- 心里明白徒手分析法
- CmBacktrace 天龍大法
一、HardFault產生原因和常規(guī)分析方法
在嵌入式開發(fā)中,偶爾會遇到Hard Fault死機的異常,常見產生Hard Fault的原因大致有以下幾類:- 數組越界和內存溢出,譬如訪問數組時,動態(tài)訪問的數組標號超過數組長度或者動態(tài)分配內存太小等;
- 堆棧溢出,例如在使用中,局部變量分配過大,超過棧大小,也會導致程序跑飛;
- 在外設時鐘開啟前,訪問對應外設寄存器,例如Kinetis中未打開外設時鐘去配置外設的寄存器;
- 不當的用法操作,例如非對齊的數據訪問、除0操作(默認情況下M3/M4/M7,除0默認都不會觸發(fā)Fault,因為ARM內核CCR寄存器DIV_0_TRP位復位值為0,而對M0來說DIV_0_TRP位是reserved的,也不會產生Fault錯誤)、強行訪問受保護的內存區(qū)域等;
盡管本測試是針對NXP KW36芯片的,但該步驟和方法也適用于其他的Arm Cortex-M內核MCU;
二、HardFault解決方法分析
筆者在實際支持客戶過程中也遇到這種困惑,網上的介紹資料比較零散,理論很多,很少詳細描述實戰(zhàn)操作的步驟,借助同事的點撥,摸索出兩種定位Hard Fault問題的方法,在實際使用中操作性也很強,此處分別做一介紹。- 第一種:心里明白徒手分析法,就是在了解Hard Fault出錯原理以及程序調用壓棧出棧原理的基礎上(當然按照本文的練就心法,心里不明白也可以),在Debug仿真模式下徒手去回溯分析CPU通用寄存器(LR/MSP/PSP/PC),然后結合調試IDE去定位到產生Hard Fault的代碼位置;
- 第二種:CmBacktrace 天龍大法,該方法是朱天龍大神針對 ARM Cortex-M系列MCU開發(fā)的一套錯誤代碼自動追蹤、定位、錯誤原因自動分析的開源庫,已開源在Github上,該方法支持在非Debug模式下,自動分析定位到出錯的行號,無需了解復雜的壓棧出棧過程。
三、HardFault回溯的原理
為了找到Hard Fault 的原因和觸發(fā)的代碼段,就需要深刻理解當系統產生異常時 MCU 的處理過程: 當處理器接收一個異常后,芯片硬件會自動將8個通用寄存器組中壓入當前棧空間里(依次為 xPSR、PC、LR、R12以及 R3~R0),如果異常發(fā)生時,當前的代碼正在使用PSP,則上面8個寄存器壓入PSP,否則就壓入MSP。那問題來了,如何找到這個??臻g的地址呢?答案是SP, 但是前面提到壓棧時會有MSP和PSP,如何判斷觸發(fā)異常時使用的MSP還是PSP呢?答案是LR。到此確定完SP后,用戶便可以通過堆棧找到觸發(fā)異常的PC 值,并與反匯編的代碼對比就能得到哪條指令產生了異常。總結下來,總體思路就是:首先通過LR判斷出異常產生時當前使用的SP是MSP還是PSP,接著通過SP去得到產生異常時保存的PC值,最后與反匯編的代碼對比就能得到哪條指令產生了異常。回到前面的第二個問題,如何通過LR判斷當前使用的MSP還是PSP呢?參見如下圖,當異常產生時,LR 會被更新為異常返回時需要使用的特殊值(EXC_RETURN),其定義如下,其高 28 位置 1,第 0 位到第3位則提供了異常返回機制所需的信息,可見其中第 2 位標示著進入異常前使用的棧是 MSP還是PSP。
四、操作分析流程:
理解了以上的Hard Fault回溯的原理,下面按以上提到的兩種思路來實操一下。1. ?心里明白徒手分析法
前面提到,為了清晰的展現這個過程以及每個參數之間的關系,盡量把整個流程按照順序整理到一張圖中,如下圖1。示例中使用的是KW36 temp_sensor_freeRTOS例子(什么例子不重要,該方法也適用于其他的MCU系列),在main函數中通過非對齊地址訪問故意制造Hard Fault錯誤,代碼如圖中序號1,當程序試圖訪問讀取非對齊地址0xCCCC CCCC位置時程序就會跳入到Hard Fault Handler中,那具體是如何通過堆棧分析定位到出錯代碼是在n=*p這一行呢?具體步驟如下:Step1:判斷SP是MSP還是PSP,找出SP地址。在產生Hard Fault異常后,首先在序號2中選擇“ CPU register”,不要使用默認的 “CPU register ”,否則默認只會顯示MSP,不會顯示PSP。然后查看序號3中LR寄存器的值表示判斷當前程序使用堆棧為MSP主進程或PSP子進程堆棧,顯然LR=0xFFFFFFF9 的bit2=0,表示使用的是主棧,于是得到SP=序號4中的SP_main=0x20005620;Step2:找出PC地址。如序號5演示,打開memory串口,輸入SP的地址可以找到異常產生前壓棧的8個寄存器,依次為 xPSR、PC、LR、R12以及 R3~R0,序號6中便可以找到出錯前PC的地址位0x00008a06;Step3:找出代碼行數。如序號7演示,打開匯編窗口,在“go to”串口輸入PC地址,便可以找到具體出錯時代碼的位置,如序號8演示,可以發(fā)現,輕松愉快的找到了導致Hard Fault的非對齊訪問的代碼行;
2. CmBacktrace 天龍大法
Step1: 從天龍大神的Github下載CmBacktrace的源代碼包,拷貝cm_backtrace目錄下的4個文件以及cmb_fault.s文件到KW36 IAR工程中,如下圖序號2標識,并添加相應的搜索路徑;Step2: 根據應用修改cmb_cfg.h的配置,需要配置的選項包括print打印信息的重定義,是否需要支持OS,OS的類型(RTT、uCOS以及FreeRTOS),ARM內核的類型,打印輸出語言類型等;本實例中使用了錯誤信息中文打印以及FreeRTOS,所以配置如下圖序號2標識。Step3: 修改FreeRTOS的task.c文件增加以下3個函數,否則在編譯時會報錯提示這3個函數無定義。最簡單的做法就是直接使用CmBacktrace源代碼包的task.c替代KW36 SDK中的task.c文件。Step4: 在啟動FreeRTOS啟動任務調度前初始化CmBacktrace庫以及配置信息,并在startup子任務中編寫故意制造錯誤的代碼,代碼如下。Step5: 配置打印信息的輸出位置,建議的做法是輸出到物理串口,可以方便的離線分析記錄log, 但實驗中為了簡化以及通用(有些時候硬件設計上可能沒有留硬件串口),直接把打印信息輸出到IAR的Terminal IO進行顯示(Kinetis SDK如何修改代碼,使能打印信息輸出到IAR的Terminal IO的做法詳見另外一篇文檔)。Step6: 運行代碼,觀察打印結果,可以看到打印信息中包含出錯的任務名稱、出錯前的任務壓棧的8個通用寄存器名稱和內容,從圖中可以一目了然的找出出錯的PC指針,如果進一步去結合匯編代碼可以清晰的看到其能夠準確定位到代碼出錯的位置。Step7: 盡管在Step6中結合匯編找到了出錯的代碼行,但是前面吹過的一個牛逼還未實現,就是使用CmBacktrace 可以支持不掛仿真器debug狀態(tài)下找到出錯的代碼行,那具體如何操作呢?答案其實在Step 5的打印信息中已經揭曉“查看更多函數調用棧信息,請運行:addr2line -e CmBacktrace.out -a -f 00005f12 0000dda4 ”。于是拷貝工程的.out文件到\tools\addr2line\win64目錄下,在cmd命令行中執(zhí)行以上命令,結果如下圖的上半部分,可以看到出錯的任務是startup_task,出錯的文件是fsl_os_abstraction_free_rtos.c,出錯行號是135。結合截圖的下半部分的代碼去看,完全驗證了這三個點。
到此,使用CmBacktrace大法不輕松但很愉悅的定位到問題點了。