Cortex-M3微控制器因其功能强大、性价比高以及易用性好,在嵌入式体系结构中得到了广泛应用。然而,在实际开发过程中,如果程序很大或运行很久后可能会遇到HardFault异常。为了快速有效地解决HardFault异常,本文将讨论定位HardFault问题的方法。
ES32F36xx是Cortex-M3内核,当被除数为0时,硬件将触发一个异常,导致系统进入Hard Fault异常状态。这种情况下,处理器不能正常运行,并且不能恢复,直到硬件或软件采取措施使得系统回到正常状态。在ES32_SDK中,ES32F36xx 的KEY_LED_ADC例程中增加如下程序:
// B函数
void B_Function(void)
{
printf_e("Enter B function
");
C_Function(0);
printf_e("Exit B function
");
}
// A函数
void A_Function(void)
{
printf_e("Enter A function
");
B_Function();
printf_e("Exit A function
");
}
// C函数
int C_Function(int val)
{
return 100/val;
}
// D函数
void D_Function(void)
{
printf_e("Enter D function
");
C_Function(1);
printf_e("Exit D function
");
}
// TestDebug函数
void TestDebug(void)
{
// 使能除0异常
volatile int *CCR = (volatile int *)0xE000ED14;
*CCR |= (1 << 4);
A_Function();
D_Function();
}
// 主函数
int main(void)
{
uart_stdio_init();
TestDebug();
while(1);
}
如图 1所示,工程文件中,User选项中增加“fromelf -a -c --output=all.dis .objout.axf“,生成汇编文件。
图1 MDK工程生成汇编文件配置
上述程序运行过程中会发生hardfault异常,发生hardfault异常瞬间,程序立刻中止运行,硬件自动保存“调用者保存寄存器“的值到栈,同时跳转到异常向量表执行异常处理函数。如图 2所示为发生异常瞬间,硬件自动保存xPSR、ReturnAddress、LR、R12、R3、R2、R1及R0寄存器。
图2 处理器进入异常时的栈帧
硬件仅保存了部分寄存器,为了保存发生异常瞬间所有寄存器值,程序跳转到中断向量处需要执行如下的汇编代码:
;get current context
TST lr, #0x04 ;if (!EXC_RETURN[2])
ITE EQ
;[2]=0 ==> Z=1, get fault context from handler
MRSEQ r0, msp
;[2]=1 ==> Z=0, get fault context from thread
MRSNE r0, psp
STMFD r0!, {r4 - r11} ; push r4 - r11 register
STMFD r0!, {lr} ; 将EXC_RETURN值压栈
TST lr, #0x04 ;if (!EXC_RETURN[2])
ITE EQ
; R0为栈值,作为hw_hardfault_exception函数首个参数
MSREQ msp, r0
;[2]=1 ==> Z=0, get fault context from thread
MSRNE psp, r0
;再次将EXC_RETURN值压栈
PUSH {lr}
;跳转至hw_hardfault_exception函数
BL hw_hardfault_exception
POP {lr}
ORR lr, lr, #0x04
BX lr
ENDP
上述汇编代码的主要功能是获取栈(SP)地址,并将R4 ~ R11压栈,跳转执行hw_hardfault_exception函数。压栈后栈中的数据情况如图 3所示:
图3 hardfault异常瞬间栈中完整寄存器
Return Address是发生异常指令点,LR是发生异常指令所在函数的下一条指令地址。在hw_hardfault_exception函数中将栈中的寄存器值都通过串口打印出来。
void hw_hardfault_exception(struct exception_info *exception_info)
{
uint32_t *app_sp = NULL;
int i = 0;
/*sp指向发生hardfault前栈地址*/
app_sp = (uint32_t *)(exception_info + 1); /* context + 16*4 */
printf_e("psr: 0x%08x
", exception_info->psr);
printf_e("r00: 0x%08x
", exception_info->r0);
printf_e("r01: 0x%08x
", exception_info->r1);
printf_e("r02: 0x%08x
", exception_info->r2);
printf_e("r03: 0x%08x
", exception_info->r3);
printf_e("r04: 0x%08x
", exception_info->r4);
printf_e("r05: 0x%08x
", exception_info->r5);
printf_e("r06: 0x%08x
", exception_info->r6);
printf_e("r07: 0x%08x
", exception_info->r7);
printf_e("r08: 0x%08x
", exception_info->r8);
printf_e("r09: 0x%08x
", exception_info->r9);
printf_e("r10: 0x%08x
", exception_info->r10);
printf_e("r11: 0x%08x
", exception_info->r11);
printf_e("r12: 0x%08x
", exception_info->r12);
printf_e(" lr: 0x%08x
", exception_info->lr);
printf_e(" pc: 0x%08x
", exception_info->pc);
printf_e("stacks:
");
for (i = 0; i < 1024; ++i)
{
printf_e("%08x ", *app_sp);
app_sp++;
++i;
if (i % 16 == 0)
printf_e("
");
}
printf_e("
");
while(1);
}
在hw_hardfault_handler函数中打印出了所有相关寄存器,如图 4所示:
图4 发生异常时栈数据
从打出来的返回地址值(PC)为0x00000644,在生成的all.dis汇编文件搜索该地址,如图 5所示,该地址是C_Function函数中的一个除法指令,R0寄存器值除以R1寄存器值,并将结果存放R0中。R0为0x64,确认R1寄存器值即可。
图5 发生hardfault异常瞬间执行的指令
图 4中,LR的值为0x0000060f,all.dis无法搜索到该地址。由于Cortex-M3使用的是Thumb指令集,bit0置位指示该地址地址指令是Thumb指令。bit0复位,搜索0x0000060e,如图 6所示,该地址在B_Function函数中。B_Function函数调用了C_Function函数,R0为传递的参数0。由此可知,图 5中,R1的除数值0,故程序会发生hardfault异常。
图6 B_Function函数的汇编代码
图 6中,调用C_Function函数前,R4和LR寄存器被压入了栈中。即图 7中,LR的值为0x000005D1,R4的值为0xe000ed14。
图 7 B_Function函数压栈值
如图 8所示,在all.dis文件搜索0x000005D0地址在A_Function函数中,在执行A_Function函数前,对R4和LR进行了压栈。A_Function函数调用了B_Function函数。
图 8 A_Function函数汇编代码
如图 9所示,A_Function函数压入的R4值为0xe000ed14,LR值为0x000006a1。
图 9 A_Function函数压栈值
如图 10,在all.dis文件中,搜索0x000006a0,发现该地址在TestDebug函数中,且该函数将R4和LR压入栈中。
图 10 TestDebug函数汇编代码
如图 11所示,A_Function函数压入的R4值为0xe0001c18,LR值为0x00001ab9。
图 11 TestDebug函数压栈值
如图 12所示,在all.dis文件中,搜索0x00001ab8,该地址在main函数中。
图 12 main函数的汇编代码
至此,如图 13所示为发生hardfault异常时函数的调用关系,在C_Function函数中,被除数为0是导致进入hardfault异常的原因。
图 13 发生hardfault时的函数调用关系
全部0条评论
快来发表一下你的评论吧 !