Как читать, понимать, анализировать и отлаживать панику ядра Linux?
Рассмотрим следующую трассировку стека дампов ядра Linux. Вы можете вызвать панику из исходного кода ядра, вызвав:panic("debugging a linux kernel panic");
[] (unwind_backtrace+0x0/0xf8) from [] (warn_slowpath_common+0x50/0x60)
[] (warn_slowpath_common+0x50/0x60) from [] (warn_slowpath_null+0x1c/0x24)
[] (warn_slowpath_null+0x1c/0x24) from [] (local_bh_enable_ip+0xa0/0xac)
[] (local_bh_enable_ip+0xa0/0xac) from [] (bdi_register+0xec/0x150)
Вunwind_backtrace+0x0/0xf8
что за+0x0/0xf8
обозначает?Как я могу увидеть код C?unwind_backtrace+0x0/0xf8
Как интерпретировать паникусодержание?