免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1154 | 回复: 0
打印 上一主题 下一主题

LDD3 Kernel Debug 选项 xa5a5 [复制链接]

论坛徽章:
1
处女座
日期:2014-12-16 04:16:56
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-09-21 15:48 |只看该作者 |倒序浏览

                注:英文版第三版,PDF.
P 94/636
CONFIG_DEBUG_SLAB
Each byte of allocated memory is set to 0xa5 before being handed to the caller and then set to 0x6b when it is
freed.
P116/636
Finally, when looking at oops listings, always be on the lookout for the “slab poisoning”
values discussed at the beginning of this chapter. Thus, for example, if you get a
kernel oops where the offending address is 0xa5a5a5a5, you are almost certainly forgetting to initialize dynamic memory somewhere.
O'Reilly FTP 站点可下载, misc-progs, 是的,这个包含在 examples 里。
另外, Page 595/636中提到, 可以用 repatch 程序来检查单个文件在不同内核补丁中是被如何修改的,还没看到这个文件?
               
               
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u3/99608/showart_2056906.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP