通常是使用objdump对文件反汇编,然后去查找对应错误,下面介绍两种更简单的方法:
方法一:
假如我们要查看0xffffffff8124d1f9地址对应的是内核中哪个文件哪一条代码,可以按照如下方法来做:
~/crosstools/x86_64_gcc6.2.0_glibc2.24.0/bin/x86_64-pc-linux-gnu-addr2line -e vmlinux -a ffffffff8124d1f9
方法二:
启动一个完好的内核,然后在启动的内核中导入 上次发生oops的内核镜像vmlinux 和 gdb 工具到当前目录下。
假设上次发生oops时pc指针在0x8025a898,然后执行如下命令:
# gdb vmlinux
# (gdb) b*0x8025a898
这样就可以看到出现oops时出现在内核源码的哪个文件、哪一行。