25

我正在编译这段代码gcc hello.c -o hello -O3

#include <stdio.h>

int main(void) {
    printf("Hello world\n");
    return 0;
}

当我列出我得到的重定位时:

test@southpark$ readelf -r hello | grep gmon
080495a4  00000106 R_386_GLOB_DAT    00000000   __gmon_start__
080495b4  00000107 R_386_JUMP_SLOT   00000000   __gmon_start__

当我列出此文件中的符号时,我得到:

test@southpark$ readelf -s hello | grep gmon
     1: 00000000     0 NOTYPE  WEAK   DEFAULT  UND __gmon_start__
    48: 00000000     0 NOTYPE  WEAK   DEFAULT  UND __gmon_start__

gmon_start与gprof有什么关系吗?为什么即使我没有用-pgor编译/链接,它也会为那个符号重新定位-g?哪个库会解析这个符号?

4

1 回答 1

15

做了一点谷歌搜索,从这里找到了这个:

函数 call_gmon_start 初始化 gmon 分析系统。该系统在使用 -pg 标志编译二进制文件时启用,并创建用于 gprof(1) 的输出。在场景二进制 call_gmon_start 的情况下,直接执行该 _start 函数。call_gmon_start 函数查找全局偏移表中的最后一个条目(也称为 __gmon_start__),如果不为 NULL,则将控制权传递给指定地址。__gmon_start__ 元素指向 gmon 初始化函数,该函数开始记录 profiling 信息并使用 atexit() 注册一个清理函数。然而,在我们的例子中,gmon 没有被使用,因此 __gmon_start__ 为 NULL。

所以...

  1. 是的,它确实与 gprof 有关
  2. 我不确定为什么符号会留在里面。也许只是为 gprof 编译时的占位符?

更新:

好的,所以我编译了有和没有-pg. 它看起来像__gmon_start__被映射到已编译程序中的地址。因此,话虽如此,我认为没有一个库可以解析该符号,而是程序本身。

-pg

akyserr@orion:~$ readelf -r hello

Relocation section '.rel.dyn' at offset 0x32c contains 1 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
08049fec  00000806 R_386_GLOB_DAT    08048460   __gmon_start__

Relocation section '.rel.plt' at offset 0x334 contains 6 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
0804a000  00000607 R_386_JUMP_SLOT   080483b0   _mcleanup
0804a004  00000107 R_386_JUMP_SLOT   00000000   __monstartup
0804a008  00000207 R_386_JUMP_SLOT   00000000   mcount
0804a00c  00000307 R_386_JUMP_SLOT   00000000   __cxa_atexit
0804a010  00000407 R_386_JUMP_SLOT   00000000   puts
0804a014  00000507 R_386_JUMP_SLOT   00000000   __libc_start_main

__gmon_start__ 代码的 objdump:

akyserr@orion:~$ objdump -S hello  | grep "460 <__gmon_start__>:" -A 20

08048460 <__gmon_start__>:
 8048460:       83 ec 1c                sub    $0x1c,%esp
 8048463:       a1 20 a0 04 08          mov    0x804a020,%eax
 8048468:       85 c0                   test   %eax,%eax
 804846a:       75 2a                   jne    8048496 <__gmon_start__+0x36>
 804846c:       c7 05 20 a0 04 08 01    movl   $0x1,0x804a020
 8048473:       00 00 00 
 8048476:       c7 44 24 04 36 86 04    movl   $0x8048636,0x4(%esp)
 804847d:       08 
 804847e:       c7 04 24 30 84 04 08    movl   $0x8048430,(%esp)
 8048485:       e8 36 ff ff ff          call   80483c0 <__monstartup@plt>
 804848a:       c7 04 24 b0 83 04 08    movl   $0x80483b0,(%esp)
 8048491:       e8 1a 01 00 00          call   80485b0 <atexit>
 8048496:       83 c4 1c                add    $0x1c,%esp
 8048499:       c3                      ret    
 804849a:       90                      nop
 804849b:       90                      nop
 804849c:       90                      nop
 804849d:       90                      nop

__gmon_start__编译后的hello程序中,你可以看到它__monstartup被调用了。(monstartup 手册页

没有-pg

akyserr@orion:~$ readelf -r hello 

Relocation section '.rel.dyn' at offset 0x290 contains 1 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
08049ff0  00000206 R_386_GLOB_DAT    00000000   __gmon_start__

Relocation section '.rel.plt' at offset 0x298 contains 3 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
0804a000  00000107 R_386_JUMP_SLOT   00000000   puts
0804a004  00000207 R_386_JUMP_SLOT   00000000   __gmon_start__
0804a008  00000307 R_386_JUMP_SLOT   00000000   __libc_start_main

您可以在这里看到, 的符号值__gmon_start__设置为00000000

于 2012-10-02T20:34:42.033 回答