首頁 後端開發 php教程 使用GDB调试PHP代码,解决PHP代码死循环问题_PHP

使用GDB调试PHP代码,解决PHP代码死循环问题_PHP

May 31, 2016 pm 01:16 PM
gdb 死循環 偵錯php程式碼

最近在帮同事解决Swoole Server问题时,发现有1个worker进程一直处于R的状态,而且CPU耗时非常高。初步断定是PHP代码中发生死循环。

下面通过一段代码展示如何解决PHP死循环问题。

代码如下:


#dead_loop.php
$array = array();
for($i = 0; $i {
    $array[] = $i;
}
include __DIR__."/include.php";
#include.php
while(1)
{
    usleep(10);
    $keys = array_flip($array);
    $index = array_search(rand(1500, 9999), $array);
    $str = str_repeat('A', $index);
    $strb = test($index, $str);
}
function test($index, $str)
{
    return str_replace('A', 'B', $str);
}

通过ps aux得到进程ID和状态如下,使用gdb -p 进程ptrace跟踪,通过bt命令得到调用栈

代码如下:


htf 3834 2.6 0.2 166676 22060 pts/12 R+ 10:50 0:12 php dead_loop.php
gdb -p 3834
(gdb) bt
#0 0x00000000008cc03f in zend_mm_check_ptr (heap=0x1eaa2c0, ptr=0x2584910, silent=1, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c",
__zend_lineno=182, __zend_orig_filename=0xee1888 "/home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c", __zend_orig_lineno=437)
at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:1485
#1 0x00000000008cd643 in _zend_mm_free_int (heap=0x1eaa2c0, p=0x2584910, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c", __zend_lineno=182,
__zend_orig_filename=0xee1888 "/home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c", __zend_orig_lineno=437) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:2064
#2 0x00000000008cebf7 in _efree (ptr=0x2584910, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c", __zend_lineno=182,
__zend_orig_filename=0xee1888 "/home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c", __zend_orig_lineno=437) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:2436
#3 0x00000000008eda0a in _zval_ptr_dtor (zval_ptr=0x25849a0, __zend_filename=0xee3d40 "/home/htf/workspace/php-5.4.27/Zend/zend_variables.c", __zend_lineno=182)
at /home/htf/workspace/php-5.4.27/Zend/zend_execute_API.c:437
#4 0x00000000008fe687 in _zval_ptr_dtor_wrapper (zval_ptr=0x25849a0) at /home/htf/workspace/php-5.4.27/Zend/zend_variables.c:182
#5 0x000000000091259f in zend_hash_destroy (ht=0x7f7263f6e380) at /home/htf/workspace/php-5.4.27/Zend/zend_hash.c:560
#6 0x00000000008fe2c5 in _zval_dtor_func (zvalue=0x7f726426fe50, __zend_filename=0xeea290 "/home/htf/workspace/php-5.4.27/Zend/zend_execute.c", __zend_lineno=901)
at /home/htf/workspace/php-5.4.27/Zend/zend_variables.c:45
#7 0x0000000000936656 in _zval_dtor (zvalue=0x7f726426fe50, __zend_filename=0xeea290 "/home/htf/workspace/php-5.4.27/Zend/zend_execute.c", __zend_lineno=901)
at /home/htf/workspace/php-5.4.27/Zend/zend_variables.h:35
#8 0x0000000000939747 in zend_assign_to_variable (variable_ptr_ptr=0x7f7263f8e738, value=0x7f726426f6a8) at /home/htf/workspace/php-5.4.27/Zend/zend_execute.c:901
#9 0x0000000000997ee5 in ZEND_ASSIGN_SPEC_CV_VAR_HANDLER (execute_data=0x7f726d04b2a8) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:33168
#10 0x000000000093b5fd in execute (op_array=0x21d58b0) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:410
#11 0x0000000000901692 in zend_execute_scripts (type=8, retval=0x0, file_count=3) at /home/htf/workspace/php-5.4.27/Zend/zend.c:1315
#12 0x000000000087926a in php_execute_script (primary_file=0x7ffffe0038d0) at /home/htf/workspace/php-5.4.27/main/main.c:2502
#13 0x00000000009a32e3 in do_cli (argc=2, argv=0x7ffffe004d18) at /home/htf/workspace/php-5.4.27/sapi/cli/php_cli.c:989
#14 0x00000000009a4491 in main (argc=2, argv=0x7ffffe004d18) at /home/htf/workspace/php-5.4.27/sapi/cli/php_cli.c:1365

执行gdb后,死循环的进程会变成T的状态,表示正在Trace。这个是独占的,所以不能再使用strace/gdb或者其他ptrace工具对此进程进行调试。另外此进程会中断执行。gdb输入c后,程序继续向下运行。然后再次按下ctrl + c中断程序。 通过bt命令查看进程的调用栈。

代码如下:


(gdb) bt
#0 _zend_mm_alloc_int (heap=0x1eaa2c0, size=72, __zend_filename=0xe43410 "/home/htf/workspace/php-5.4.27/ext/standard/array.c", __zend_lineno=2719,
__zend_orig_filename=0xee5a38 "/home/htf/workspace/php-5.4.27/Zend/zend_hash.c", __zend_orig_lineno=412) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:1895
#1 0x00000000008ceb86 in _emalloc (size=72, __zend_filename=0xe43410 "/home/htf/workspace/php-5.4.27/ext/standard/array.c", __zend_lineno=2719,
__zend_orig_filename=0xee5a38 "/home/htf/workspace/php-5.4.27/Zend/zend_hash.c", __zend_orig_lineno=412) at /home/htf/workspace/php-5.4.27/Zend/zend_alloc.c:2425
#2 0x0000000000911d85 in _zend_hash_index_update_or_next_insert (ht=0x2257a10, h=3972, pData=0x7ffffe0012b0, nDataSize=8, pDest=0x0, flag=1,
__zend_filename=0xe43410 "/home/htf/workspace/php-5.4.27/ext/standard/array.c", __zend_lineno=2719) at /home/htf/workspace/php-5.4.27/Zend/zend_hash.c:412
#3 0x00000000007767e1 in zif_array_flip (ht=1, return_value=0x7f726424ea68, return_value_ptr=0x0, this_ptr=0x0, return_value_used=1)
at /home/htf/workspace/php-5.4.27/ext/standard/array.c:2719
#4 0x000000000093c03e in zend_do_fcall_common_helper_SPEC (execute_data=0x7f726d04b2a8) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:643
#5 0x00000000009400e6 in ZEND_DO_FCALL_SPEC_CONST_HANDLER (execute_data=0x7f726d04b2a8) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:2233
#6 0x000000000093b5fd in execute (op_array=0x21d58b0) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:410

两次的BT信息不一样,这是因为程序在不同的位置中断。看到execute (oparray=0x21d58b0) 这一行,这里就是PHP执行oparray的入口了。gdb下输入f 6,(通过调用栈编号可得)。

代码如下:


(gdb) f 6
#6 0x000000000093b5fd in execute (op_array=0x21d58b0) at /home/htf/workspace/php-5.4.27/Zend/zend_vm_execute.h:410
410 if ((ret = OPLINE->handler(execute_data TSRMLS_CC)) > 0) {
(gdb) p *op_array
$2 = {type = 2 '\002', function_name = 0x7f726d086540 "test", scope = 0x0, fn_flags = 134217728, prototype = 0x0, num_args = 2, required_num_args = 2, arg_info = 0x7f726d086bd8,
refcount = 0x7f726d0870f0, opcodes = 0x7f726424d600, last = 8, vars = 0x7f726424e890, last_var = 2, T = 1, brk_cont_array = 0x0, last_brk_cont = 0, try_catch_array = 0x0,
last_try_catch = 0, static_variables = 0x0, this_var = 4294967295, filename = 0x7f726424ba38 "/home/htf/wwwroot/include.php", line_start = 12, line_end = 15, doc_comment = 0x0,
doc_comment_len = 0, early_binding = 4294967295, literals = 0x7f726424eae0, last_literal = 4, run_time_cache = 0x7f726450bfb0, last_cache_slot = 1, reserved = {0x0, 0x0, 0x0, 0x0}}

这里的filename就能看到op_array是哪个PHP文件的。然后输入f 0进入当前位置。

代码如下:


(gdb) p **executor_globals.opline_ptr
$4 = {handler = 0x93ff9c , op1 = {constant = 1680133296, var = 1680133296, num = 1680133296, hash = 140129283132592, opline_num = 1680133296,
jmp_addr = 0x7f726424ccb0, zv = 0x7f726424ccb0, literal = 0x7f726424ccb0, ptr = 0x7f726424ccb0}, op2 = {constant = 0, var = 0, num = 0, hash = 0, opline_num = 0, jmp_addr = 0x0,
zv = 0x0, literal = 0x0, ptr = 0x0}, result = {constant = 32, var = 32, num = 32, hash = 32, opline_num = 32, jmp_addr = 0x20, zv = 0x20, literal = 0x20, ptr = 0x20},
extended_value = 1, lineno = 5, opcode = 60 '

这里的lineno表示OPCODE所在的代码行数,可以到对应文件里去看下是哪行代码。使用GDB可以查看到更多的信息,这里就不再一一介绍了,有兴趣各位可以自行尝试。

zbacktrace的使用

zend官方提供了一个gdb的脚本,对指令进行了封装,可以直接看到php函数的调用关系。在php源代码包的根目录中有一个.gdbinit。使用

代码如下:


source your_php_src_path/.gdbinit
zbacktrace

可以直接看到PHP函数的调用堆栈。

以上就是本文的全部内容了,希望大家能够喜欢。

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

使用GDB調試Linux核心的常用設定技巧 使用GDB調試Linux核心的常用設定技巧 Jul 05, 2023 pm 01:54 PM

使用GDB調試Linux核心的常用設定技巧引言:在Linux開發中,使用GDB調試核心是一項非常重要的技能。 GDB是一款功能強大的偵錯工具,可幫助開發者快速定位並解決核心中的bug。本文將介紹一些常用的GDB設定技巧,以及如何使用GDB來偵錯Linux核心。一、設定GDB環境首先,我們需要在Linux系統上設定GDB的環境。請確保你的系統已經安裝了GDB工具

Linux下使用GDB調試嵌入式ARM程式的常見設定方法 Linux下使用GDB調試嵌入式ARM程式的常見設定方法 Jul 05, 2023 am 08:10 AM

Linux下使用GDB調試嵌入式ARM程式的常見配置方法嵌入式系統作為一種特殊的電腦系統,通常整合在電子設備中,用於控制和管理硬體資源。為了調試和分析嵌入式系統的運作狀況,我們需要使用專門的工具。其中,GDB是一種常用的開源偵錯器,它能夠在嵌入式系統上運行並與程式進行通訊。本文將介紹在Linux下使用GDB調試嵌入式ARM程式的常見配置方法,並給出程式碼範例

如何使用 GDB 偵錯 Golang 函數? 如何使用 GDB 偵錯 Golang 函數? Apr 18, 2024 am 08:00 AM

使用GDB偵錯Go函數步驟如下:安裝GDB和Go偵錯包。啟用調試資訊編譯程式。使用GDB啟動程式。設定斷點。使用run命令啟動程式。使用調試命令進行調試。

如何解決C++開發中的死迴圈問題 如何解決C++開發中的死迴圈問題 Aug 22, 2023 am 08:53 AM

如何解決C++開發中的死循環問題在C++開發中,死迴圈是個非常常見卻又非常棘手的問題。當程式陷入死循環時,會導致程式無法正常執行,甚至可能導致系統崩潰。因此,解決死循環問題是C++開發中不可或缺的技能之一。本文將介紹一些常見的解決死循環問題的方法。檢查循環條件死循環的最常見原因之一是循環條件不正確。當循環條件一直為真時,循環就會一直執行下去,導致陷入死循

Linux下使用GDB偵錯多執行緒程式的常見設定方法 Linux下使用GDB偵錯多執行緒程式的常見設定方法 Jul 04, 2023 pm 02:49 PM

Linux下使用GDB調試多執行緒程式的常見設定方法引言:在多執行緒程式設計中,偵錯是一項不可或缺的工作。 GDB是一個功能強大的偵錯器,可以幫助我們定位和解決多執行緒程式中出現的錯誤。本文將介紹在Linux下使用GDB調試多執行緒程式的常見配置方法,並配備程式碼範例,希望能幫助讀者更好地理解和運用GDB。一、安裝GDB首先,我們需要在Linux系統中安裝GDB。在終端中輸

Linux系統常用的調試工具和技巧 Linux系統常用的調試工具和技巧 Feb 23, 2024 pm 02:40 PM

在Linux系統中,調試是程式開發和維護過程中至關重要的一環。為了協助開發者更有效地進行調試,Linux提供了多種強大的調試工具和技術。本文將簡要介紹一些常用的Linux調試工具和技巧,以助開發者更好地進行調試。一、調試工具1.gdb在Linux系統中,gdb被廣泛用作調試工具之一,它有助於開發者追蹤程式崩潰的原因,並提供一系列命令來檢查程式狀態、修改變數和執行程式碼等操作。要啟動調試,可以使用以下命令。 $gdb./program其中,`./program`表示要偵錯的可執行檔。一旦gdb啟動,

如何解決:Java演算法錯誤:死循環 如何解決:Java演算法錯誤:死循環 Aug 25, 2023 pm 10:12 PM

如何解決:Java演算法錯誤:死循環引言:在寫Java程式的過程中,我們常常會遇到各種錯誤和異常。其中,死循環是一種常見的問題,它會使程式陷入無限循環的狀態,導致程式無法正常執行。在本文中,我們將討論如何解決Java演算法中的死循環問題,並提供一些範例程式碼。一、死迴圈的定義與原因:死迴圈指的是程式中的迴圈結構沒有正常終止的條件,導致程式在此迴圈內無限迴圈執行。

Go語言開發中遇到的死循環問題及解決方法 Go語言開發中遇到的死循環問題及解決方法 Jul 01, 2023 pm 02:57 PM

Go語言是一種開源的程式語言,憑藉其高效的並發性能和內建的記憶體管理能力,越來越受到開發者的青睞。然而,在Go語言開發中,有時候會遇到死循環的問題,讓開發者頭痛不已。本文將探討在Go語言開發中遇到的死循環問題,並提供一些解決方法。一、什麼是死循環?死循環是指程式中的一段程式碼無限次重複執行,導致程式無法繼續向下執行的情況。通常,死循環是由於程式碼邏輯錯誤或無

See all articles