GNU/Linux >> Tutoriales Linux >  >> Linux

7 ejemplos de Strace para depurar la ejecución de un programa en Linux

Strace es una herramienta de depuración que te ayudará a solucionar problemas.

Strace monitorea las llamadas al sistema y las señales de un programa específico. Es útil cuando no tiene el código fuente y le gustaría depurar la ejecución de un programa. strace le proporciona la secuencia de ejecución de un binario de principio a fin.

Este artículo explica 7 ejemplos de strace para que pueda comenzar.

1. Seguimiento de la ejecución de un ejecutable

Puede usar el comando strace para rastrear la ejecución de cualquier ejecutable. El siguiente ejemplo muestra la salida de strace para el comando ls de Linux.

$  strace ls
execve("/bin/ls", ["ls"], [/* 21 vars */]) = 0
brk(0)                                  = 0x8c31000
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
mmap2(NULL, 8192, PROT_READ, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb78c7000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY)      = 3
fstat64(3, {st_mode=S_IFREG|0644, st_size=65354, ...}) = 0
...
...
...

2. Rastrear llamadas específicas del sistema en un ejecutable usando la opción -e

Por defecto, strace muestra todas las llamadas al sistema para el ejecutable dado. Para mostrar solo una llamada de sistema específica, use la opción strace -e como se muestra a continuación.

$ strace -e open ls
open("/etc/ld.so.cache", O_RDONLY)      = 3
open("/lib/libselinux.so.1", O_RDONLY)  = 3
open("/lib/librt.so.1", O_RDONLY)       = 3
open("/lib/libacl.so.1", O_RDONLY)      = 3
open("/lib/libc.so.6", O_RDONLY)        = 3
open("/lib/libdl.so.2", O_RDONLY)       = 3
open("/lib/libpthread.so.0", O_RDONLY)  = 3
open("/lib/libattr.so.1", O_RDONLY)     = 3
open("/proc/filesystems", O_RDONLY|O_LARGEFILE) = 3
open("/usr/lib/locale/locale-archive", O_RDONLY|O_LARGEFILE) = 3
open(".", O_RDONLY|O_NONBLOCK|O_LARGEFILE|O_DIRECTORY|O_CLOEXEC) = 3
Desktop  Documents  Downloads  examples.desktop  libflashplayer.so 
Music  Pictures  Public  Templates  Ubuntu_OS  Videos

El resultado anterior muestra solo la llamada al sistema abierto del comando ls. Al final de la salida de strace, también muestra la salida del comando ls.

Si desea rastrear múltiples llamadas al sistema, use la opción “-e trace=”. El siguiente ejemplo muestra llamadas al sistema abiertas y leídas.

$ strace -e trace=open,read ls /home
open("/etc/ld.so.cache", O_RDONLY)      = 3
open("/lib/libselinux.so.1", O_RDONLY)  = 3
read(3, "\177ELF\1\1\1\3\3\1\260G004"..., 512) = 512
open("/lib/librt.so.1", O_RDONLY)       = 3
read(3, "\177ELF\1\1\1\3\3\1\300\30004"..., 512) = 512
..
open("/lib/libattr.so.1", O_RDONLY)     = 3
read(3, "\177ELF\1\1\1\3\3\1\360\r004"..., 512) = 512
open("/proc/filesystems", O_RDONLY|O_LARGEFILE) = 3
read(3, "nodev\tsysfs\nnodev\trootfs\nnodev\tb"..., 1024) = 315
read(3, "", 1024)                       = 0
open("/usr/lib/locale/locale-archive", O_RDONLY|O_LARGEFILE) = 3
open("/home", O_RDONLY|O_NONBLOCK|O_LARGEFILE|O_DIRECTORY|O_CLOEXEC) = 3
bala

3. Guarde la ejecución de seguimiento en un archivo con la opción -o

Los siguientes ejemplos almacenan la salida de strace en el archivo output.txt.

$ strace -o output.txt ls
Desktop  Documents  Downloads  examples.desktop  libflashplayer.so
Music  output.txt  Pictures  Public  Templates  Ubuntu_OS  Videos

$ cat output.txt 
execve("/bin/ls", ["ls"], [/* 37 vars */]) = 0
brk(0)                                  = 0x8637000
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
mmap2(NULL, 8192, PROT_READ, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7860000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY)      = 3
fstat64(3, {st_mode=S_IFREG|0644, st_size=67188, ...}) = 0
...
...

4. Ejecute Strace en un proceso Linux en ejecución usando la opción -p

Puede ejecutar strace en un programa que ya se está ejecutando utilizando la identificación del proceso. Primero, identifique el PID de un programa usando el comando ps.

Por ejemplo, si desea rastrear el programa Firefox que se está ejecutando actualmente, identifique el PID del programa Firefox.

$ ps -C firefox-bin
  PID TTY          TIME CMD
 1725 ?        00:40:50 firefox-bin

Use la opción strace -p como se muestra a continuación para mostrar el strace para una identificación de proceso dada.

$  sudo strace -p 1725 -o firefox_trace.txt

$ tail -f firefox_trace.txt

Ahora, el seguimiento de ejecución del proceso de Firefox se registrará en el archivo de texto firefox_trace.txt. Puede seguir este archivo de texto para ver el seguimiento en vivo del ejecutable de Firefox.

Strace mostrará el siguiente error cuando su identificación de usuario no coincida con la identificación de usuario del proceso dado.

$  strace -p 1725 -o output.txt
attach: ptrace(PTRACE_ATTACH, ...): Operation not permitted
Could not attach to process.  If your uid matches the uid of the target
process, check the setting of /proc/sys/kernel/yama/ptrace_scope, or try
again as the root user.  For more details, see /etc/sysctl.d/10-ptrace.conf

5. Imprimir marca de tiempo para cada línea de salida de rastreo usando la opción -t

Para imprimir la marca de tiempo para cada línea de salida de seguimiento, use la opción -t como se muestra a continuación.

$ strace -t -e open ls /home
20:42:37 open("/etc/ld.so.cache", O_RDONLY) = 3
20:42:37 open("/lib/libselinux.so.1", O_RDONLY) = 3
20:42:37 open("/lib/librt.so.1", O_RDONLY) = 3
20:42:37 open("/lib/libacl.so.1", O_RDONLY) = 3
20:42:37 open("/lib/libc.so.6", O_RDONLY) = 3
20:42:37 open("/lib/libdl.so.2", O_RDONLY) = 3
20:42:37 open("/lib/libpthread.so.0", O_RDONLY) = 3
20:42:37 open("/lib/libattr.so.1", O_RDONLY) = 3
20:42:37 open("/proc/filesystems", O_RDONLY|O_LARGEFILE) = 3
20:42:37 open("/usr/lib/locale/locale-archive", O_RDONLY|O_LARGEFILE) = 3
20:42:37 open("/home", O_RDONLY|O_NONBLOCK|O_LARGEFILE|O_DIRECTORY|O_CLOEXEC) = 3
bala

6. Imprimir tiempo relativo para llamadas al sistema usando la opción -r

Strace también tiene la opción de imprimir el tiempo de ejecución de cada llamada al sistema, como se muestra a continuación.

$ strace -r ls 
     0.000000 execve("/bin/ls", ["ls"], [/* 37 vars */]) = 0
     0.000846 brk(0)                    = 0x8418000
     0.000143 access("/etc/ld.so.nohwcap", F_OK) = -1 ENOENT (No such file or directory)
     0.000163 mmap2(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb787b000
     0.000119 access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory)
     0.000123 open("/etc/ld.so.cache", O_RDONLY) = 3
     0.000099 fstat64(3, {st_mode=S_IFREG|0644, st_size=67188, ...}) = 0
     0.000155 mmap2(NULL, 67188, PROT_READ, MAP_PRIVATE, 3, 0) = 0xb786a000
     ...
     ...

7. Generar informe de estadísticas de llamadas al sistema usando la opción -c

Con la opción -c, strace proporciona un informe estadístico útil para el seguimiento de la ejecución. La columna "llamadas" en el siguiente resultado indica cuántas veces se ejecutó esa llamada al sistema en particular.

$ strace -c ls /home
bala
% time     seconds  usecs/call     calls    errors syscall
------ ----------- ----------- --------- --------- ----------------
  -nan    0.000000           0         9           read
  -nan    0.000000           0         1           write
  -nan    0.000000           0        11           open
  -nan    0.000000           0        13           close
  -nan    0.000000           0         1           execve
  -nan    0.000000           0         9         9 access
  -nan    0.000000           0         3           brk
  -nan    0.000000           0         2           ioctl
  -nan    0.000000           0         3           munmap
  -nan    0.000000           0         1           uname
  -nan    0.000000           0        11           mprotect
  -nan    0.000000           0         2           rt_sigaction
  -nan    0.000000           0         1           rt_sigprocmask
  -nan    0.000000           0         1           getrlimit
  -nan    0.000000           0        25           mmap2
  -nan    0.000000           0         1           stat64
  -nan    0.000000           0        11           fstat64
  -nan    0.000000           0         2           getdents64
  -nan    0.000000           0         1           fcntl64
  -nan    0.000000           0         2         1 futex
  -nan    0.000000           0         1           set_thread_area
  -nan    0.000000           0         1           set_tid_address
  -nan    0.000000           0         1           statfs64
  -nan    0.000000           0         1           set_robust_list
------ ----------- ----------- --------- --------- ----------------
100.00    0.000000                   114        10 total

Linux
  1. El comando Sed de Linux:uso y ejemplos

  2. Encuentre el tiempo de ejecución de un comando o proceso en Linux

  3. Ejemplos esenciales del comando de archivo en Linux

  4. 5 ejemplos prácticos del comando dd en Linux

  5. Obtenga el tiempo de ejecución del programa en el shell

Los 50 Ejemplos Prácticos del Comando SED en Linux

10 ejemplos útiles del comando Sort en Linux

5 ejemplos prácticos del comando de lectura en Linux

Ejemplos esenciales del comando ps en Linux

5 ejemplos del comando Netcat (nc) en Linux

15 ejemplos súper útiles del comando Buscar en Linux