Dans un extrait de trace-cmd, j'ai des évenements "lock_kernel" et "unlock_kernel" accompagnés des informations "line" et "func".
Par exemple : depth=0 file:line=33ac13de64b:826 func=c13de64bc12e8070()
Comment faire pour arriver à déterminer de quelle fonction et ligne il s'agit clairement ?
Est-ce que le fichier "core" que j'ai généré de l'application espionnée peut m'aider ?
Comment effectuer cette recherche ?
Merci.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.