Linux虚拟内存地址转化成物理内存地址

系统 Linux
多核共享同一个地址空间也有个弊端,就是如果程序有问题(野指针,数组越界)可能会写别的core管理的内存空间,这样给我们带来的问题就是程序的值莫名其妙的被改变了。我们为了排查这种问题,才考虑把应用程序的虚拟地址转化为物理地址,进行print debug以便于统一分析。

[[197961]]

背景

现代手机这种SOC(system on chip),因为功耗、Modem等功能soc上集成了很多core,他们还可以是独立的系统在运转。

比如ADSP简介ADSP(Application Digital Signal Processing)就是高通的Hexagon DSP ,就是独立运转的一个core+system。这样做不仅可以使用soc上的专用核处理专业的事情,比如上面说的ADSP就可以处理音频解码,当然它的DSP特性还可以处理sensor融合算法,比起通用处理器(cortex a72 a53 a17 a9 a8这些核)处理效率更高,更省电。

当然出于成本因素我们不会为它单独焊上一个内存颗粒,它共享了主存的一部分,比如从地址0xc0000000 - 0xc0100000 1MB的空间,此时内核(Linux运行在通用处理器上)将不再触碰这块内存。

但是多核共享同一个地址空间也有个弊端,就是如果程序有问题(野指针,数组越界)可能会写别的core管理的内存空间,这样给我们带来的问题就是程序的值莫名其妙的被改变了。我们为了排查这种问题,才考虑把应用程序的虚拟地址转化为物理地址,进行print debug以便于统一分析。

实现

kernel 在2.6.25的时候加入了这样一个功能/proc/self/pagemap 也就是在每个进程的/proc里面都有一个pagemap通过读取里面的内容就可以算出当前虚拟地址对应的物理页,然后加入page_offset就可以知道当前虚拟地址对应的物理地址。

pagemap需要你的应用有root权限才能使用。

#include <errno.h> 
 
#include <stdio.h> 
 
#include <sys/stat.h> 
 
#include <string.h> 
 
#include <fcntl.h> 
 
#include <stdlib.h> 
 
#include <stdint.h> 
 
#include <sys/types.h> 
 
#include <sys/stat.h> 
 
#include <fcntl.h> 
 
#include <unistd.h> 
 
#include <sys/mman.h> 
 
// 参考 
 
// https://www.kernel.org/doc/Documentation/vm/pagemap.txt 
 
#define    page_map_file     "/proc/self/pagemap" 
 
#define    PFN_MASK          ((((uint64_t)1)<<55)-1) 
 
#define    PFN_PRESENT_FLAG  (((uint64_t)1)<<63) 
 
int mem_addr_vir2phy(unsigned long vir, unsigned long *phy) 
 

 
int fd; 
 
int page_size=getpagesize(); 
 
unsigned long vir_page_idx = vir/page_size; 
 
unsigned long pfn_item_offset = vir_page_idx*sizeof(uint64_t); 
 
uint64_t pfn_item; 
 
fd = open(page_map_file, O_RDONLY); 
 
if (fd<0) 
 

 
fprintf(stderr, "open %s failed", page_map_file); 
 
return -1; 
 

 
if ((off_t)-1 == lseek(fd, pfn_item_offset, SEEK_SET)) 
 

 
fprintf(stderr, "lseek %s failed", page_map_file); 
 
return -1; 
 

 
if (sizeof(uint64_t) != read(fd, &pfn_item, sizeof(uint64_t))) 
 

 
fprintf(stderr, "read %s failed", page_map_file); 
 
return -1; 
 

 
if (0==(pfn_item & PFN_PRESENT_FLAG)) 
 

 
fprintf(stderr, "page is not present"); 
 
return -1; 
 

 
*phy = (pfn_item & PFN_MASK)*page_size + vir % page_size; 
 
return 0; 
 

 
int main(int argc, char* argv[]) { 
 
unsigned long a = 0xffbbccaa; 
 
unsigned long vir = reinterpret_cast<unsigned long>(&a); 
 
unsigned long phy = 0; 
 
fprintf(stderr, "sizeof(unsigned long):%lu, sizeof(unsigned long*):%lu\n", sizeof(unsigned long), sizeof(unsigned long*)); 
 
mem_addr_vir2phy(vir, &phy); 
 
fprintf(stderr, "1 vir:0x%lx, phy: 0x%lx getchar to continue\n", vir, phy); 
 
getchar(); 
 
a = 0x11111111; 
 
fprintf(stderr, "2 vir:0x%lx, phy: 0x%lx getchar to continue\n", vir, phy); 
 
getchar(); 
 
fprintf(stderr, "3 vir:0x%lx, phy: 0x%lx a:0x%lx\n", vir, phy, a); 
 

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121.

 

如何验证

你需要开启kernel如下模块

CONFIG_DEVMEM=y

关闭如下模块

CONFIG_STRICT_DEVMEM=n

一般的Android 都有/system/bin/r(源码在system/core/toolbox/r.c)这个命令,这个命令类似devmem之类的嵌入式工具,通过/dev/mem(物理内存)mmap来读取物理内存的值,当然你也可以修改该地址的值

上面的例子他们通过getchar() 阻止程序的运行,以便你有足够的时间来敲/system/bin/r命令和参数

命令用法,上面的例子我们取了一个栈上变量的虚拟地址,转换成物理地址。然后你就可以通过/system/bin/r来读取和修改这个地址的值了。

读取0x9a6f0b20地址的值

adb shell /system/bin/r 0x9a6f0b20 
  • 1.

修改0x9a6f0b20地址的值为0xffbbccaa

adb shell /system/bin/r 0x9a6f0b20 0xffbbccaa 
  • 1.

源码可以直接git clone git@github.com:green130181/kernel-study.git

工程里的 pagemap直接拷贝到aosp的任意目录

然后aosp的根目录执行

source build/envsetup.sh 
 
lunch "your select" 
 
cd pagemap dir 
 
mm 
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.

 

之后adb push 到你的机器,即可开始验证。

当然还有很多先进的比如ramdump Trace32来实现内存地址查看,不过上面的对于一个应用来讲足够轻量级,够用就好! 

 

责任编辑:庞桂玉 来源: 嵌入式Linux中文站
相关推荐

2013-08-05 15:44:36

C语言基础

2021-04-27 13:56:49

内存.映射地址

2021-10-06 20:23:08

Linux共享内存

2019-12-26 08:45:46

Linux虚拟内存

2022-10-24 08:48:07

虚拟内存Linux

2023-10-18 13:25:00

操作系统进程

2010-06-10 17:12:23

Linux 内存监控

2020-11-11 08:25:45

虚拟内存模型

2023-04-13 08:09:35

操作系统虚拟地址内存

2020-04-14 16:03:31

Linux虚拟内存操作系统

2009-10-19 09:45:06

linux内存存管理

2021-06-01 08:20:55

Linux虚拟内存命令

2019-03-20 14:29:46

Linux虚拟内存

2010-06-02 11:33:26

Linux 内存监控

2015-09-29 08:51:59

内存地址主引导

2022-08-02 09:02:17

虚拟内存操作系统

2014-01-14 10:52:06

Linux vmsta虚拟内存

2022-08-21 16:52:27

Linux虚拟内存

2019-03-14 09:29:02

Linux系统内存

2010-06-02 12:47:12

Linux 内存监控
点赞
收藏

51CTO技术栈公众号