Anthropic ClaudeDevOps・インフラ⭐ リポ 433品質スコア 81/100
analyze-oops
PearPCのメモリダンプ内のprintkバッファからカーネルOopsを分析します
description の原文を見る
Analyze a kernel Oops from the printk buffer in a PearPC memory dump
SKILL.md 本文
注意: このスキルのライセンスは GPL-2.0 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。
カーネル Oops の分析
scripts/debug/memdump.py を使用して Oops を抽出および分析します。
手順
-
Oops を抽出します:
python3 scripts/debug/memdump.py oops ${ARGUMENTS:-memdump_jit.bin} -
pt_regs をデコードします (Oops 出力から REGS アドレスを使用):
python3 scripts/debug/memdump.py regs DUMP_FILE REGS_ADDRESS -
NIP と LR の周辺をディスアセンブルします (VA を PA に変換: PA = VA - 0xC0000000):
python3 scripts/debug/disasm_ppc.py DUMP_FILE PA_OF_NIP 16 python3 scripts/debug/disasm_ppc.py DUMP_FILE PA_OF_LR 16 -
両方のダンプで NIP 値を検索します:
python3 scripts/debug/memdump.py find memdump_generic.bin NI
...
詳細情報
- 作者
- sebastianbiallas
- ライセンス
- GPL-2.0
- 最終更新
- 2026/5/7
Source: https://github.com/sebastianbiallas/pearpc / ライセンス: GPL-2.0