上海 网站建设 外包,个人网站建设报告,专做餐饮的网站,赣州人才网最新招聘信息2022年我们在看代码时#xff0c;总是会遇到下面问题#xff1a; 1.查看某个场景下的代码执行流
2.查看某个函数被执行时的routine
但是#xff0c;如果直接查看源码#xff0c;源码可能代码量大#xff0c;且分支多#xff0c;不容易理清。就需要让相关程序运行起来查看。
…我们在看代码时总是会遇到下面问题 1.查看某个场景下的代码执行流
2.查看某个函数被执行时的routine
但是如果直接查看源码源码可能代码量大且分支多不容易理清。就需要让相关程序运行起来查看。
-------------------
1.无侵入方式不修改源码 BCC (linux kernel和userspace均可用) iovisor/bcc: BCC - Tools for BPF-based Linux IO analysis, networking, monitoring, and moreLinux eBPF Tracing Tools结合例子学习eBPF与bccu[ret]probe与USDT - 知乎Intro to Kernel and Userspace Tracing Using BCC, Part 3 of 3 bpftrace Linux eBPF Tracing Tools Ftrace function-graph tracerfunction tracerstack tracer strace查看系统调用 gdb
2.侵入方式修改源码
添加打印log打印stack - 如linux kernel中的dump_stack()