只是想说-感谢您的所有出色且出奇的快速回答,它帮助我很多理解了这个问题(为什么C中没有这样的“本机”功能)!
( 并且很抱歉回答我自己的问题-这样做是为了避免使原始帖子乱码,并能够设置代码格式 )
该示例说明了使用
gdb进程本身的pid进行调用的技巧,因此我修改了
dumpstack此处找到的函数,以获取以下代码:
FN=mtestcat > $FN.c <<EOF#include <stdio.h> //printf#include <stdlib.h> //calloc, systemextern const char *__progname;struct person{ int age; int height; };static struct person *johndoe;static char report[255];static void printout_struct(void* invar, char* structname){ char dbx[160]; sprintf(dbx, "echo 'p (struct %s)*%pn' > gdbcmds", structname, invar ); system(dbx); sprintf(dbx, "echo 'wherendetach' | gdb -batch --command=gdbcmds %s %d > struct.dump", __progname, getpid() ); system(dbx); sprintf(dbx, "cat struct.dump"); system(dbx); return;}main (){ johndoe = (struct person *)calloc(1, sizeof(struct person)); johndoe->age = 6; printout_struct(johndoe, "person"); johndoe->age = 8; printout_struct(johndoe, "person"); printf("Hello World - age: %dn:", johndoe->age); free(johndoe);}EOFgcc -g -O0 $FN.c -o $FN./$FN基本上最终显示了我想要的东西:
0x00740422 in __kernel_vsyscall ()$1 = {age = 6, height = 0}0x00740422 in __kernel_vsyscall ()$1 = {age = 8, height = 0}Hello World - age: 8不过,我不确定它是否可以与内核模块一起使用…
再次感谢您的帮助,
干杯!
编辑:之所以我认为它不适用于内核模块,是因为在这种情况下,我们有一个带有进程ID的userland程序;并且我们只需
gdb从该程序中调用,同时对它的PID进行指示-
这样
gdb就可以“附加”到我们的过程中;然后,由于
gdb还被指示使用调试符号加载可执行文件(因此它将“知道”该结构是什么),并被指示有关给定结构变量所在的地址,因此
gdb可以打印出该结构。
对于内核模块-
首先,我认为它们不是具有唯一PID的“进程”,因此
gdb没有任何附加条件!实际上,有一个内核调试器kgdb,它实际上可以分解为正在运行的内核并逐步查看
模块 源代码。但是,您需要第二台通过串行连接连接的计算机-或虚拟机,请参阅Linux Hacks:使用kvm /
qemu设置kgdb。
因此,无论如何,似乎
gdb将无法检查正在运行的当前正在运行的主机内核的内存
gdb-但我将尝试进行实验,并且如果实验表明其他情况,我将确保发布:)



