图3
用disass命令查看一下汇编代码,绿线处的是即将调用的reflectcall函数。红线处是它的下一条指令,记住它的地址0x0000000000423025,我们去看一下reflectcall函数执行完的返回值是如何指向到红线处的指令的。
见下方汇编代码://runtime/asm_amd64.sTEXT ·reflectcall(SB), NOSPLIT, $0-32 MOVLQZX argsize+24(FP), CX DISPATCH(runtime·call32, 32) DISPATCH(runtime·call64, 64) ..... MOVQ $runtime·badreflectcall(SB), AX JMP AX
//runtime/asm_amd64.s#define DISPATCH(NAME,MAXSIZE) CMPQ CX, $MAXSIZE; JA 3(PC); MOVQ $NAME(SB), AX; JMP AX
//runtime/asm_amd64.s#define CALLFN(NAME,MAXSIZE) TEXT NAME(SB), WRAPPER, $MAXSIZE-32; NO_LOCAL_POINTERS; /* copy arguments to stack */ MOVQ argptr+16(FP), SI; MOVLQZX argsize+24(FP), CX; MOVQ SP, DI; REP;MOVSB; /* call function */ MOVQ f+8(FP), DX; PCDATA $PCDATA_StackMapIndex, $0; CALL (DX); /* copy return values back */ MOVQ argtype+0(FP), DX; MOVQ argptr+16(FP), DI; MOVLQZX argsize+24(FP), CX; MOVLQZX retoffset+28(FP), BX; MOVQ SP, SI; ADDQ BX, DI; ADDQ BX, SI; SUBQ BX, CX; CALL callRet<>(SB); RET
是不是很乱,这些是啥??看不懂。用gdb跟踪一。运行到下图:
disass一下看一下CALLFN(. call32, 32)所指向的指令:
绿框处所对应的的就是源文件中的代码:TEXT callRet<>(SB), NOSPLIT, $32-0
那红框ret处就是reflectcall的返回。打到断点到ret处。
执行到这里见下图:
0x423025 所指向的内容:
图4
图4和上面的图3的地址一样的,就是reflectcall指令的下条指令。再看一下源文件下行代码是啥?p.argp = nil
翻译成汇编代码就是图4中的 mov QWROD PTR [rsp+0x58],0x0,就是变量赋值会把值存入栈中而不是寄存器中。
执行完d.fn,将d脱链:
d._panic = nild.fn = nilgp._defer = d.link
运行到:
func fatalpanic(msgs *_panic)
进行打印输出,看一下实现:
func fatalpanic(msgs *_panic) { pc := getcallerpc() sp := getcallersp() gp := getg() var docrash bool systemstack(func() { if startpanic_m() && msgs != nil { atomic.Xadd(&runningPanicDefers, -1) printpanics(msgs) } docrash = dopanic_m(gp, pc, sp) }) if docrash { crash() } systemstack(func() { exit(2) }) *(*int)(nil) = 0 // not reached}
重点看如下函数:
printpanics(msgs)
实现:
func printpanics(p *_panic) { if p.link != nil { printpanics(p.link) print("t") } print("panic: ") printany(p.arg) if p.recovered { print(" [recovered]") } print("n")}
发现这个是个递归调用,从g._panic链表头开始直到链表结束然后打印出panic信息。
golang捕获的
例如slice越界,见下方代码:
package mainimport "fmt"func main() { arr := []int{1, 2} arr[2] = 3 fmt.Println(arr)}
会panic:
panic: runtime error: index out of range
编译成汇编代码:
go tool compile -S main.go > main.s0x003c 00060 (main.go:7) CALL runtime.panicindex(SB)
可知调用了panicindex(SB). 去看一下它的实现:
func panicindex() { if hasPrefix(funcname(findfunc(getcallerpc())), "runtime.") { throw(string(indexError.(errorString))) } panicCheckMalloc(indexError) panic(indexError)}
发现最终还是会调用panic(interface{})这个函数,然后就是上面所说的手动panic的执行流程,在这里不在重复赘述。
系统捕获的
比如对只读内存区赋值操作会引起panic
package mainimport "fmt"func main() { var pi *int *pi = 100 fmt.Printf("%v", *pi)}
会报如下错误:
panic: runtime error: invalid memory address or nil pointer dereference[signal SIGSEGV: segmentation violation code=0x1 addr=0x0 pc=0x488a53]goroutine 1 [running]:main.main()/server/gotest/src/hello/defer/main.go:7 +0x3a
编译成汇编代码没有发现gopanic入口。因为最终输出panic栈的信息,所以肯定调用了gopanic,给gopanic()打上断点直接运行到这里见下图:
确实拦截到了gopanic,看一下它的调用链:main.main => runtime.sigpanic() => runtime.panicmem() => gopanic()。
那为什么汇编中没有sigpanic()入口还能调用这个函数呢?看一下*pi = 100生成的汇编代码:
划红线处:test BYTE PTR [ax], al 由于ax=0x0所以BYTE PTR [ax]是获取不到0x0的内存的。这样cpu执行这条语句的时候会进入内核态保存0x488b1a到寄存器,内核态发送消息给go进程,go处理函数将0x488b1a所指向的内容换成go启动时事先注册号的函数作为指令入口,回到内核态执行0x488b1a -> 注册函数的指令。具体的调用链在这里就不深究了重点还是panic,recover。
示例:
package mainimport "fmt"func main() { defer fmt.Println("d1") defer fmt.Println("d2") panic("panic error")}
输出:
d2d1panic error
如下核心代码:
//runtime/panic.gofunc gopanic(e interface{}) { for { ...//获取goroutine表头deferd //执行表头的deferd reflectcall(nil, unsafe.Pointer(d.fn), deferArgs(d), uint32(d.siz), uint32(d.siz)) ...//将表头的deferd拖链,将下一个deferd绑定到表头 } ... fatalpanic(gp._panic) // 运行递归调用gp._panic链表上的panic ...}
从上面代码可知,gopanic先遍历deferd链在遍历panic链,所以panic error最后输出。
示例:
输出:
d2d1panic: panic errorpanic: panic error2
根据示例2.1 函数gopanic()可知函数的调用链见下面调用关系:
第14行panic -> gopanic() -> reflectcall -> 第12行defer -> reflectcall -> 第8行defer -> 第9行panic -> gopanic -> reflectcall -> 继续执行deferd链上的也就是第6行defer -> fatalpanic(里面子函数printpanics()递归调用g._panic链)。
下面介绍的是recover的执行过程,先看下方示例代码:
package mainimport "fmt"func main() { re() fmt.Println("After recovery!")}func re() { defer func() { if err := recover(); err != nil { fmt.Println("err:", err) } }() panic("panic error1")}
输出:
err: panic error1After recovery!
recover()的作用是捕获异常之后让程序正常往下执行而不会退出。这个例子里re()函数里有了异常,并且被捕获然后执行了re()下面的代码输出'After recovery'。
那为什么执行完recover()之后会跳转到输出行执行呢?
从汇编角度考虑:执行完re()之后要想保证继续往下执行,首先要把下一行的入口地址存起来,然后recover()之后再去取回来,放到rip指令寄存器中这样才可以向下执行。
在re()里除了deferd函数还有有panic()这行,那很明显它的内部实现里会有相关实现,继续分析recover的实现和panic内部的相关实现。
汇编查看recover():go tool compile -S main.go
发现gorecover(SB),猜测是recover()的实现:
0x002a 00042 (main.go:13) CALL runtime.gorecover(SB)
在recover()行打断点,发现确实执行了gorecover(SB)函数,实现如下:
func gorecover(argp uintptr) interface{} { gp := getg() p := gp._panic if p != nil && !p.recovered && argp == uintptr(p.argp) { p.recovered = true return p.arg } return nil}
从以上代码可知gorecover(uintptr)只是把当前goroutine的_panic.recovered 设置为true,然后返回之前panic函数设置的参数(err)给调用方。其实就是将当前的g._panic设置个标致,告诉以后的程序说我已经被捕获到了。
这个有recover()的deferd函数执行完之后会返回到上面提到的gopanic(interface{})函数中的reflectcall(nil, unsafe.Pointer(d.fn), deferArgs(d), uint32(d.siz), uint32(d.siz))下一行继续往下执行。
见下方代码:
func gopanic(e interfac{}) {....... reflectcall(nil, unsafe.Pointer(d.fn), deferArgs(d), uint32(d.siz), uint32(d.siz))//往下看: p.argp = nil if gp._defer != d { throw("bad defer entry in panic") } //执行完defered函数之后脱链 d._panic = nil d.fn = nil gp._defer = d.link pc := d.pc //deferproc()函数中存入的放回值地址 sp := unsafe.Pointer(d.sp) // freedefer(d) if p.recovered {//执行了gorecover()函数之后p.recovered == true atomic.Xadd(&runningPanicDefers, -1) gp._panic = p.link for gp._panic != nil && gp._panic.aborted { gp._panic = gp._panic.link } if gp._panic == nil { // must be done with signal gp.sig = 0 } gp.sigcode0 = uintptr(sp) gp.sigcode1 = pc //pc恢复栈作用。 mcall(recovery) throw("recovery failed") // mcall should not return }......}
看一下这行代码:
pc := d.pc
pc是什么呢?它是上篇文章中提到的deferproc()函数中存入的,见下方代码:
func deferproc(siz int32, fn *funcval) { // arguments of fn follow fn ... callerpc := getcallerpc() d := newdefer(siz) if d._panic != nil { throw("deferproc: d.panic != nil after newdefer") } d.fn = fn d.pc = callerpc ....
我们在下方截图的第12行打一断点来看一下pc中到底是啥。看一下绿框中的指令:
defer关键字会翻译成call runtime.deferproc那它下方绿框中的是runtime.deferproc后面的指令是编译器生成的(也可以这么理解,defer关键字会让编译器生成deferproc函数指令及后面一堆指令)第一行:test eax, eax的地址是0x4872d5稍后会再次说到这个指令及地址。
继续断点执行到d.pc = callerpc之后,我们看一下d.pc到底是什么值,见下图:
0x4872d5这不是刚刚说的上图绿框处 test eax, eax的指令地址吗。带着疑问继续往下看。
从上面gorecover(uintptr)函数代码可知 p.recoverd == true 所以gopanic()中会执行到if p.recovered {里,我们着重看两行代码:
gp.sigcode1 = pc
将pc就是deferproc()函数的返回值赋值给gp.sigcode1,为返回到正常流程做准备。
mcall(recovery)
其中的mcall先不看,先看recovery函数作用,见下方实现:
func recovery(gp *g) { // Info about defer passed in G struct. sp := gp.sigcode0 pc := gp.sigcode1 // d's arguments need to be in the stack. if sp != 0 && (sp < gp.stack.lo || gp.stack.hi < sp) { print("recover: ", hex(sp), " not in [", hex(gp.stack.lo), ", ", hex(gp.stack.hi), "]n") throw("bad recovery") } // Make the deferproc for this d return again, // this time returning 1. The calling function will // jump to the standard return epilogue. gp.sched.sp = sp gp.sched.pc = pc gp.sched.lr = 0 gp.sched.ret = 1 gogo(&gp.sched)}
recovery(*g) 主要是gp.sched赋值。其中pc是当前deferproc函数的返回地址。我们再看一下gogo(&gp.sched)函数实现,因为gogo函数是用汇编实现的所以用gdb跟踪是最方便的见下方代码:
TEXT runtime·gogo(SB), NOSPLIT, $16-8 MOVQ buf+0(FP), BX // gobuf MOVQ gobuf_g(BX), DX MOVQ 0(DX), CX // make sure g != nil get_tls(CX) MOVQ DX, g(CX) MOVQ gobuf_sp(BX), SP // restore SP MOVQ gobuf_ret(BX), AX MOVQ gobuf_ctxt(BX), DX MOVQ gobuf_bp(BX), BP MOVQ $0, gobuf_sp(BX) // clear to help garbage collector MOVQ $0, gobuf_ret(BX) MOVQ $0, gobuf_ctxt(BX) MOVQ $0, gobuf_bp(BX) MOVQ gobuf_pc(BX), BX JMP BX
着重看2行代码:
MOVQ gobuf_ret(BX), AX
AX从某个值变成了1,这个指令的偏移数量是gobuf_ret,其中的ret不就是返回的意思吗,见下图。
再看最后一条指令:
JMP BX
看一下BX到底是啥:
绿框处就是BX的值,也就是要jmp到这个地址处执行,这个地址眼熟吗,不就是刚提到的0x4872d5吗,对应的指令是test eax,eax。再重看一下这个图:
其中绿框第一行就是要跳转的地址。刚才说了AX已经变成了1。那下方的两行指令
test eax, eax jne 0x4872f9
的意思是如果eax不等于0就跳转到这个地址否则就去执行绿框处第三行的正常流程。因为eax已经不等0了,所以就会跳转到0x4872f9这个地址处,跟踪一下这个地址指向的是哪里,见下图:
原来它调用了runtime.deferreturn()函数,见下图。
执行到这里。
sp := getcallersp()
sp是调用者的sp。就是即将调用defer func() {时的sp。
d.sp 是调用链上第二个defer,因为第一个deferd已经脱链。
显然这两个不相等,所以return了,具体return底层到底是如何将re()的返回地址返回的就不在跟踪了。然后执行到了下放的入口地址处:
fmt.Println("After recovery!")
整个流程,参看下图代码然后解释:
call re() => 将re()返回值压栈到栈顶 => 执行12行defer函数 => 执行deferproc():将deferproc返回值存入pc,调用者(re())栈顶存入到sp,将defered函数加入到链表头,返回0(return0函数作用是将ax设为0) => 返回到下方代码test eax eax处 => 由于ax=0继续运行到17行的panic() =>gopanic() => 调用reflectcall():执行deferd函数 => 执行recovery():将recoverd标志位设为1 => mcall(recovery) => gogo():ax设为1,跳转到pc处 => 再一次跳转到test eax, eax :由于ax=1 => 跳转到deferreturn()函数:callersp !=d.sp,这里的d.sp中的d其实已经是是g上面默认带的_defer了,所以不等 => return 获取re()的返回地址pop到rip处 => cpu执行其返回值 => 输出'After recovery'
...//defer函数 =>deferproc0x00000000004872d0 <+48>: call 0x426c00 <runtime.deferproc>0x00000000004872d5 <+53>: test eax,eax0x00000000004872d7 <+55>: jne 0x4872f9 <main.re+89>0x00000000004872d9 <+57>: jmp 0x4872db <main.re+59>0x00000000004872db <+59>: lea rax,[rip+0x111be] # 0x4984a00x00000000004872e2 <+66>: mov QWORD PTR [rsp],rax0x00000000004872e6 <+70>: lea rax,[rip+0x48643] 0x00000000004872ed <+77>: mov QWORD PTR [rsp+0x8],rax//panic() => gopanic0x00000000004872f2 <+82>: call 0x427880 <runtime.gopanic>...
recover()的核心其实就是defer函数生成的汇编指令:判断跳转区分正常流程还是获取返回值流程。见上方汇编代码。
机器指令是从上往下执行,正常流程是执行完deferproc之后再执行panic()生成的gopanic()。获取返回值流程必然需要跳转到某处获取,而golang的设计者放到了deferreturn()函数中所以最终要跳到这里来。
留个疑问下方代码如何输出,为什么?
package mainimport "fmt"func main() { re() fmt.Println("After recovery!")}func re() { defer func() { if err := recover(); err != nil { fmt.Println("Recover again:", err) } }() defer func() { if err := recover(); err != nil { switch v := err.(type) { case string: panic(string(v)) } } }() panic("start panic")}
- EOF -
推荐阅读(点击标题可打开)
1、golang中defer的执行过程详解
2、Golang黑科技之string与[]byte转换
3、Goroutine 泄露:被遗忘的发送者
如果觉得本文不错,欢迎转发推荐给更多人。
分享、点赞和在看
支持我们分享更多好文章,谢谢!