当前位置: 首页 > news >正文

70 gdb attach $pid, process 2021 is already traced by process 2019

前言

因为此时 insmod 进程卡住了, 因此 我想 gdb attach 上去看一下 堆栈信息 

但是 attach 的时候失败了, 提示信息如下 

root@ubuntu:~/linux/linux-4.10.14# gdb attach 2021
GNU gdb (GDB) 10.2For help, type "help".
Type "apropos word" to search for commands related to "word"...
attach: No such file or directory.
Attaching to process 2021
warning: process 2021 is already traced by process 2019
ptrace: Operation not permitted.
/root/linux/linux-4.10.14/2021: No such file or directory.

 

 

解决方式

杀掉 stace 进程, 然后 再 attach 一下就可以了 

root@ubuntu:~/linux/linux-4.10.14# gdb attach 2021
GNU gdb (GDB) 10.2For help, type "help".
Type "apropos word" to search for commands related to "word"...
attach: No such file or directory.
Attaching to process 2021
Reading symbols from /bin/kmod...
(No debugging symbols found in /bin/kmod)
Reading symbols from /lib/x86_64-linux-gnu/libc.so.6...
(No debugging symbols found in /lib/x86_64-linux-gnu/libc.so.6)
Reading symbols from /lib64/ld-linux-x86-64.so.2...
(No debugging symbols found in /lib64/ld-linux-x86-64.so.2)
0x00007f6b88a185d9 in syscall () from /lib/x86_64-linux-gnu/libc.so.6
(gdb) bt
#0  0x00007f6b88a185d9 in syscall () from /lib/x86_64-linux-gnu/libc.so.6
#1  0x000055dacbed8b0f in ?? ()
#2  0x000055dacbec8e37 in ?? ()
#3  0x00007f6b88937840 in __libc_start_main () from /lib/x86_64-linux-gnu/libc.so.6
#4  0x000055dacbec8339 in ?? ()
(gdb) info threadsId   Target Id             Frame
* 1    process 2021 "insmod" 0x00007f6b88a185d9 in syscall () from /lib/x86_64-linux-gnu/libc.so.6

 

 

 

 

 

http://www.xdnf.cn/news/1145827.html

相关文章:

  • postman接口测试,1个参数有好几个值的时候如何测试比较简单快速?
  • PPIO × Lemon AI:一键解锁全流程自动化开发能力
  • 【DataWhale】快乐学习大模型 | 202507,Task03笔记
  • 机械材料计算软件,快速核算重量
  • Python暑期学习笔记5
  • Excel导出实战:从入门到精通 - 构建专业级数据报表的完整指南
  • Nestjs框架: 基于TypeORM的多租户功能集成和优化
  • 多线程-4-线程池
  • 锁步核,为什么叫锁步核?
  • Android性能优化之启动优化
  • leetcode15.三数之和题解:逻辑清晰带你分析
  • RPG60.生成可拾取物品
  • camera2 outputbuffer的流转过程
  • 2025外卖江湖:巨头争霸,谁主沉浮?
  • python网络爬虫(第三章/共三章:驱动浏览器窗口界面,网页元素定位,模拟用户交互(输入操作、点击操作、文件上传),浏览器窗口切换,循环爬取存储)
  • 某邮生活旋转验证码逆向
  • nastools继任者?极空间部署影视自动化订阅系统『MediaMaster』
  • Linux下使用原始socket收发数据包
  • LatentSync: 一键自动生成对嘴型的视频
  • 域名WHOIS信息查询免费API使用指南
  • 笔试——Day12
  • Java Map 集合详解:从基础语法到实战应用,彻底掌握键值对数据结构
  • 爬虫小知识(二)网页进行交互
  • 持续同调文章阅读(四)
  • 二刷 黑马点评 附近商户
  • Diffusion-VLA 中的 Reasoning Token 注入机制解析:语言推理如何控制扩散模型?
  • 深入解析文本分类技术全景:从特征提取到深度学习架构
  • Python 之地址编码识别
  • 《Web安全之深度学习实战》读书笔记总结
  • 去中心化交易所(DEX)深度解析:解码行业头部项目