你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。

【经验分享】STM32H7xx 调试HardFault的一次记录

[复制链接]
STMCU小助手 发布时间:2021-12-25 21:00
STM32H7是ST新推出的一款cotex-m7核心的高性能产品,核心频率达到了400Mhz。虽然是M7核心,但是和M3一样都是属于M家族成员,所以各个寄存器和地址以及硬核的事务流程处理上基本没有什么大的变化。
" [/ P; v" T( i1 b
/ `- p/ M" L6 k3 h" r+ X下面说调试的过程,在HardFaultHandler里打一个断点,出现hardfault时会停止在这里。你可以在hardfault处理函数里加上一句汇编语句asm("bx lr")。这样可以快速返回到hardfault之前语句,仔细看下当前的程序是否有问题,hardfault大部分是由于内存的非法访问引起的,一般可以很容易找到错误。
& A8 r! n3 k' ]- t
4 X, N  _3 E$ a* R# P4 ~, n0 Y
2018121114305427.png
$ ]6 _4 m5 x, ]9 _2 T- d

% F( y* \2 V5 k2 S5 \+ z如果想一步步的找到原因,就需要按照寄存器中的值来慢慢查找。我们知道LR链接寄存器存放的是从子程序返回的地址,这个也同样适用于异常中断程序,不过异常中断程序的返回地址并不是具体程序的地址,而是特殊的值。参见M7用户指导中的异常返回值:5 c% H+ c' G7 ~# _9 ^: J; f- m1 |

9 R7 H1 w: k' t3 Z0 P
20181211144015456.png

- K; ^: x% I2 q5 g- L+ {$ o; K/ w
$ o$ a! m3 M# Q) M. g再看我们的寄存器的值是0xFFFFFFE9,表中说返回线程模式,使用MSP堆栈。
$ }: i& {1 [7 I# k6 {* {0 {) U6 j6 C7 f* \4 j  |
20181211145352924.png
1 p' c4 d% c  ^# R- Y: i. x
$ _! v6 r5 ?5 |6 U! x, h( c  J
从寄存器值中可以看到MSP的值是0x20000530,当进入中断时,CPU依次将xPSR,PC,LR,R12,R3-R0压入堆栈。现在我们来看看中断之前的这些寄存器的值是多少。
/ t" V5 ?6 d1 ~+ C& r3 `% S1 E
9 b0 Z, L5 I; W7 \5 R
20181211151605326.png
' x4 Q  c4 O* e% m" L" G2 }9 E
- A. Y. F# ~1 E" Z" z4 }- j
M7的堆栈是从高地址向低地址生长的,从上图可以看到PC为0x080021dc,LR为0x080021b5,xPSR为0x81000000.有了这个我们就可以找到进入hardfault之前的语句了,在汇编窗口中查找该地址是:
( X5 ^" Q& Q' ?# k/ i+ W  R$ p
3 [2 F9 O2 ~' J. y* N* a, [/ K9 G! J! k
2018121115244055.png
& d1 o1 i/ H9 v% |; D; s

% O2 M' \# W' e4 R: D7 c' c这是在发送数据时,往串口的发送数据寄存器TDR中写数据时,进入的hardfault。我们也可以查看是什么原因导致的hardfault,cotex-M7中的HFSR寄存器描述了与hardfault相关的信息。HFSR的寄存器地址是0xE000ED2C,我们看一下具体的值。$ d( z* Q1 s$ |9 b, H+ j( s
9 c9 A' ~7 O6 k1 a5 W9 A, B9 C# |
20181211164100215.png

' [+ H2 {3 R  q& d, [4 k8 ~( ]5 B/ m. w" p+ S/ P
可以从内存中看到HFSR的值是0x40000000。查看HFSR的位定义:
- p; ^& e+ x# R# D' F
; Y* w$ {  C7 B, B0 C
20181211164222742.png
" J1 v/ b% y9 y3 H  m& N% ^
4 {* F) X" e- S& Z3 H$ K
FORCED被置位,从说明中可以看到这是因为其它异常上访成为hardfault的,具体原因需要进一步查看其它状态寄存器。这里插一下cotex-m的异常处理机制,cotex-m处理器支持多个异常处理,分别是reset,NMI,hardfault,memfault,busfault,usagefault,debug monitor,SVCall,interrupts。如果memfault,busfault,usagefault对应的fault mask未被置位,则这些异常都将上访成为hardfault。本例中就是因为上访被置位的,所以我们要继续查看CFSR寄存器,CFSR表明了与USAGE,MEM,BUS相关的fault信息,地址是0xE000ED28,我们从前面的图中可以看到其值为0x00008200,从寄存器定义可以查到是BFARVALID和PRECISERR置位。PRECISERR表示数据总线错误,是因为PC指向的异常返回指令导致的。BFARVALID置位表示当发生了busfault时,会将错误的地址保存到BFAR寄存器中,本例中BFAR的当前值为0x2A0D53E7。/ z$ M1 A2 K# B- R; s( ?
+ b0 d# d  J5 u0 z: h
     从上面的分析我们来具体跟踪一下,前面压入堆栈的PC值是0x080021DC,其指令是LDRB R0,[R4]。表示要将R4中的地址所在的值载入到R0中。我们可以看到R4中的值正是0x2A0D53E7。STM32H7的SRAM总共有1M bytes,分布于0x24000000,0x30000000等几个地方。所以0x2A0D53E7这个地址中的值根本不存在或者是未知的,反正就是非法的,CPU无法访问,所以导致的buffault,再上访为hardfault。到此为止,导致hardfault的原因就分析清楚了。
  ?2 ?3 s4 ?/ N; c6 E$ _
: v+ N9 i8 A' g
20181212110424766.png

0 U$ y4 ~" C9 P8 E, N6 c$ f  X$ X; N2 U$ V3 f3 _; e. e1 l3 Q) ?
分析了引起错误的原因以后,我们再来寻找代码中的错误。上面说了是因为LDRB R0,[R4]这句指令出现的错误,因为R4中值表示的地址是非法的,那么为什么R4会变成这个值呢。我们从程序往前寻找R4被操作的语句,在当前函数开始找到了对R4的操作:MOVS R4,R1;R4是装载的R1寄存器。那么继续往前找R1寄存器的值是如何操作的。9 @" n1 P& ~- z* M, B' q
( d4 x9 J4 M7 P
20181212113427870.png
9 ?$ S/ p8 J5 M
! s5 v0 z: W3 Y6 L& N9 y3 C
在跳转到函数# B9 W: s* M! {
% ~3 q# T8 a# V# h# w* \
  1. HAL_StatusTypeDef HAL_UART_Transmit(UART_HandleTypeDef *huart, uint8_t *pData, uint16_t Size, uint32_t Timeout)
复制代码
: r: b  `3 L% I& B' j
之前的指令是这样的:
! Y- f% h0 ~* E+ z6 X: I& ^4 v5 b, w7 x: [
20181212114432530.png

6 X/ Q- B2 N+ l/ o8 f8 r& ~$ u! E( D5 P4 a# z  ^  ]
可以看到R1的值是R9和R0的值相加得来的。实际调用这个函数是这样的            
8 H" V6 ^/ c& o& R; R! q8 f! q& x- {9 `
  1. HAL_UART_Transmit(&Uart1Handle,&uart7.buf[uart7.tail],1,HAL_MAX_DELAY);
复制代码
; W; y. _+ y8 k& F: F
上面的R0的值是uart7.tail的地址,R9的值是uart7.buf[ ]的首地址,R1的值是uart7.buf[uart7.tail]的地址。到这里答案就呼之欲出了。uart7.buf[ ]的首地址是直接编译出来的不会错,所以只可能是uart7.tail的值的改变导致了uart7.buf[uart7.tail]的地址错误。这里因为uart7.tail的值的错的比较大,进入到非法地址范围,导致了hardfault,如果是一个很小值,在可访问地址范围内,就会导致其它地址的内容改变,但是不会报错。使程序出现不可预料的结果,所以大家使用指针操作内存时一定要小心。+ b9 d  F4 n0 a" t7 a. l. x

/ r/ u/ [8 j+ W9 S: M6 v5 ^( f' i) `8 d5 ?' _, y
收藏 评论0 发布时间:2021-12-25 21:00

举报

0个回答
关于意法半导体
我们是谁
投资者关系
意法半导体可持续发展举措
创新和工艺
招聘信息
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
关注我们
st-img 微信公众号
st-img 手机版