1## 日志存放路径及结构
2
3OpenHarmony中一些可能导致进程退出的信号会默认由faultloggerd的信号处理器处理,这些信息会记录在以下路径:
4```
5/data/log/faultlog/temp
6```
7其文件名类似cppcrash-1205-1501930043627,为cppcrash-进程号-发生时间
8其内容类似
9```
10Pid:1205  <- 进程号
11Uid:0  <- 用户ID
12Process name:com.ohos.launcher  <- 模块名
13Reason:Signal:SIGSEGV(SEGV_MAPERR)@0x00000004    <- 异常信息
14Fault thread info:
15Tid:1044, Name:com.ohos.launch <- 异常线程
16#00 pc 0004f8ac /system/lib/libark_jsruntime.so  <- 调用栈
17#01 pc 0015aa11 /system/lib/libark_jsruntime.so
18#02 pc 001602fb /system/lib/libark_jsruntime.so
19#03 pc 00130e27 /system/lib/libark_jsruntime.so
20#04 pc 00145157 /system/lib/libark_jsruntime.so
21...
22Registers:   <- 异常现场寄存器
23r0:00000000 r1:00000010 r2:91079268 r3:00000000
24r4:91079268 r5:90e00000 r6:90e289c0 r7:91040000
25r8:0000001d r9:91079268 r10:00000000
26fp:914fec00 ip:00000423 sp:becc4960 lr:b5b0ea15 pc:b5a038ac
27FaultStack:   <- 异常线程栈帧,目前向低地址展示4*位宽,向高地址展示16*位宽。
28Sp0:becc4960 00a98748    <- 第0帧栈帧
29    becc4964 00a98758
30    becc4968 b6f77000
31    becc496c 8a6a98df
32    becc4970 0000001d
33    becc4974 91079268
34    becc4978 00000000
35    becc497c b5b0ea15 /system/lib/libark_jsruntime.so
36Sp1:becc4980 becc4a04    <- 第1帧栈帧
37    becc4984 8a6a98df
38    becc4988 b6f77000
39    becc498c 00a9eb30
40...
41Maps:   <- 虚拟内存空间
423eff96000-3eff97000 rw-s 3eff96000 /dev/mali0
433eff97000-3eff98000 rw-s 3eff97000 /dev/mali0
447febc70000-7febc91000 rw-p 00000000 [stack]   <- 栈
45...
46```
47
48## 日志规格的配置
49日志文件展示的字段可由配置文件配置,在源码仓的路径为 services/config/faultlogger.conf \
50版本的路径为 system/etc/faultlogger.conf
51```
52faultlogLogPersist=false  <- 是否持久化调试日志,包含代码流程日志以及调试日志
53displayRigister=true  <- 是否展示故障寄存器信息
54displayBacktrace=true
55displayMaps=true  <- 是否展示虚拟内存空间映射
56displayFaultStack.switch=true <- 是否展示崩溃线程栈内存
57displayFaultStack.lowAddressStep=16 <- 崩溃线程堆栈内存向高地址读取的块的数量(逆栈生长方向)
58displayFaultStack.highAddressStep=4 <- 崩溃线程堆栈内存向低地址读取的块的数量(顺栈生长方向)
59dumpOtherThreads=false <- 是否展示崩溃进程非崩溃线程的信息
60```
61
62## 通过日志定位问题
63
64通过崩溃进程名一般能定界到故障的模块,通过信号能大致猜测崩溃的原因。 \
65如范例中的SIGSEGV由内核MemoryAborter产生,原因为访问了非法内存地址,范例中的为0x00000004,高概率是结构体成员空指针。\
66Fault Thread Info包含崩溃的线程名以及调用栈,大部分场景下栈的最上层就是崩溃的原因,如空指针访问以及程序主动abort。\
67少部分场景调用栈无法定位原因,需要查看其他信息,例如踩内存或者栈溢出。
68
69首先根据 寄存器的SP和MAPS中的stack查看是否发生了栈溢出。如果SP不在栈范围内或者靠近栈的下界,应当考虑发生了栈溢出。 \
70其次使用addr2line工具解析崩溃栈的行号,这里需要使用带调试信息的二进制。一般在版本编译时会生成带调试信息的二进制,其位置在
71```
72\代码根路径\out\产品\lib.unstripped
73\代码根路径\out\产品\exe.unstripped
74```
75例如rk3568开发板产品生成的携带调试信息的二进制在
76```
77OpenHarmony\out\rk3568\exe.unstripped
78```
79能够使用 addr2line工具进行偏移到行号的解析,需要注意的是需要使用与崩溃二进制匹配的带调试信息的二进制
80```
81addr2line -e [path to libmali-bifrost-g52-g2p0-ohos.so] 94e0bc
82```
83使用addr2line后,如果得出的行号看起来不是很正确,可以考虑对地址进行微调(如减1),或者考虑关闭一些编译优化,已知使用LTO的二进制可能无法正确获得行号。
84
85## 常见引发崩溃的原因
86目前监控的信号列表可以参考README,这里主要介绍下常见的几种原因:
871.空指针 \
88形如SIGSEGV(SEGV_MAPERR)@0x00000000或r0 r1等传参寄存器的值为0时应首先考虑调用时是否传入了空指针 \
892.结构体/类未初始化指针 \
90形如SIGSEGV(SEGV_MAPERR)@0x0000000c或 r1等传参寄存器的值为一个很小的值时应考虑调用入参的结构体成员是否包含空指针 \
913.程序主动终止 \
92SIGABRT一般为用户/框架/C库主动触发,大部分场景下跳过C库/abort发起的框架库的第一帧即为崩溃原因 \
93这里主要检测的是资源使用类的问题,如线程创建,文件描述符使用,接口调用时序等 \
944.多线程操作集合 \
95std的集合为非线程安全,如果多线程添加删除,容易出现SIGSEGV, 如果使用addr2line后的代码行与集合相关,可以考虑这个原因 \
965.不匹配的对象生命周期 \
97如使用裸指针保存sptr类型以及shared_ptr类型 \
986.返回临时变量、野指针 \
99如返回栈变量的引用,释放后未置空继续访问 \
1007.栈溢出 \
101如递归调用,析构函数相互调用,特殊的栈(信号栈)中使用大块栈内存 \
1028.二进制不匹配 \
103如自己编译二进制与实际运行的二进制接口存在差异,数据结构定义存在差异 \
1049.踩内存 \
105使用有效的野指针,并修改了其中的内存为非法值,访问越界,覆盖了正常的数据 \
10610.资源泄漏 \
107如虚拟内存泄漏,文件句柄泄漏,线程句柄泄漏等 \
10811.提前释放了使用dlsym的函数所在的动态库\
109这时可能导致pc、lr以及sp均为无效值
110
111## 解析pthread_mutex_t的持有者
112一些死锁类问题仅靠调用栈很难定位根因,但由于processdump无法在release版本中活动锁的结构,无法按照规则(debuginfo)直接打印。\
113这里采用取巧的方式打印锁的持有者。\
1141.使用minidebuginfo获得栈顶的函数名。\
1152.如果栈顶函数为futex等待函数,则根据固定偏移找到锁的地址。\
1163.按pthread_impl.h中的结构解析锁的内容。
117
118### 使用
1191.将faultloggerd.gni中的processdump_parse_lock_owner_enable设置成true \
1202.重新编译processdump,替换到/system/bin/目录中 \
1213.复现问题
122
123### 接口
124在unwinder中提供了ParseLockInfo的接口,在调用后,如果满足以上条件会输出以下日志:
125```
12608-05 19:24:34.776 11366 11366 I C02d11/DfxFaultLogger: Thread(11387) is waiting a lock with type 0 held by 16
12708-05 19:24:35.815 11366 11366 I C02d11/DfxFaultLogger: Thread(11396) is waiting a lock with type 2 held by 11366
128```
129### 验证
130由于硬编码偏移的方式受编译优化的影响,用例(test_lock_parser)使用默认的编译选项。\
131用于校验获取的锁的地址是否正确。符合预期的timedwait_cp的汇编片段(ARM64)如下:
132```
133SUB SP, SP, #0x50
134STP x29, x30, [SP, #0x10]
135STP x23, x22, [SP, #0x10]
136STP x21, x20, [SP, #0x10] // lock的地址保存在x20中,当然也可以根据x0加固定偏移的方式计算
137```
138
139## 常见问题指引
140Q1.崩溃问题的分析步骤 \
1411)查看信号值,sigabort查看调用abort的代码,sigsegv,sigill以及sigbus查看寄存器 \
1422)查看崩溃地址,signal会携带崩溃访问的地址,如load 非法地址会触发 sigsegv,branch 到合法地址但地址指向的不是代码段会触发sigill \
1433)查看寄存器以及虚拟空间的栈地址,检查是否为栈溢出问题 \
1444)解析崩溃栈,使用addr2line工具解析到行号,如果是简单的指针访问,这一步大概率能看出问题 \
1455)反汇编,可以借助一些商用工具如IDA辅助分析,查看寄存器与代码参数的映射关系,排查可能问题的对象 \
1466)使用地址越界检查工具如ASAN,TSAN
147
148Q2.为什么addr2line无法到行 \
149一般行与汇编的关系保存在调试信息中,如果使用了一些编译优化,如LTO会导致一些信息没有保存在Unstripped的二进制中 \
150行与汇编为一对多的关系,一些优化可能讲多个代码块编译到一个routine而没有保留映射关系。可以尝试微调相对地址。
151
152Q3.为什么有时候栈看起来不完整 \
153可能有以下几种原因:\
1541)回栈(Unwind)原理上是靠递归读取栈上信息查找前一帧的地址,如果栈帧被覆盖修改,则可能回栈失败 \
1552)二进制不包含unwind-table或者unwind-table生成有问题 \
1563)路径和文件没有权限,导致无法读取到unwind-table信息 \
157解决方案:\
1581)增加`unwind-tables`或`asynchronous-unwind-tables`编译参数 \
1592)增加对应路径/文件权限
160
161Q4.进程退出却没有crash日志 \
162进程退出的原因不一定是未处理的崩溃信号,目前在appspawn/init中添加了进程退出的打印 \
163AppSpawn打印到Hilog中的日志如下:
164```
16593 93 W 0a011/APPSPAWN: [appspawn_service.c:141]com.ohos.launcher with pid 1368 exit with signal:11
16693 93 W 0a011/APPSPAWN: [appspawn_service.c:141]ohos.samples.flashlight with pid 1260 exit with signal:6
167```
168如果hilog丢失还可以使用hisysevent命令查看PROCESS_EXIT打点:
169```
170{"domain_":"STARTUP","name_":"PROCESS_EXIT","type_":4,"time_":10272435,"tz_":"+0000","pid_":94,"tid_":94,"uid_":0,"PROCESS_NAME":"com.ohos.launcher",
171"PID":1005,"UID":20010010,"STATUS":9,"level_":"CRITICAL","tag_":"Stability","id_":"178184357230479813","info_":""}
172```
173status可以直接使用WIFSIGNALED/WIFEXITED处理,获得实际的exit code 或者signal。
174
175Init中打印日志如下:
176```
177[pid=1 0][Init][INFO][init_signal_handler.c:47]SigHandler, SIGCHLD received, Service:misc pid:351 uid:0 status:0.
178```
179上述日志表明mis服务正常退出,exit code为0.
180
181Q5.打开CoreDump的方法
182
183由于rlimit中对core的限制,版本默认不会生成coredump文件,可以手工打开指定进程的coredump
184```
185toybox prlimit -c -H unlimited -P [pid of target process] \\ 设置Hard limit
186toybox prlimit -c -S unlimited -P [pid of target process] \\ 设置Soft limit
187echo /data/log/coredump.%p.bin > /proc/sys/kernel/core_pattern \\ 设置生成文件模板
188```
189如果需要在版本中打开,可以在init.cfg添加类似的命令,设置生成文件的名称以及最大的文件大小
190
191Q6.GDB的位置 \
192版本中未提供,可以使用[三方编译的版本](https://gitee.com/stesen/ohos_cross_tools)
193
194Q7.进程崩溃退出而没有日志可能原因? \
195如果进程使用了signal/sigaction/sigprocmask等函数屏蔽/拦截了信号的分发,也会导致进程由于信号退出时没有日志。 \
196这时可以使用sighook机制来定位,可以通过修改配置文件加载该so。当前该so仅归档到测试用例的路径,需要手工push到/system/lib中 \
197配置文件的路径为:system/etc/init/faultloggerd.cfg
198```
199            "name" : "pre-init",
200            "cmds" : [
201                "export LD_PRELOAD libdfxsighook.z.so"
202            ]
203```
204如果版本开启了selinux,需要手工关闭selinux:
205```
206hdc shell mount -o rw,remount /
207hdc shell "sed -i 's/enforcing/permissive/g' /etc/selinux/config"
208```
209加载后会输出如下日志:
210```
211 [dfx_func_hook.c:67]2361 send signal(9) to 1461 // 进程 1261 给 进程 1461 发送 SIGKILL
212 [dfx_func_hook.c:130]current signalhandler addr:0x7faf8199ec, original addr:0x7fafa4ee8c // 使用sigaction替换了系统的signalhandler
213```
214也可使用strace来排查,strace -p pid 操作后查看是否有signal/sigaction/sigprocmask/sigblock等函数,导致block信号或替换掉了原handler。
215如果自身的代码里没有使用,可以考虑排查是否引入的三方库中拦截、替换了信号处理。一个例子如下:
216```
217https://gitee.com/openharmony/third_party_pulseaudio/pulls/20
218```
219
220Q8.进程崩溃退出发现生成了CPPCRASH日志,但是日志内容为空可能原因?\
221此问题在自测试工具中比较常见,多是因为手动删除了`/data/log/faultlog/temp`并手动创建了该目录导致,该目录的SELinux标签失效(从`u:object_r:faultloggerd_temp_file:s0`变为了`u:object_r:data_log:s0`),导致因为SELinux权限限制导致无法写数据到文件中。\
222
223解决方案:更新目录标签
224```
225restorecon /data/log/faultlog/temp
226```
227
228Q9.如何定位进程主动exit的原因? \
229当前编译单元测试用例时会同时编译sighook以及exithook库到faultloggerd的路径下 \
230例如rk3568的路径如下:
231```
232out\rk3568\tests\unittest\faultloggerd\dfxfunchook\resource\hiviewdfx\faultloggerd
233```
234可以通过Q7修改preload的方法hook相关函数,并打印调用栈到流水日志中。
235
236