能复现吗?如果能,并且是内核的话,WARN_ON(1)可以直接打印出调用栈。
如果希望能看到调用栈的函数的参数的值的话,DEBUG可以产生coredump,用crash工具可以分析coredump,获得需要的信息。
【 在 sipangziq (sipangziq) 的大作中提到: 】
: 我现在有个需求,别的rtos下得trace,arm核。我能拿到trap时寄存器的值,还有当前task里堆栈的内容,也只能拿到这些。我的需求是要用这些解析出调用栈。一个方法是我可以用Trace32的模拟器,填入寄存器和栈的内容,让trace32帮我恢复,填入数据虽然可以脚本化,还是麻烦。
:
: 谁用crash工具分析过coredump?是不是我trap的时候按照一定格式生产一个文件,用crash命令就行,这种coredump转储文件格式怎么定义?有啥好的建议吗?谢谢!
--
FROM 106.39.150.*