Рассмотрим следующую трассировку стека ядра дампа linux, вы можете вызвать панику из исходного кода ядра, вызвав panic("debugging a linux kernel panic");
:
[<001360ac>] (unwind_backtrace+0x0/0xf8) from [<00147b7c>] (warn_slowpath_common+0x50/0x60)
[<00147b7c>] (warn_slowpath_common+0x50/0x60) from [<00147c40>] (warn_slowpath_null+0x1c/0x24)
[<00147c40>] (warn_slowpath_null+0x1c/0x24) from [<0014de44>] (local_bh_enable_ip+0xa0/0xac)
[<0014de44>] (local_bh_enable_ip+0xa0/0xac) from [<0019594c>] (bdi_register+0xec/0x150)
- В
unwind_backtrace+0x0/0xf8
что означает+0x0/0xf8
? - Как я могу увидеть код C
unwind_backtrace+0x0/0xf8
? - Как интерпретировать содержимое паники?