我正在尝试了解 LLVM 基础架构。我已经在 MinGW 安装上安装了适用于 Windows 的 LLVM 二进制文件。
我正在关注 LLVM 网站上关于所谓的万花筒语言的教程。我有一个源文件,其中包含本页末尾的代码清单。
此外,如果它很重要,我正在使用以下标志进行构建(llvm-config
提前获得,因为 Windows shell 没有非常舒适的替换语法):
clang++ -g -O3 kaleido.cpp -o kaleido.exe -IC:/MinGW/include -DNDEBUG -D__NO_CTYPE_INLINE -D_GNU_SOURCE -D__STDC_CONSTANT_MACROS -D__STDC_FORMAT_MACROS -D__STDC_LIMIT_MACROS -LC:/MinGW/lib -lLLVMCore -lLLVMSupport -lpthread -lLLVMX86Disassembler -lLLVMX86AsmParser -lLLVMX86CodeGen -lLLVMSelectionDAG -lLLVMAsmPrinter -lLLVMMCParser -lLLVMX86Desc -lLLVMX86Info -lLLVMX86AsmPrinter -lLLVMX86Utils -lLLVMJIT -lLLVMRuntimeDyld -lLLVMExecutionEngine -lLLVMCodeGen -lLLVMScalarOpts -lLLVMInstCombine -lLLVMTransformUtils -lLLVMipa -lLLVMAnalysis -lLLVMTarget -lLLVMMC -lLLVMObject -lLLVMCore -lLLVMSupport -lm -limagehlp -lpsapi
使用在链接代码中实现的建议语言,我正在测试一些顶级表达式。首先,一个带有文字的:
ready> 5 + 3;
ready> Read top-level expression:
define double @0() {
entry:
ret double 8.000000e+00
}
Evaluated to 8.000000
...按预期工作。然后是具有恒定结果的函数定义:
ready> def f(x) 12;
ready> Read function definition:
define double @f(double %x) {
entry:
ret double 1.200000e+01
}
...再次,按预期工作。对任何输入调用它都会给出一个固定的结果:
ready> f(5);
ready> Read top-level expression:
define double @1() {
entry:
%calltmp = call double @f(double 5.000000e+00)
ret double %calltmp
}
Evaluated to 12.000000
...没有惊喜。然后,一个对参数执行某些操作的函数定义:
ready> def g(x) x + 1;
ready> Read function definition:
define double @g(double %x) {
entry:
%addtmp = fadd double 1.000000e+00, %x
ret double %addtmp
}
...看起来没关系,字节码生成了。现在,调用它:
ready> g(5);
ready> Read top-level expression:
define double @2() {
entry:
%calltmp = call double @g(double 5.000000e+00)
ret double %calltmp
}
0x00D400A4 (0x0000000A 0x00000000 0x0028FF28 0x00D40087) <unknown module>
0x00C7A5E0 (0x01078A28 0x010CF040 0x0028FEF0 0x40280000)
0x004023F1 (0x00000001 0x01072FD0 0x01071B10 0xFFFFFFFF)
0x004010B9 (0x00000001 0x00000000 0x00000000 0x00000000)
0x00401284 (0x7EFDE000 0x0028FFD4 0x77E59F42 0x7EFDE000)
0x75693677 (0x7EFDE000 0x7B3361A2 0x00000000 0x00000000), BaseThreadInitThunk() + 0x12 bytes(s)
0x77E59F42 (0x0040126C 0x7EFDE000 0x00000000 0x00000000), RtlInitializeExceptionChain() + 0x63 bytes(s)
0x77E59F15 (0x0040126C 0x7EFDE000 0x00000000 0x78746341), RtlInitializeExceptionChain() + 0x36 bytes(s)
...崩溃。
通过一些基本的调试,我开始相信所涉及的代码片段,即顶级表达式(g(x)
参数为 5 的调用)和被调用函数的代码片段都是 JIT-编译成功。我相信是这种情况,因为我在崩溃之前获得了函数指针(并且我假设执行引擎仅在成功编译函数后才返回函数指针)。更准确地说,崩溃恰好发生在函数指针运行的地方,这意味着我的源文件中的这一行(in HandleTopLevelExpression()
):
fprintf(stderr, "Evaluated to %f\n", FP());
很可能这条线本身是无辜的,因为它成功地运行了其他功能。罪魁祸首可能在上面最后一个示例中指向的函数内部的某个地方,但是由于该代码是运行时生成的,因此我的文件FP
中没有它。cpp
关于为什么它可能会在特定情况下崩溃的任何想法?
更新#1:通过 gdb 运行进程在崩溃点显示:
程序收到信号 SIGILL,非法指令。
还有一条没有告诉我任何信息的痕迹:
0x00ee0044 in ?? ()
更新#2:为了更清楚地说明这一点,这里是崩溃周围的组装:
00D70068 55 PUSH EBP
00D70069 89E5 MOV EBP,ESP
00D7006B 81E4 F8FFFFFF AND ESP,FFFFFFF8
00D70071 83EC 08 SUB ESP,8
00D70074 C5FB LDS EDI,EBX ; Here! ; Illegal use of register
00D70076 1045 08 ADC BYTE PTR SS:[EBP+8],AL
00D70079 C5FB LDS EDI,EBX ; Illegal use of register
00D7007B 58 POP EAX
00D7007C 05 6000D700 ADD EAX,0D70060
00D70081 C5FB LDS EDI,EBX ; Illegal use of register
00D70083 110424 ADC DWORD PTR SS:[ESP],EAX
00D70086 DD0424 FLD QWORD PTR SS:[ESP]
00D70089 89EC MOV ESP,EBP
00D7008B 5D POP EBP
00D7008C C3 RETN
崩溃发生在00D70074
,指令是LDS EDI,EBX
。它比所指向的地址高几个地址FP
(这让我相信这一切都可能是 JIT 发出的代码,但请对这个结论持保留态度,因为我在这里过头了)。
如您所见,反汇编程序还对此以及接下来的类似行发表了评论,称这是对寄存器的非法使用。老实说,我不知道为什么这个特定的扩展寄存器对对于这条指令是非法的,但如果它是非法的,那它为什么会存在,我们怎样才能让编译器产生合法的代码呢?