
一、文件权限的意义
r:可以读这个文件的具体内容;
w:可以编辑这个文件的内容,包括增加删除文件的具体内容;
x:文件就具有了可执行的权限-------注意:这里和window不一样,在win中,文件的可执行权限是通过扩展名表现出来的,如exe、bat等,但是在linux中文件的可执行权限是通过这个x决定的,与文件名没有什么关系。
二、目录权限的意义
r:可以查看此目录下的完整文件列表信息。
w:可以对此目录下的所有的文件及目录进行相关的更改,也就是可以更改这个目录下的结构列表(这个要重视) 具体权利如下:
可以在此目录下创建新的文件或目录;
可以在此目录下删除存在的文件或目录(不论该文件的权限是什么,这点要格外注意!!!!)
可以重命名及改变文件或目录的位置。
x:目录没有可执行的权限,因此目录中x的功能就是允许别的用户进入这个目录。
脚本之家提醒大家需要注意点:
这里有一个问题就是,有时候我们想和别人(同组,或other)共享一个文件的时候,你在改变了文件的权限后,对方还是不能看到的,因为别人进不了你的用户主目录,默认没有x权限。如果在这时你为了能让他看到这个文件而开放了x权限,别人就会进入这个目录里查看这个文件或者修改这个文件。如果这个人认为文件很好,想cp一份,那么他是没有权限的,以为目录默认也是没有w权限的,这里我们要特别注意:最好不要直接开放w权限,因为这样别人就可以随意更改此目录下的列表了(包括删除,删除是很危险的)。因此我们可以把这个文件cp一份,放到具有w权限的第三方目录下,对方也从这里cp,这样我们的主目录就不会受到任何影响了。
这里有一个好笑的例子,一个系统管理员建了一个 重要.txt 的文件,为了防止别人对这个文件有所企图,于是乎管理员设置权限为-rex------,这个管理员认为万无一失了,就把这个文件随便放了一个目录下,心想就算别人看见这个文件也什么也干不了,但是如果此时这个目录具有w的权限,那么别人虽然不能对这个文件进行任何 *** 作,但是他却对这个文件具有删除的权限,这个可是致命的。
下面给大家介绍 Linux的权限对于文件与目录的意义
权限对文件的意义:
r:可读取此文件的实际内容。
w:可以编辑、新增或者是修改该文件的内容(但不含删除该文件),如果没有r权限,无法w。
x :该文件具有被系统执行的权限。可以删除。
权限对目录;
r:read contents in directory。表示具有读取目录结构列表的权限。
w:modify contents in directory。表示具有更改该目录结构列表的权限。如:新建文件与目录;删除已经存在的文件与目录(不论该文件的权限如何),将已经存在的文件或目录进行重命名,转移该目录内的文件、目录位置
x :access directory。目录的x代表用户能否进入该目录称为工作目录的用途。
以上所述就是本文给大家介绍的Linux中文件权限目录权限的意义及权限对文件目录的意义,希望本文分享对大家有所帮助。
如何根据oops定位代码行我们借用linux设备驱动第二篇:构造和运行模块里面的hello world程序来演示出错的情况,含有错误代码的hello world如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
#include <linux/init.h>
#include <linux/module.h>
MODULE_LICENSE("Dual BSD/GPL")
static int hello_init(void)
{
char *p = NULL
memcpy(p, "test", 4)
printk(KERN_ALERT "Hello, world\n")
return 0
}
static void hello_exit(void)
{
printk(KERN_ALERT "Goodbye, cruel world\n")
}
module_init(hello_init)
module_exit(hello_exit)
Makefile文件如下:
1
2
3
4
5
6
7
8
9
10
11
ifneq ($(KERNELRELEASE),)
obj-m := helloworld.o
else
KERNELDIR ?= /lib/modules/$(shell uname -r)/build
PWD := $(shell pwd)
default:
$(MAKE) -C $(KERNELDIR) M=$(PWD) modules
endif
clean:
rm -rf *.o *~ core .depend .*.cmd *.ko *.mod.c .tmp_versions modules.order Module.symvers
很明显,以上代码的第8行是一个空指针错误。insmod后会出现下面的oops信息:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
[ 459.516441] BUG: unable to handle kernel NULL pointer dereference at (null)
[ 459.516445]
[ 459.516448] PGD 0
[ 459.516450] Oops: 0002 [#1] SMP
[ 459.516452] Modules linked in: helloworld(OE+) vmw_vsock_vmci_transport vsock coretemp crct10dif_pclmul crc32_pclmul ghash_clmulni_intel aesni_intel vmw_balloon snd_ens1371 aes_x86_64 lrw snd_ac97_codec gf128mul glue_helper ablk_helper cryptd ac97_bus gameport snd_pcm serio_raw snd_seq_midi snd_seq_midi_event snd_rawmidi snd_seq snd_seq_device snd_timer vmwgfx btusb ttm snd drm_kms_helper drm soundcore shpchp vmw_vmci i2c_piix4 rfcomm bnep bluetooth 6lowpan_iphc parport_pc ppdev mac_hid lp parport hid_generic usbhid hid psmouse ahci libahci floppy e1000 vmw_pvscsi vmxnet3 mptspi mptscsih mptbase scsi_transport_spi pata_acpi [last unloaded: helloworld]
[ 459.516476] CPU: 0 PID: 4531 Comm: insmod Tainted: G OE 3.16.0-33-generic #44~14.04.1-Ubuntu
[ 459.516478] Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 05/20/2014
[ 459.516479] task: ffff88003821f010 ti: ffff880038fa0000 task.ti: ffff880038fa0000
[ 459.516480] RIP: 0010:[<ffffffffc061400d>] [<ffffffffc061400d>] hello_init+0xd/0x30 [helloworld]
[ 459.516483] RSP: 0018:ffff880038fa3d40 EFLAGS: 00010246
[ 459.516484] RAX: ffff88000c31d901 RBX: ffffffff81c1a020 RCX: 000000000004b29f
[ 459.516485] RDX: 000000000004b29e RSI: 0000000000000017 RDI: ffffffffc0615024
[ 459.516485] RBP: ffff880038fa3db8 R08: 0000000000015e80 R09: ffff88003d615e80
[ 459.516486] R10: ffffea000030c740 R11: ffffffff81002138 R12: ffff88000c31d0c0
[ 459.516487] R13: 0000000000000000 R14: ffffffffc0614000 R15: ffffffffc0616000
[ 459.516488] FS: 00007f8a6fa86740(0000) GS:ffff88003d600000(0000) knlGS:0000000000000000
[ 459.516489] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
[ 459.516490] CR2: 0000000000000000 CR3: 0000000038760000 CR4: 00000000003407f0
[ 459.516522] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
[ 459.516524] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
[ 459.516524] Stack:
[ 459.516537] ffff880038fa3db8 ffffffff81002144 0000000000000001 0000000000000001
[ 459.516540] 0000000000000001 ffff880028ab5040 0000000000000001 ffff880038fa3da0
[ 459.516541] ffffffff8119d0b2 ffffffffc0616018 00000000bd1141ac ffffffffc0616018
[ 459.516543] Call Trace:
[ 459.516548] [<ffffffff81002144>] ? do_one_initcall+0xd4/0x210
[ 459.516550] [<ffffffff8119d0b2>] ? __vunmap+0xb2/0x100
[ 459.516554] [<ffffffff810ed9b1>] load_module+0x13c1/0x1b80
[ 459.516557] [<ffffffff810e9560>] ? store_uevent+0x40/0x40
[ 459.516560] [<ffffffff810ee2e6>] SyS_finit_module+0x86/0xb0
[ 459.516563] [<ffffffff8176be6d>] system_call_fastpath+0x1a/0x1f
[ 459.516564] Code: <c7>04 25 00 00 00 00 74 65 73 74 31 c0 48 89 e5 e8 a2 86 14 c1 31
[ 459.516573] RIP [<ffffffffc061400d>] hello_init+0xd/0x30 [helloworld]
[ 459.516575] RSP <ffff880038fa3d40>
[ 459.516576] CR2: 0000000000000000
[ 459.516578] ---[ end trace 7c52cc8624b7ea60 ]---
下面简单分析下oops信息的内容。
由BUG: unable to handle kernel NULL pointer dereference at (null)知道出错的原因是使用了空指针。标红的部分确定了具体出错的函数。Modules linked in: helloworld表明了引起oops问题的具体模块。call trace列出了函数的调用信息。这些信息中其中标红的部分是最有用的,我们可以根据其信息找到具体出错的代码行。下面就来说下,如何定位到具体出错的代码行。
第一步我们需要使用objdump把编译生成的bin文件反汇编,我们这里就是helloworld.o,如下命令把反汇编信息保存到err.txt文件中:
1
objdump helloworld.o -D >err.txt
err.txt内容如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
helloworld.o: file format elf64-x86-64
Disassembly of section .text:
<span style="color:#ff0000">0000000000000000 <init_module>:</span>
0: e8 00 00 00 00 callq 5 <init_module+0x5>
5: 55 push %rbp
6: 48 c7 c7 00 00 00 00mov$0x0,%rdi
d: c7 04 25 00 00 00 00movl $0x74736574,0x0
14: 74 65 73 74
18: 31 c0 xor%eax,%eax
1a: 48 89 e5mov%rsp,%rbp
1d: e8 00 00 00 00 callq 22 <init_module+0x22>
22: 31 c0 xor%eax,%eax
24: 5d pop%rbp
25: c3 retq
26: 66 2e 0f 1f 84 00 00nopw %cs:0x0(%rax,%rax,1)
2d: 00 00 00
0000000000000030 <cleanup_module>:
30: e8 00 00 00 00 callq 35 <cleanup_module+0x5>
35: 55 push %rbp
36: 48 c7 c7 00 00 00 00mov$0x0,%rdi
3d: 31 c0 xor%eax,%eax
3f: 48 89 e5mov%rsp,%rbp
42: e8 00 00 00 00 callq 47 <cleanup_module+0x17>
47: 5d pop%rbp
48: c3 retq
Disassembly of section .rodata.str1.1:
0000000000000000 <.rodata.str1.1>:
0: 01 31 add%esi,(%rcx)
2: 48 rex.W
3: 65 gs
4: 6c insb (%dx),%es:(%rdi)
5: 6c insb (%dx),%es:(%rdi)
6: 6f outsl %ds:(%rsi),(%dx)
7: 2c 20 sub$0x20,%al
9: 77 6f ja 7a <cleanup_module+0x4a>
b: 72 6c jb 79 <cleanup_module+0x49>
d: 64 0a 00or %fs:(%rax),%al
10: 01 31 add%esi,(%rcx)
12: 47 6f rex.RXB outsl %ds:(%rsi),(%dx)
14: 6f outsl %ds:(%rsi),(%dx)
15: 64 fs
16: 62 (bad)
17: 79 65 jns7e <cleanup_module+0x4e>
19: 2c 20 sub$0x20,%al
1b: 63 72 75movslq 0x75(%rdx),%esi
1e: 65 gs
1f: 6c insb (%dx),%es:(%rdi)
20: 20 77 6fand%dh,0x6f(%rdi)
23: 72 6c jb 91 <cleanup_module+0x61>
25: 64 0a 00or %fs:(%rax),%al
Disassembly of section .modinfo:
0000000000000000 <__UNIQUE_ID_license0>:
0: 6c insb (%dx),%es:(%rdi)
1: 69 63 65 6e 73 65 3dimul $0x3d65736e,0x65(%rbx),%esp
8: 44 75 61rex.R jne 6c <cleanup_module+0x3c>
b: 6c insb (%dx),%es:(%rdi)
c: 20 42 53and%al,0x53(%rdx)
f: 44 2f rex.R (bad)
11: 47 50 rex.RXB push %r8
13: 4c rex.WR
...
Disassembly of section .comment:
0000000000000000 <.comment>:
0: 00 47 43add%al,0x43(%rdi)
3: 43 3a 20rex.XB cmp (%r8),%spl
6: 28 55 62sub%dl,0x62(%rbp)
9: 75 6e jne79 <cleanup_module+0x49>
b: 74 75 je 82 <cleanup_module+0x52>
d: 20 34 2eand%dh,(%rsi,%rbp,1)
10: 38 2e cmp%ch,(%rsi)
12: 32 2d 31 39 75 62 xor0x62753931(%rip),%ch# 62753949 <cleanup_module+0x62753919>
18: 75 6e jne88 <cleanup_module+0x58>
1a: 74 75 je 91 <cleanup_module+0x61>
1c: 31 29 xor%ebp,(%rcx)
1e: 20 34 2eand%dh,(%rsi,%rbp,1)
21: 38 2e cmp%ch,(%rsi)
23: 32 00 xor(%rax),%al
Disassembly of section __mcount_loc:
0000000000000000 <__mcount_loc>:
由oops信息我们知道出错的地方是hello_init的地址偏移0xd。而有dump信息知道,hello_init的地址即init_module的地址,因为hello_init即本模块的初始化入口,如果在其他函数中出错,dump信息中就会有相应符号的地址。由此我们得到出错的地址是0xd,下一步我们就可以使用addr2line来定位具体的代码行:
addr2line -C -f -e helloworld.o d
此命令就可以得到行号了。以上就是通过oops信息来定位驱动崩溃的行号。
其他调试手段
以上就是通过oops信息来获取具体的导致崩溃的代码行,这种情况都是用在遇到比较严重的错误导致内核挂掉的情况下使用的,另外比较常用的调试手段就是使用printk来输出打印信息。printk的使用方法类似printf,只是要注意一下打印级别,详细介绍在linux设备驱动第二篇:构造和运行模块中已有描述,另外需要注意的是大量使用printk会严重拖慢系统,所以使用过程中也要注意。
以上两种调试手段是我工作中最常用的,还有一些其他的调试手段,例如使用/proc文件系统,使用trace等用户空间程序,使用gdb,kgdb等,这些调试手段一般不太容易使用或者不太方便使用,所以这里就不在介绍了。
Unix/Linux/BSD 都有三个特别文件,分别1)标准输入 即 STDIN , 在 /dev/stdin ,
一般指键盘输入, shell里代号是 0
2) 标准输出 STDOUT, 在 /dev/stdout,
一般指终端(terminal), 就是显示器, shell里代号是 1
3) 标准错误 STDERR, 在 /dev/stderr
也是指终端(terminal), 不同的是, 错误信息送到这里
shell里代号是 2
2, 3用些例子再表达一下
User@User-PC ~
$ ls /dev/stdin
/dev/stdin@
User@User-PC ~
$ ls -l /dev/std*
lrwxrwxrwx 1 User Users 15 Mar 1 2008 /dev/stderr ->/proc/self/fd/2
lrwxrwxrwx 1 User Users 15 Mar 1 2008 /dev/stdin ->/proc/self/fd/0
lrwxrwxrwx 1 User Users 15 Mar 1 2008 /dev/stdout ->/proc/self/fd/1
就是这些东西了,呵呵
User@User-PC ~
$ ls 1>log1.txt
User@User-PC ~
$ cat log1.txt
Mail/
News/
a.txt
aa*
awkscr
b.txt
bb*
bin/
cc
cgitest.rex*
dd*
irc-sh*
junk
lib/
log1.txt
lynx.cfg
matrix/
perlscr*
pp*
rexx_script/
rrr
testawk
tmp/
trash
将标准输出导向到文件, 缩写就是 ls >log1.txt
User@User-PC ~
$ ls llll 1>log2.txt
ls: 无法存取 llll: No such file or directory
再次执行,但这次没有这个文件llll, 出现错误讯息
User@User-PC ~
$ cat log2.txt
User@User-PC ~
$ file log2.txt
log2.txt: empty
输出没有导向到文件,文件是空文件
User@User-PC ~
$ ls llll 2>log2.txt
User@User-PC ~
$ cat log2.txt
ls: 无法存取 llll: No such file or directory
User@User-PC ~
$
再次执行刚才的命令,只是将 1>log2.txt 改为 2>log2.txt
这次就成功把错误讯息导向至文件了,呵呵,
就是这样
所以,将标准输出和标准错误 一同导向到一个文件里,就得这样表达
命令 2>&1 >档案, 如
User@User-PC ~
$ echo 123 | if grep -E '[0-9]+' 2>&1 >/dev/null then echo "This is number."fi
This is number.
grep 标准输出和标准错误 都导向到系统‘黑洞’,不会再屏幕上显示什麼
, 明白了吧? 呵呵
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)