使用GDB调试PHP代码,解决PHP代码死循环问题_PHP
最近在帮同事解决Swoole Server问题时,发现有1个worker进程一直处于R的状态,而且CPU耗时非常高。初步断定是PHP代码中发生死循环。
下面通过一段代码展示如何解决PHP死循环问题。
代码如下:
#dead_loop.php
$array = array();
for($i = 0; $i
{
$array[] = $i;
}
include __DIR__."/include.php";
#include.php
while(1)
{
usleep(10);
$keys = array_flip($array);
$index = array_search(rand(1500, 9999), $array);
$str = str_repeat('A', $index);
$strb = test($index, $str);
}
function test($index, $str)
{
return str_replace('A', 'B', $str);
}
通过ps aux得到进程ID和状态如下,使用gdb -p 进程ptrace跟踪,通过bt命令得到调用栈
代码如下:
htf 3834 2.6 0.2 166676 22060 pts/12 R+ 10:50 0:12 php dead_loop.php
gdb -p 3834
(gdb) bt
#0 0x00000000008cc03f in zend_mm_check_ptr (heap=0x1eaa2c0, ptr=0x2584910, silent=1, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c",
__zend_lineno=182, __zend_orig_filename=0xee1888 "/home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c", __zend_orig_lineno=437)
at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:1485
#1 0x00000000008cd643 in _zend_mm_free_int (heap=0x1eaa2c0, p=0x2584910, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c", __zend_lineno=182,
__zend_orig_filename=0xee1888 "/home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c", __zend_orig_lineno=437) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:2064
#2 0x00000000008cebf7 in _efree (ptr=0x2584910, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c", __zend_lineno=182,
__zend_orig_filename=0xee1888 "/home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c", __zend_orig_lineno=437) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:2436
#3 0x00000000008eda0a in _zval_ptr_dtor (zval_ptr=0x25849a0, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c", __zend_lineno=182)
at /home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c:437
#4 0x00000000008fe687 in _zval_ptr_dtor_wrapper (zval_ptr=0x25849a0) at /home/htf/workspace/php-5.4.27/Zend/zend_variables.c:182
#5 0x000000000091259f in zend_hash_destroy (ht=0x7f7263f6e380) at /home/htf/workspace/php-5.4.27/Zend/zend_hash.c:560
#6 0x00000000008fe2c5 in _zval_dtor_func (zvalue=0x7f726426fe50, __zend_filename=0xeea290 "/home/htf/workspace/php-5.4.27/Zend/zend_execute.c", __zend_lineno=901)
at /home/htf/workspace/php-5.4.27/Zend/zend_variables.c:45
#7 0x0000000000936656 in _zval_dtor (zvalue=0x7f726426fe50, __zend_filename=0xeea290 "/home/htf/workspace/php-5.4.27/Zend/zend_execute.c", __zend_lineno=901)
at /home/htf/workspace/php-5.4.27/Zend/zend_variables.h:35
#8 0x0000000000939747 in zend_assign_to_variable (variable_ptr_ptr=0x7f7263f8e738, value=0x7f726426f6a8) at /home/htf/workspace/php-5.4.27/Zend/zend_execute.c:901
#9 0x0000000000997ee5 in ZEND_ASSIGN_SPEC_CV_VAR_HANDLER (execute_data=0x7f726d04b2a8) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:33168
#10 0x000000000093b5fd in execute (op_array=0x21d58b0) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:410
#11 0x0000000000901692 in zend_execute_scripts (type=8, retval=0x0, file_count=3) at /home/htf/workspace/php-5.4.27/Zend/zend.c:1315
#12 0x000000000087926a in php_execute_script (primary_file=0x7ffffe0038d0) at /home/htf/workspace/php-5.4.27/main/main.c:2502
#13 0x00000000009a32e3 in do_cli (argc=2, argv=0x7ffffe004d18) at /home/htf/workspace/php-5.4.27/sapi/cli/php_cli.c:989
#14 0x00000000009a4491 in main (argc=2, argv=0x7ffffe004d18) at /home/htf/workspace/php-5.4.27/sapi/cli/php_cli.c:1365
执行gdb后,死循环的进程会变成T的状态,表示正在Trace。这个是独占的,所以不能再使用strace/gdb或者其他ptrace工具对此进程进行调试。另外此进程会中断执行。gdb输入c后,程序继续向下运行。然后再次按下ctrl + c中断程序。 通过bt命令查看进程的调用栈。
代码如下:
(gdb) bt
#0 _zend_mm_alloc_int (heap=0x1eaa2c0, size=72, __zend_filename=0xe43410 "/home/htf/workspace/php-5.4.27/ext/standard/array.c", __zend_lineno=2719,
__zend_orig_filename=0xee5a38 "/home/htf/workspace/php-5.4.27/Zend/zend_hash.c", __zend_orig_lineno=412) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:1895
#1 0x00000000008ceb86 in _emalloc (size=72, __zend_filename=0xe43410 "/home/htf/workspace/php-5.4.27/ext/standard/array.c", __zend_lineno=2719,
__zend_orig_filename=0xee5a38 "/home/htf/workspace/php-5.4.27/Zend/zend_hash.c", __zend_orig_lineno=412) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:2425
#2 0x0000000000911d85 in _zend_hash_index_update_or_next_insert (ht=0x2257a10, h=3972, pData=0x7ffffe0012b0, nDataSize=8, pDest=0x0, flag=1,
__zend_filename=0xe43410 "/home/htf/workspace/php-5.4.27/ext/standard/array.c", __zend_lineno=2719) at /home/htf/workspace/php-5.4.27/Zend/zend_hash.c:412
#3 0x00000000007767e1 in zif_array_flip (ht=1, return_value=0x7f726424ea68, return_value_ptr=0x0, this_ptr=0x0, return_value_used=1)
at /home/htf/workspace/php-5.4.27/ext/standard/array.c:2719
#4 0x000000000093c03e in zend_do_fcall_common_helper_SPEC (execute_data=0x7f726d04b2a8) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:643
#5 0x00000000009400e6 in ZEND_DO_FCALL_SPEC_CONST_HANDLER (execute_data=0x7f726d04b2a8) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:2233
#6 0x000000000093b5fd in execute (op_array=0x21d58b0) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:410
两次的BT信息不一样,这是因为程序在不同的位置中断。看到execute (oparray=0x21d58b0) 这一行,这里就是PHP执行oparray的入口了。gdb下输入f 6,(通过调用栈编号可得)。
代码如下:
(gdb) f 6
#6 0x000000000093b5fd in execute (op_array=0x21d58b0) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:410
410 if ((ret = OPLINE->handler(execute_data TSRMLS_CC)) > 0) {
(gdb) p *op_array
$2 = {type = 2 '\002', function_name = 0x7f726d086540 "test", scope = 0x0, fn_flags = 134217728, prototype = 0x0, num_args = 2, required_num_args = 2, arg_info = 0x7f726d086bd8,
refcount = 0x7f726d0870f0, opcodes = 0x7f726424d600, last = 8, vars = 0x7f726424e890, last_var = 2, T = 1, brk_cont_array = 0x0, last_brk_cont = 0, try_catch_array = 0x0,
last_try_catch = 0, static_variables = 0x0, this_var = 4294967295, filename = 0x7f726424ba38 "/home/htf/wwwroot/include.php", line_start = 12, line_end = 15, doc_comment = 0x0,
doc_comment_len = 0, early_binding = 4294967295, literals = 0x7f726424eae0, last_literal = 4, run_time_cache = 0x7f726450bfb0, last_cache_slot = 1, reserved = {0x0, 0x0, 0x0, 0x0}}
这里的filename就能看到op_array是哪个PHP文件的。然后输入f 0进入当前位置。
代码如下:
(gdb) p **executor_globals.opline_ptr
$4 = {handler = 0x93ff9c , op1 = {constant = 1680133296, var = 1680133296, num = 1680133296, hash = 140129283132592, opline_num = 1680133296,
jmp_addr = 0x7f726424ccb0, zv = 0x7f726424ccb0, literal = 0x7f726424ccb0, ptr = 0x7f726424ccb0}, op2 = {constant = 0, var = 0, num = 0, hash = 0, opline_num = 0, jmp_addr = 0x0,
zv = 0x0, literal = 0x0, ptr = 0x0}, result = {constant = 32, var = 32, num = 32, hash = 32, opline_num = 32, jmp_addr = 0x20, zv = 0x20, literal = 0x20, ptr = 0x20},
extended_value = 1, lineno = 5, opcode = 60 '
这里的lineno表示OPCODE所在的代码行数,可以到对应文件里去看下是哪行代码。使用GDB可以查看到更多的信息,这里就不再一一介绍了,有兴趣各位可以自行尝试。
zbacktrace的使用
zend官方提供了一个gdb的脚本,对指令进行了封装,可以直接看到php函数的调用关系。在php源代码包的根目录中有一个.gdbinit。使用
代码如下:
source your_php_src_path/.gdbinit
zbacktrace
可以直接看到PHP函数的调用堆栈。
以上就是本文的全部内容了,希望大家能够喜欢。

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











GDB를 사용하여 Linux 커널을 디버깅하는 일반적인 구성 기술 소개: Linux 개발에서 GDB를 사용하여 커널을 디버깅하는 것은 매우 중요한 기술입니다. GDB는 개발자가 커널에서 버그를 신속하게 찾고 해결하는 데 도움이 되는 강력한 디버깅 도구입니다. 이 기사에서는 몇 가지 일반적인 GDB 구성 기술과 GDB를 사용하여 Linux 커널을 디버깅하는 방법을 소개합니다. 1. GDB 환경 구성 먼저 Linux 시스템에서 GDB 환경을 구성해야 합니다. 시스템에 GDB 도구가 설치되어 있는지 확인하십시오

Linux에서 임베디드 ARM 프로그램을 디버깅하기 위해 GDB를 사용하는 일반적인 구성 방법 임베디드 시스템은 일반적으로 전자 장치에 통합되어 하드웨어 리소스를 제어하고 관리하는 데 사용됩니다. 임베디드 시스템의 작동을 디버그하고 분석하려면 전문 도구를 사용해야 합니다. 그 중 GDB는 임베디드 시스템에서 실행되고 프로그램과 통신할 수 있는 일반적으로 사용되는 오픈 소스 디버거입니다. 이 기사에서는 Linux에서 임베디드 ARM 프로그램을 디버깅하기 위해 GDB를 사용하는 일반적인 구성 방법을 소개하고 코드 예제를 제공합니다.

GDB를 사용하여 Go 기능을 디버깅하는 단계는 다음과 같습니다. GDB 및 Go 디버깅 패키지를 설치합니다. 디버그 정보를 활성화하여 프로그램을 컴파일합니다. GDB를 사용하여 프로그램을 시작하십시오. 중단점을 설정합니다. 실행 명령을 사용하여 프로그램을 시작하십시오. 디버깅하려면 디버그 명령을 사용하세요.

C++ 개발에서 무한 루프 문제를 해결하는 방법 C++ 개발에서 무한 루프는 매우 일반적이지만 매우 어려운 문제입니다. 프로그램이 무한 루프에 빠지면 프로그램이 정상적으로 실행되지 않고 시스템이 충돌할 수도 있습니다. 따라서 무한 루프 문제를 해결하는 것은 C++ 개발에 있어서 필수적인 기술 중 하나입니다. 이 기사에서는 무한 루프 문제를 해결하는 몇 가지 일반적인 방법을 소개합니다. 루프 조건 확인 무한 루프의 가장 일반적인 원인 중 하나는 잘못된 루프 조건입니다. 루프 조건이 항상 true이면 루프가 계속 실행되어 무한 루프가 발생합니다.

Linux에서 다중 스레드 프로그램을 디버그하기 위해 GDB를 사용하는 일반적인 구성 방법 소개: 다중 스레드 프로그래밍에서 디버깅은 필수 작업입니다. GDB는 멀티스레드 프로그램에서 오류를 찾아 해결하는 데 도움을 주는 강력한 디버거입니다. 이 기사에서는 GDB를 사용하여 Linux에서 멀티스레드 프로그램을 디버깅하는 일반적인 구성 방법을 소개하고 코드 예제를 제공하여 독자가 GDB를 더 잘 이해하고 사용할 수 있도록 돕습니다. 1. GDB 설치 먼저 Linux 시스템에 GDB를 설치해야 합니다. 터미널에 들어가세요

Linux 시스템에서 디버깅은 프로그램 개발 및 유지 관리 프로세스의 중요한 부분입니다. 개발자가 보다 효과적으로 디버깅할 수 있도록 지원하기 위해 Linux는 다양하고 강력한 디버깅 도구와 기술을 제공합니다. 이 기사에서는 개발자가 더 효과적으로 디버깅하는 데 도움이 되는 몇 가지 일반적으로 사용되는 Linux 디버깅 도구 및 기술을 간략하게 소개합니다. 1. 디버깅 도구 1.gdb Linux 시스템에서 gdb는 개발자가 프로그램 충돌의 원인을 추적하는 데 도움을 주고, 프로그램 상태 확인, 변수 수정, 코드 실행을 위한 일련의 명령을 제공합니다. . 디버깅을 시작하려면 다음 명령을 사용할 수 있습니다. $gdb./program 여기서 `./program`은 디버깅할 실행 파일을 나타냅니다. gdb가 시작되면,

해결 방법: Java 알고리즘 오류: 무한 루프 소개: Java 프로그램을 작성하는 과정에서 다양한 오류와 예외가 자주 발생합니다. 그 중 무한 루프는 프로그램이 무한 루프 상태에 빠지게 되어 프로그램이 정상적으로 실행되지 못하게 하는 일반적인 문제입니다. 이 기사에서는 Java 알고리즘의 무한 루프 문제를 해결하는 방법에 대해 설명하고 몇 가지 샘플 코드를 제공합니다. 1. 무한 루프의 정의 및 원인: 무한 루프란 정상적인 종료를 위한 조건이 없는 프로그램의 루프 구조를 말하며, 이 루프 내에서 프로그램이 무한 루프를 실행하게 합니다.

Go 언어는 효율적인 동시성 성능과 내장된 메모리 관리 기능으로 인해 개발자들이 점점 더 선호하는 오픈 소스 프로그래밍 언어입니다. 그러나 Go 언어 개발에서는 때때로 무한 루프 문제에 직면하여 개발자에게 많은 두통을 안겨줍니다. 이 기사에서는 Go 언어 개발에서 직면하게 되는 무한 루프 문제에 대해 논의하고 몇 가지 솔루션을 제공합니다. 1. 무한루프란 무엇인가? 무한 루프는 프로그램의 코드 섹션이 무한 횟수 반복적으로 실행되어 프로그램이 계속 실행될 수 없게 되는 상황을 말합니다. 일반적으로 무한 루프는 코드 논리 오류 또는 부족으로 인해 발생합니다.
