perf_prepare_sample-->perf_callchain-->get_perf_callchain

上面的调用栈会使用

perf_event_output-->

0xffffffff811837f0 : perf_event_output+0x0/0x80 [kernel]
 0xffffffff81183a1f : __perf_event_overflow+0x1af/0x1d0 [kernel]
 0xffffffff81183c1a : perf_swevent_overflow+0x9a/0xc0 [kernel]
 0xffffffff81183c9d : perf_swevent_event+0x5d/0x80 [kernel]
 0xffffffff81183e5c : perf_tp_event+0x19c/0x1b0 [kernel] 这个函数第一次有了regs
 0xffffffff811620fb : perf_syscall_enter+0x1db/0x1f0 [kernel]
 0xffffffff81003b7b : syscall_trace_enter_phase2+0x1cb/0x1e0 [kernel]
 0xffffffff818245cb : tracesys_phase2+0x2d/0x8d [kernel]

对调用栈的一些理解,首先如果栈采集在用户态的话,那么肯定是没有内核栈的,但是如果是才加到内核态的话,那么可能是有用户态的栈的,但是对于系统进程来说,同样是没有用户态的栈的。怎么判断是在用户态还是内核态,是指采样点所位于的函数位置,

0xffffffff811837f0 : perf_event_output+0x0/0x80 [kernel]
 0xffffffff81183a1f : __perf_event_overflow+0x1af/0x1d0 [kernel]
 0xffffffff811844d4 : perf_event_overflow+0x14/0x20 [kernel]
 0xffffffff8100fd7e : __intel_pmu_pebs_event+0x1ee/0x240 [kernel]
 0xffffffff8100ff55 : intel_pmu_drain_pebs_nhm+0x185/0x350 [kernel]
 0xffffffff8100c549 : intel_pmu_handle_irq+0x279/0x460 [kernel]
 0xffffffff810056bd : perf_event_nmi_handler+0x2d/0x50 [kernel]
 0xffffffff810323a9 : nmi_handle+0x69/0x120 [kernel]
 0xffffffff810328e0 : default_do_nmi+0x40/0x100 [kernel]
 0xffffffff81032a82 : do_nmi+0xe2/0x130 [kernel]
 0xffffffff81826906 : nmi+0x56/0xa5 [kernel]

tracepoint事件

0xffffffff811837f0 : perf_event_output+0x0/0x80 [kernel]
 0xffffffff81183a1f : __perf_event_overflow+0x1af/0x1d0 [kernel]
 0xffffffff81183c1a : perf_swevent_overflow+0x9a/0xc0 [kernel]
 0xffffffff81183c9d : perf_swevent_event+0x5d/0x80 [kernel]
 0xffffffff81183e5c : perf_tp_event+0x19c/0x1b0 [kernel]  
 0xffffffff810a7bb6 : perf_trace_sched_switch+0x166/0x190 [kernel]    vim include/trace/perf.h +32
 0xffffffff8181fdd7 : __schedule+0x427/0xa10 [kernel]
 0xffffffff818203f5 : schedule+0x35/0x80 [kernel]
 0xffffffff818238e5 : schedule_hrtimeout_range_clock+0xc5/0x1b0 [kernel]

x86的中断寄存器

regs是在perf_fetch_caller_regs(在perf_trace_sched_switch函数中)中获取ip,cs,bp,sp是最重要的三个寄存器,其中cs寄存器来表明当前是在内核态还是用户态,ip是当前在执行的指令,bp是栈指针寄存器。这里是返回内核态, tracepoint都是返回内核态,有了cs,bp,sp就足够拿到函数的调用栈了,内核态和用户态有各自的unwind的方法。所有的tracepoint都是在内核态,

perf打印调用栈的过程的更多相关文章

  1. 在c或c+程序里打印调用栈。转

    在C/C++程序里打印调用栈信息 我们知道,GDB的backtrace命令可以查看堆栈信息.但很多时候,GDB根本用不上.比如说,在线上环境中可能没有GDB,即使有,也不太可能让我们直接在上面调试.如 ...

  2. android打印调用栈

    在某些机器上,不能下断点,出现了某个诡异的问题,想到唯一的解决方式,就是打印调用栈了,google发现这个,记录下,以后备用 Log.d(",Log.getStackTraceString( ...

  3. kernel中,dump_stack打印调用栈,print_hex_dump打印一片内存,记录一下

    kernel中,dump_stack打印调用栈,print_hex_dump打印一片内存,记录一下

  4. 利用backtrace和backtrace_symbols函数打印调用栈信息

    在头文件"execinfo.h"中声明了三个函数用于获取当前线程的函数调用堆栈. #include <execinfo.h>  int backtrace(void * ...

  5. 在C/C++程序里打印调用栈信息

    我们知道,GDB的backtrace命令可以查看堆栈信息.但很多时候,GDB根本用不上.比如说,在线上环境中可能没有GDB,即使有,也不太可能让我们直接在上面调试.如果能让程序自己输出调用栈,那是最好 ...

  6. java 中打印调用栈

    source-code: public class A { public A() {} private static void printStackTrace() {         StackTra ...

  7. python 打印调用栈

    import traceback def BBQ(): traceback.print_stack() 引入 traceback 包,在某个函数中执行 traceback.print_stack().

  8. Lua中如何实现类似gdb的断点调试--03通用变量修改及调用栈回溯

    在前面两篇01最小实现及02通用变量打印中,我们已经实现了设置断点.删除断点及通用变量打印接口. 本篇将继续新增两个辅助的调试接口:调用栈回溯打印接口.通用变量设置接口.前者打印调用栈的回溯信息,后者 ...

  9. java方法的理解、调用栈与异常处理

    一.流程分支 If/else :基于boolean值的双分支 Switch:基于数字(整数.char.byte.枚举).字符串 类型的多分支 Int month =5; Switch 二.方法meth ...

随机推荐

  1. Redis- redis.conf

    ############################################## 基本设置 ######################################## # redis ...

  2. python学习笔记~INI、REG文件读取函数(自动修复)

    引入configparser,直接read整个INI文件,再调用get即可.但需要注意的是,如果INI文件本身不太规范,就会报各种错,而这又常常不可避免的.本文自定义函数通过try...except. ...

  3. (数据科学学习手札45)Scala基础知识

    一.简介 由于Spark主要是由Scala编写的,虽然Python和R也各自有对Spark的支撑包,但支持程度远不及Scala,所以要想更好的学习Spark,就必须熟练掌握Scala编程语言,Scal ...

  4. python中自定义超时异常的几种方法

    最近在项目中调用第三方接口时候,经常会出现请求超时的情况,或者参数的问题导致调用异代码异常.针对超时异常,查询了python 相关文档,没有并发现完善的包来根据用户自定义的时间来抛出超时异常的模块.所 ...

  5. C#使用API屏蔽系统热键和任务管理器

    最近做的一个winform类型的项目中需要屏蔽系统热键,在网上搜索了一下,基本上都是调用api来进行hook操作,下面的代码就可以完成功能 using System; using System.IO; ...

  6. SQL 注入、XSS 攻击、CSRF 攻击

    SQL 注入.XSS 攻击.CSRF 攻击 SQL 注入 什么是 SQL 注入 SQL 注入,顾名思义就是通过注入 SQL 命令来进行攻击,更确切地说攻击者把 SQL 命令插入到 web 表单或请求参 ...

  7. Web服务器、Web容器、Application服务器、反向代理服务器的区别与联系

    在Web开发中,经常会听到Web服务器(Web Server).Web容器(Web Container).应用服务器(Application Server).反向代理服务器(Reverse Proxy ...

  8. 使用分治法求X的N次方,时间效率为lgN

    最近在看MIT的算法公开课,讲到分治法的求X的N次方时,只提供了数学思想,于是自己把代码写了下,虽然很简单,还是想动手写一写. int powerN(int x,int n){ if(n==0){ r ...

  9. 「Python」matplotlib备忘录

    总结了一下网上现有的资源,得到了一些东西.随手做个备忘. 更多设置见:https://matplotlib.org/users/customizing.html. 导入 import matplotl ...

  10. Fiddler使用总结(三)

    我们知道Fiddler是位于客户端和服务器之间的代理,它能够记录客户端和服务器之间的所有 HTTP请求,可以针对特定的HTTP请求,分析请求数据.设置断点.调试web应用.修改请求的数据,甚至可以修改 ...