SIGTRAP尽管没有设置断点; 隐藏的硬件断点?

我正在为STM32嵌入式系统调试这个软件。 在其中一个函数中,我的程序一直在遇到某种断点:

SIGTRAP,跟踪/断点陷阱

但是,在GDB中,当我执行info breakpoints我得到No breakpoints or watchpoints 。 断点实际上对应于我在很久以前设置的断点,在另一个版本的可执行文件中。 当我设置该断点时,GDB告诉我automatically using a hardware breakpoint on read-only memory (或类似消息) automatically using a hardware breakpoint on read-only memory

我认为硬件断点仍然在我的芯片上,尽管已经加载了新版本的软件。 如果确实存在虚假断点,我该如何找到并删除它?

好。 答案很长:通常通过写入一些特殊的CPU寄存器来设置硬件断点。 这是由gdb完成的。 如果gdb死掉,它可以将那些安装在CPU中。 我猜你的(gdb)实现在连接到你的目标时不会清除或检查它们。 要找到它们,您需要在CPU上列出硬件断点寄存器的内容(不知道如何在STM32上执行此操作)。 解决方法是(通知猜测)是这样的:使用gdb设置几个硬件断点(通常只有少数几个,很少超过8个),然后删除所有断点。 这应该覆盖然后清理那些hw寄存器。 一旦设置了这些断点(在删除它们之前),请执行“continue”(以防万一,因为gdb仅在此时设置断点)。

以下帮助我:

 # Ones I hit the SIGTRAP: (gdb) f 0 # Show the current stack frame of the current thread. #0 0x4003ed70 in pthread_create@@GLIBC_2.4 () from /opt/CodeSourcery/arm-2011.09/arm-none-linux-gnueabi/libc/lib/libpthread.so.0 # The fragment of interest is the current address: 0x4003ed70. # Set the hardware assisted breakpoint at the current address: (gdb) hbreak *0x4003ed70 # Continue execution (without hitting SIGTRAP): (gdb) c # Continuing. 

SIGTRAP应该是正在运行的断点指令。

通过检查指令指针来调试它,它很可能指向包含BKPT指令的地址(您必须查找实际代码是什么)。

从那里你必须根据堆栈和指令指针向后工作,看看你是否在你期望的位置。 从GDB插入一个无法清除的断点指令到内存损坏,可能会有很多原因造成这种情况。

您运行的代码可能包含

 int $0x03 ; talking about x86, don't know STM32 mnemo 

它调用SIGTRAP。

如果添加和删除硬件断点没有帮助,请检查中断向量。

在Cortex-M微控制器上,所有处理程序条目都应具有奇数地址( ARM Cortex-M FAQ )。 如果没有,则触发INVSTATE类型的UsageFault,并停止MCU。 GDB将此解释为SIGABRT。

如果其中一个条目具有偶数地址,则检查处理函数是否具有.thumb_func.type指令( NXP避免使用hardfault , HardFault和.thumb_func )。

HardFault_Handler的示例:

 .thumb_func .type HardFault_Handler, %function HardFault_Handler: TST LR, #4 ITE EQ MRSEQ R0, MSP MRSNE R0, PSP B hard_fault_handler_c