活在理想世界里,起码不总是生活在理想世界里。有时候一个程序出现了问题,你无法找到原因。 这就是调试程序出现的原因。strace是一个必不可少的调试工具,strace用来监视系统调用。你不仅可以调试一个新开始的程序,也可以调试一个已经在运行的程序(把strace绑定到一个已有的PID上面)。首先让我们看一个真实的例子:启动KDE时出现问题前一段时间,我在启动KDE的时候出了问题,KDE的错误信息无法给我任何有帮助的线索。代码:_KDE_IceTransSocketCreateListener: failed to bind listener_KDE_IceTransSocketUNIXCreateListener: ...SocketCreateListener() failed_KDE_IceTransMakeAllCOTSServerListeners: failed to create listener for localCannot establish any listening sockets DCOPServer self-test failed.对我来说这个错误信息没有太多意义,只是一个对KDE来说至关重要的负责进程间通信的程序无法启动。我还可以知道这个错误和ICE协议(Inter Client Exchange)有关,除此之外,我不知道什么是KDE启动出错的原因。我决定采用strace看一下在启动dcopserver时到底程序做了什么:代码:strace -f -F -o ~/dcop-strace.txt dcopserver这里 -f -F选项告诉strace同时跟踪fork和vfork出来的进程,-o选项把所有strace输出写到~/dcop-strace.txt里面,dcopserver是要启动和调试的程序。再次出现错误之后,我检查了错误输出文件dcop-strace.txt,文件里有很多系统调用的记录。在程序运行出错前的有关记录如下:代码:27207 mkdir("/tmp/.ICE-unix", 0777) = -1 EEXIST (File exists)27207 lstat64("/tmp/.ICE-unix", {st_mode=S_IFDIR|S_ISVTX|0755, st_size=4096, ...}) = 027207 unlink("/tmp/.ICE-unix/dcop27207-1066844596") = -1 ENOENT (No such file or directory)27207 bind(3, {sin_family=AF_UNIX, path="/tmp/.ICE-unix/dcop27207-1066844596"}, 3 = -1 EACCES (Permission denied)27207 write(2, "_KDE_IceTrans", 13) = 1327207 write(2, "SocketCreateListener: failed to "..., 46) = 4627207 close(3) = 0 27207 write(2, "_KDE_IceTrans", 13) = 1327207 write(2, "SocketUNIXCreateListener: ...Soc"..., 59) = 5927207 umask(0) = 0 27207 write(2, "_KDE_IceTrans", 13) = 1327207 write(2, "MakeAllCOTSServerListeners: fail"..., 64) = 6427207 write(2, "Cannot establish any listening s"..., 39) = 39其中第一行显示程序试图创建/tmp/.ICE-unix目录,权限为0777,这个操作因为目录已经存在而失败了。第二个系统调用(lstat64)检查 了目录状态,并显示这个目录的权限是0755,这里出现了第一个程序运行错误的线索:程序试图创建属性为0777的目录,但是已经存在了一个属性为 0755的目录。第三个系统调用(unlink)试图删除一个文件,但是这个文件并不存在。这并不奇怪,因为这个操作只是试图删掉可能存在的老文件。但是,第四行确认了错误所在。他试图绑定到/tmp/.ICE-unix/dcop27207-1066844596,但是出现了拒绝访问错误。. ICE_unix目录的用户和组都是root,并且只有所有者具有写权限。一个非root用户无法在这个目录下面建立文件,如果把目录属性改成0777, 则前面的操作有可能可以执行,而这正是第一步错误出现时进行过的操作。所以我运行了chmod 0777 /tmp/.ICE-unix之后KDE就可以正常启动了,问题解决了,用strace进行跟踪调试只需要花很短的几分钟时间跟踪程序运行,然后检查并分析输出文件。说 明:运行chmod 0777只是一个测试,一般不要把一个目录设置成所有用户可读写,同时不设置粘滞位(sticky bit)。给目录设置粘滞位可以阻止一个用户随意删除可写目录下面其他人的文件。一般你会发现/tmp目录因为这个原因设置了粘滞位。KDE可以正常启动 之后,运行chmod +t /tmp/.ICE-unix给.ICE_unix设置粘滞位。解决库依赖问题starce 的另一个用处是解决和动态库相关的问题。当对一个可执行文件运行ldd时,它会告诉你程序使用的动态库和找到动态库的位置。但是如果你正在使用一个比较老 的glibc版本(2.2或更早),你可能会有一个有bug的ldd程序,它可能会报告在一个目录下发现一个动态库,但是真正运行程序时动态连接程序 (/lib/ld-linux.so.2)却可能到另外一个目录去找动态连接库。这通常因为/etc/ld.so.conf和 /etc/ld.so.cache文件不一致,或者/etc/ld.so.cache被破坏。在glibc 2.3.2版本上这个错误不会出现,可能ld-linux的这个bug已经被解决了。尽管这样,ldd并不能把所有程序 依赖的动态库列出来,系统调用dlopen可以在需要的时候自动调入需要的动态库,而这些库可能不会被ldd列出来。作为glibc的一部分的NSS (Name Server Switch)库就是一个典型的例子,NSS的一个作用就是告诉应用程序到哪里去寻找系统帐号数据库。应用程序不会直接连接到NSS库,glibc则会通 过dlopen自动调入NSS库。如果这样的库偶然丢失,你不会被告知存在库依赖问题,但这样的程序就无法通过用户名解析得到用户ID了。让我们看一个例 子:whoami程序会给出你自己的用户名,这个程序在一些需要知道运行程序的真正用户的脚本程序里面非常有用,whoami的一个示例输出如下:代码:# whoamiroot假设因为某种原因在升级glibc的过程中负责用户名和用户ID转换的库NSS丢失,我们可以通过把nss库改名来模拟这个环境:代码:# mv /lib/libnss_files.so.2 /lib/libnss_files.so.2.backup# whoamiwhoami: cannot find username for UID 0这里你可以看到,运行whoami时出现了错误,ldd程序的输出不会提供有用的帮助:代码:# ldd /usr/bin/whoamilibc.so.6 => /lib/libc.so.6 (0x4001f000)/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)你只会看到whoami依赖Libc.so.6和ld-linux.so.2,它没有给出运行whoami所必须的其他库。这里时用strace跟踪whoami时的输出:代码:strace -o whoami-strace.txt whoamiopen("/lib/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)open("/lib/i686/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)stat64("/lib/i686/mmx", 0xbffff190) = -1 ENOENT (No such file or directory)open("/lib/i686/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)stat64("/lib/i686", 0xbffff190) = -1 ENOENT (No such file or directory)open("/lib/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)stat64("/lib/mmx", 0xbffff190) = -1 ENOENT (No such file or directory)open("/lib/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)stat64("/lib", {st_mode=S_IFDIR|0755, st_size=2352, ...}) = 0open("/usr/lib/i686/mmx/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)stat64("/usr/lib/i686/mmx", 0xbffff190) = -1 ENOENT (No such file or directory)open("/usr/lib/i686/libnss_files.so.2", O_RDONLY) = -1 ENOENT (No such file or directory)你可以发现在不同目录下面查找libnss.so.2的尝试,但是都失败了。如果没有strace这样的工具,很难发现这个错误是由于缺少动态库造成的。现在只需要找到libnss.so.2并把它放回到正确的位置就可以了。限制strace只跟踪特定的系统调用如果你已经知道你要找什么,你可以让strace只跟踪一些类型的系统调用。例如,你需要看看在configure脚本里面执行的程序,你需要监视的系统调用就是execve。让strace只记录execve的调用用这个命令:代码:strace -f -o configure-strace.txt -e execve ./configure部分输出结果为:2720 execve("/usr/bin/expr", ["expr", "a", ":", "(a)"], [/* 31 vars */]) = 02725 execve("/bin/basename", ["basename", "./configure"], [/* 31 vars */]) = 02726 execve("/bin/chmod", ["chmod", "+x", "conftest.sh"], [/* 31 vars */]) = 02729 execve("/bin/rm", ["rm", "-f", "conftest.sh"], [/* 31 vars */]) = 02731 execve("/usr/bin/expr", ["expr", "99", "+", "1"], [/* 31 vars */]) = 02736 execve("/bin/ln", ["ln", "-s", "conf2693.file", "conf2693"], [/* 31 vars */]) = 0你 已经看到了,strace不仅可以被程序员使用,普通系统管理员和用户也可以使用strace来调试系统错误。必须承认,strace的输出不总是容易理 解,但是很多输出对大多数人来说是不重要的。你会慢慢学会从大量输出中找到你可能需要的信息,像权限错误,文件未找到之类的,那时strace就会成为一 个有力的工具了。strace 命令是一种强大的工具,它能够显示所有由用户空间程序发出的系统调用。  strace 显示这些调用的参数并返回符号形式的值。strace 从内核接收信息,而且不需要以任何特殊的方式来构建内核。  下面记录几个常用 option .  1 -f -F选项告诉strace同时跟踪fork和vfork出来的进程  2 -o xxx.txt 输出到某个文件。  3 -e execve 只记录 execve 这类系统调用  —————————————————  进程无法启动,软件运行速度突然变慢,程序的”SegmentFault”等等都是让每个Unix系统用户头痛的问题,  本文通过三个实际案例演示如何使用truss、strace和ltrace这三个常用的调试工具来快速诊断软件的”疑难杂症”。      truss和strace用来跟踪一个进程的系统调用或信号产生的情况,而 ltrace用来跟踪进程调用库函数的情况。truss是早期为System V R4开发的调试程序,包括Aix、FreeBSD在内的大部分Unix系统都自带了这个工具;  而strace最初是为SunOS系统编写的,ltrace最早出现在GNU/DebianLinux中。  这两个工具现在也已被移植到了大部分Unix系统中,大多数Linux发行版都自带了strace和ltrace,而FreeBSD也可通过Ports安装它们。    你不仅可以从命令行调试一个新开始的程序,也可以把truss、strace或ltrace绑定到一个已有的PID上来调试一个正在运行的程序。三个调试工具的基本使用方法大体相同,下面仅介绍三者共有,而且是最常用的三个命令行参数:    -f :除了跟踪当前进程外,还跟踪其子进程。  -o file :将输出信息写到文件file中,而不是显示到标准错误输出(stderr)。  -p pid :绑定到一个由pid对应的正在运行的进程。此参数常用来调试后台进程。     使用上述三个参数基本上就可以完成大多数调试任务了,下面举几个命令行例子:  truss -o ls.truss ls -al: 跟踪ls -al的运行,将输出信息写到文件/tmp/ls.truss中。  strace -f -o vim.strace vim: 跟踪vim及其子进程的运行,将输出信息写到文件vim.strace。  ltrace -p 234: 跟踪一个pid为234的已经在运行的进程。     三个调试工具的输出结果格式也很相似,以strace为例:    brk(0) = 0×8062aa8  brk(0×8063000) = 0×8063000  mmap2(NULL, 4096, PROT_READ, MAP_PRIVATE, 3, 0×92f) = 0×40016000    每一行都是一条系统调用,等号左边是系统调用的函数名及其参数,右边是该调用的返回值。 truss、strace和ltrace的工作原理大同小异,都是使用ptrace系统调用跟踪调试运行中的进程,详细原理不在本文讨论范围内,有兴趣可以参考它们的源代码。  举两个实例演示如何利用这三个调试工具诊断软件的”疑难杂症”:    案例一:运行clint出现Segment Fault错误    操作系统:FreeBSD-5.2.1-release  clint是一个C++静态源代码分析工具,通过Ports安装好之后,运行:    # clint foo.cpp  Segmentation fault (core dumped)   在Unix系统中遇见”Segmentation Fault”就像在MS Windows中弹出”非法操作”对话框一样令人讨厌。OK,我们用truss给clint”把把脉”:    # truss -f -o clint.truss clint  Segmentation fault (core dumped)  # tail clint.truss   739: read(0×6,0×806f000,0×1000) = 4096 (0×1000)   739: fstat(6,0xbfbfe4d0) = 0 (0×0)   739: fcntl(0×6,0×3,0×0) = 4 (0×4)   739: fcntl(0×6,0×4,0×0) = 0 (0×0)   739: close(6) = 0 (0×0)   739: stat(”/root/.clint/plugins”,0xbfbfe680) ERR#2 ‘No such file or directory’  SIGNAL 11  SIGNAL 11  Process stopped because of: 16  process exit, rval = 139  我们用truss跟踪clint的系统调用执行情况,并把结果输出到文件clint.truss,然后用tail查看最后几行。  注意看clint执行的最后一条系统调用(倒数第五行):stat(”/root/.clint/plugins”,0xbfbfe680) ERR#2 ‘No such file or directory’,问题就出在这里:clint找不到目录”/root/.clint/plugins”,从而引发了段错误。怎样解决?很简单: mkdir -p /root/.clint/plugins,不过这次运行clint还是会”Segmentation Fault”9。继续用truss跟踪,发现clint还需要这个目录”/root/.clint/plugins/python”,建好这个目录后 clint终于能够正常运行了。    案例二:vim启动速度明显变慢    操作系统:FreeBSD-5.2.1-release  vim版本为6.2.154,从命令行运行vim后,要等待近半分钟才能进入编辑界面,而且没有任何错误输出。仔细检查了.vimrc和所有的vim脚本都没有错误配置,在网上也找不到类似问题的解决办法,难不成要hacking source code?没有必要,用truss就能找到问题所在:    # truss -f -D -o vim.truss vim    这里-D参数的作用是:在每行输出前加上相对时间戳,即每执行一条系统调用所耗费的时间。我们只要关注哪些系统调用耗费的时间比较长就可以了,用less仔细查看输出文件vim.truss,很快就找到了疑点:    735: 0.000021511 socket(0×2,0×1,0×0) = 4 (0×4)  735: 0.000014248 setsockopt(0×4,0×6,0×1,0xbfbfe3c8,0×4) = 0 (0×0)  735: 0.000013688 setsockopt(0×4,0xffff,0×8,0xbfbfe2ec,0×4) = 0 (0×0)  735: 0.000203657 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 ‘Connection refused’  735: 0.000017042 close(4) = 0 (0×0)  735: 1.009366553 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0×0)  735: 0.000019556 socket(0×2,0×1,0×0) = 4 (0×4)  735: 0.000013409 setsockopt(0×4,0×6,0×1,0xbfbfe3c8,0×4) = 0 (0×0)  735: 0.000013130 setsockopt(0×4,0xffff,0×8,0xbfbfe2ec,0×4) = 0 (0×0)  735: 0.000272102 connect(0×4,{ AF_INET 10.57.18.27:6000 },16) ERR#61 ‘Connection refused’  735: 0.000015924 close(4) = 0 (0×0)  735: 1.009338338 nanosleep(0xbfbfe468,0xbfbfe460) = 0 (0×0)    vim试图连接10.57.18.27这台主机的6000端口(第四行的connect()),连接失败后,睡眠一秒钟继续重试(第6行的 nanosleep())。以上片断循环出现了十几次,每次都要耗费一秒多钟的时间,这就是vim明显变慢的原因。可是,你肯定会纳闷:”vim怎么会无缘无故连接其它计算机的6000端口呢?”。问得好,那么请你回想一下6000是什么服务的端口?没错,就是X Server。看来vim是要把输出定向到一个远程X Server,那么Shell中肯定定义了DISPLAY变量,查看.cshrc,果然有这么一行:setenv DISPLAY ${REMOTEHOST}:0,把它注释掉,再重新登录,问题就解决了。      案例三:用调试工具掌握软件的工作原理    操作系统:Red Hat Linux 9.0  用调试工具实时跟踪软件的运行情况不仅是诊断软件”疑难杂症”的有效的手段,也可帮助我们理清软件的”脉络”,即快速掌握软件的运行流程和工作原理,不失为一种学习源代码的辅助方法。下面这个案例展现了如何使用strace通过跟踪别的软件来”触发灵感”,从而解决软件开发中的难题的。  大家都知道,在进程内打开一个文件,都有唯一一个文件描述符(fd:file descriptor)与这个文件对应。而本人在开发一个软件过程中遇到这样一个问题:  已知一个fd,如何获取这个fd所对应文件的完整路径?不管是Linux、FreeBSD或是其它Unix系统都没有提供这样的API,怎么办呢?我们换个角度思考:Unix下有没有什么软件可以获取进程打开了哪些文件?如果你经验足够丰富,很容易想到lsof,使用它既可以知道进程打开了哪些文件,也可以了解一个文件被哪个进程打开。好,我们用一个小程序来试验一下lsof,看它是如何获取进程打开了哪些文件。lsof: 显示进程打开的文件。    /* testlsof.c */  #include #include #include #include #include  int main(void)  {   open(”/tmp/foo”, O_CREAT|O_RDONLY); /* 打开文件/tmp/foo */   sleep(1200); /* 睡眠1200秒,以便进行后续操作 */   return 0;  }    将testlsof放入后台运行,其pid为3125。命令lsof -p 3125查看进程3125打开了哪些文件,我们用strace跟踪lsof的运行,输出结果保存在lsof.strace中:    # gcc testlsof.c -o testlsof  # ./testlsof &  [1] 3125  # strace -o lsof.strace lsof -p 3125    我们以”/tmp/foo”为关键字搜索输出文件lsof.strace,结果只有一条:      # grep ‘/tmp/foo’ lsof.strace  readlink(”/proc/3125/fd/3″, “/tmp/foo”, 4096) = 8    原来lsof巧妙的利用了/proc/nnnn/fd/目录(nnnn为pid):Linux内核会为每一个进程在/proc/建立一个以其pid为名的目录用来保存进程的相关信息,而其子目录fd保存的是该进程打开的所有文件的fd。目标离我们很近了。好,我们到/proc/3125/fd/看个究竟:    # cd /proc/3125/fd/  # ls -l  total 0  lrwx—— 1 root root 64 Nov 5 09:50 0 -> /dev/pts/0  lrwx—— 1 root root 64 Nov 5 09:50 1 -> /dev/pts/0  lrwx—— 1 root root 64 Nov 5 09:50 2 -> /dev/pts/0  lr-x—— 1 root root 64 Nov 5 09:50 3 -> /tmp/foo  # readlink /proc/3125/fd/3  /tmp/foo    答案已经很明显了:/proc/nnnn/fd/目录下的每一个fd文件都是符号链接,而此链接就指向被该进程打开的一个文件。我们只要用readlink()系统调用就可以获取某个fd对应的文件了,代码如下:      #include #include #include #include #include #include  int get_pathname_from_fd(int fd, char pathname[], int n)  {   char buf[1024];   pid_t pid;   bzero(buf, 1024);   pid = getpid();   snprintf(buf, 1024, “/proc/%i/fd/%i”, pid, fd);   return readlink(buf, pathname, n);  }  int main(void)  {   int fd;   char pathname[4096];   bzero(pathname, 4096);   fd = open(”/tmp/foo”, O_CREAT|O_RDONLY);   get_pathname_from_fd(fd, pathname, 4096);   printf(”fd=%d; pathname=%sn”, fd, pathname);   return 0;  }    出于安全方面的考虑,在FreeBSD 5 之后系统默认已经不再自动装载proc文件系统,因此,要想使用truss或strace跟踪程序,你必须手工装载proc文件系统:mount -t procfs proc /proc;或者在/etc/fstab中加上一行:    proc /proc procfs rw 0 0


(以上内容不代表本站观点。)
---------------------------------
本网站以及域名有仲裁协议。
本網站以及域名有仲裁協議。

2024-Mar-04 02:11pm
栏目列表