0

我正在使用 Babeltrace python3 绑定来读取包含 debug_info 的 lttng ust 跟踪。当我从 shell 运行 Babeltrace 时,我在输出中看到了 debug_info:

[13:28:29.998652878] (+0.000000321) hsm-dev lttng_ust_cyg_profile:func_exit: { cpu_id = 1 }, { ip = 0x4008E5, debug_info = { bin = "a.out@0x4008e5", func = "foo+0" }, vpid = 28208, vtid = 28211 }, { addr = 0x4008E5, call_site = 0x400957 }

从 python 绑定中,我可以获取其他事件字段(cpu_id、ip、addr、call_site ...),但我在尝试访问 debug_info、bin 或 func 时遇到关键错误。

import babeltrace

collection = babeltrace.TraceCollection()
collection.add_traces_recursive('lttng-traces/a.out-20170624-132829/', 'ctf')

for e in collection.events:
    if e.name ==  'lttng_ust_cyg_profile:func_entry':
        print(e['addr'])
        print(e['func'])

Traceback (most recent call last):
  File "fields.py", line 9, in <module>
    print(e['func'])
  File "/usr/lib/python3/dist-packages/babeltrace.py", line 865, in __getitem__
    raise KeyError(field_name)
KeyError: 'func'

有没有办法从 Python 中获取这些字段?

我正在使用 Babeltrace 1.5.2

4

1 回答 1

3

还没有。在构建适当的处理图并运行它之后,使用 Babeltrace 2 Python 绑定是可能的,但是这个主要修订版在这个日期(前期)还没有发布。

在 Babeltrace 1 中有一个调试信息的 hack,其中text输出在打印时“注入”虚拟字段,但在此之前它们不可用,所以这就是为什么你不能访问的原因e['func'],例如。

目前最好的选择是创建一个babeltraceCLI 子进程,一次输出一行,使用正则表达式查找所需的字段。丑陋,但这就是今天可用的。

于 2017-07-27T03:50:50.643 回答