8

我正在尝试了解 LLVM 基础架构。我已经在 MinGW 安装上安装了适用于 Windows 的 LLVM 二进制文件。

我正在关注 LLVM 网站上关于所谓的万花筒语言的教程。我有一个源文件,其中包含本页末尾代码清单。

此外,如果它很重要,我正在使用以下标志进行构建(llvm-config提前获得,因为 Windows shell 没有非常舒适的替换语法):

clang++ -g -O3 kaleido.cpp -o kaleido.exe -IC:/MinGW/include -DNDEBUG -D__NO_CTYPE_INLINE -D_GNU_SOURCE -D__STDC_CONSTANT_MACROS -D__STDC_FORMAT_MACROS -D__STDC_LIMIT_MACROS -LC:/MinGW/lib -lLLVMCore -lLLVMSupport -lpthread -lLLVMX86Disassembler -lLLVMX86AsmParser -lLLVMX86CodeGen -lLLVMSelectionDAG -lLLVMAsmPrinter -lLLVMMCParser -lLLVMX86Desc -lLLVMX86Info -lLLVMX86AsmPrinter -lLLVMX86Utils -lLLVMJIT -lLLVMRuntimeDyld -lLLVMExecutionEngine -lLLVMCodeGen -lLLVMScalarOpts -lLLVMInstCombine -lLLVMTransformUtils -lLLVMipa -lLLVMAnalysis -lLLVMTarget -lLLVMMC -lLLVMObject -lLLVMCore -lLLVMSupport -lm -limagehlp -lpsapi

使用在链接代码中实现的建议语言,我正在测试一些顶级表达式。首先,一个带有文字的:

ready> 5 + 3;
ready> Read top-level expression:
define double @0() {
entry:
  ret double 8.000000e+00
}

Evaluated to 8.000000

...按预期工作。然后是具有恒定结果的函数定义:

ready> def f(x) 12;
ready> Read function definition:
define double @f(double %x) {
entry:
  ret double 1.200000e+01
}

...再次,按预期工作。对任何输入调用它都会给出一个固定的结果:

ready> f(5);
ready> Read top-level expression:
define double @1() {
entry:
  %calltmp = call double @f(double 5.000000e+00)
  ret double %calltmp
}

Evaluated to 12.000000

...没有惊喜。然后,一个对参数执行某些操作的函数定义:

ready> def g(x) x + 1;
ready> Read function definition:
define double @g(double %x) {
entry:
  %addtmp = fadd double 1.000000e+00, %x
  ret double %addtmp
}

...看起来没关系,字节码生成了。现在,调用它:

ready> g(5);
ready> Read top-level expression:
define double @2() {
entry:
  %calltmp = call double @g(double 5.000000e+00)
  ret double %calltmp
}

0x00D400A4 (0x0000000A 0x00000000 0x0028FF28 0x00D40087) <unknown module>
0x00C7A5E0 (0x01078A28 0x010CF040 0x0028FEF0 0x40280000)
0x004023F1 (0x00000001 0x01072FD0 0x01071B10 0xFFFFFFFF)
0x004010B9 (0x00000001 0x00000000 0x00000000 0x00000000)
0x00401284 (0x7EFDE000 0x0028FFD4 0x77E59F42 0x7EFDE000)
0x75693677 (0x7EFDE000 0x7B3361A2 0x00000000 0x00000000), BaseThreadInitThunk() + 0x12 bytes(s)
0x77E59F42 (0x0040126C 0x7EFDE000 0x00000000 0x00000000), RtlInitializeExceptionChain() + 0x63 bytes(s)
0x77E59F15 (0x0040126C 0x7EFDE000 0x00000000 0x78746341), RtlInitializeExceptionChain() + 0x36 bytes(s)

...崩溃。

通过一些基本的调试,我开始相信所涉及的代码片段,即顶级表达式(g(x)参数为 5 的调用)和被调用函数的代码片段都是 JIT-编译成功。我相信是这种情况,因为我在崩溃之前获得了函数指针(并且我假设执行引擎仅成功编译函数后才返回函数指针)。更准确地说,崩溃恰好发生在函数指针运行的地方,这意味着我的源文件中的这一行(in HandleTopLevelExpression()):

  fprintf(stderr, "Evaluated to %f\n", FP());

很可能这条线本身是无辜的,因为它成功地运行了其他功能。罪魁祸首可能在上面最后一个示例中指向的函数内部的某个地方,但是由于该代码是运行时生成的,因此我的文件FP中没有它。cpp

关于为什么它可能会在特定情况下崩溃的任何想法?


更新#1:通过 gdb 运行进程在崩溃点显示:

程序收到信号 SIGILL,非法指令。

还有一条没有告诉我任何信息的痕迹:

0x00ee0044 in ?? ()

更新#2:为了更清楚地说明这一点,这里是崩溃周围的组装:

00D70068   55               PUSH EBP
00D70069   89E5             MOV EBP,ESP
00D7006B   81E4 F8FFFFFF    AND ESP,FFFFFFF8
00D70071   83EC 08          SUB ESP,8
00D70074   C5FB             LDS EDI,EBX     ; Here!                  ; Illegal use of register
00D70076   1045 08          ADC BYTE PTR SS:[EBP+8],AL
00D70079   C5FB             LDS EDI,EBX                              ; Illegal use of register
00D7007B   58               POP EAX
00D7007C   05 6000D700      ADD EAX,0D70060
00D70081   C5FB             LDS EDI,EBX                              ; Illegal use of register
00D70083   110424           ADC DWORD PTR SS:[ESP],EAX
00D70086   DD0424           FLD QWORD PTR SS:[ESP]
00D70089   89EC             MOV ESP,EBP
00D7008B   5D               POP EBP
00D7008C   C3               RETN

崩溃发生在00D70074,指令是LDS EDI,EBX。它比所指向的地址高几个地址FP(这让我相信这一切都可能是 JIT 发出的代码,但请对这个结论持保留态度,因为我在这里过头了)。

如您所见,反汇编程序还对此以及接下来的类似行发表了评论,称这是对寄存器的非法使用。老实说,我不知道为什么这个特定的扩展寄存器对对于这条指令是非法的,但如果它是非法的,那它为什么会存在,我们怎样才能让编译器产生合法的代码呢?

4

1 回答 1

5

显然 LLVM 正在为您生成带有 VEX 前缀的 AVX 指令,但是您的处理器不支持该指令集(您的反汇编程序也不支持)。

JIT 字节的 AVX 感知解码提供以下有效代码:

   0:   55                      push   ebp
   1:   89 e5                   mov    ebp,esp
   3:   81 e4 f8 ff ff ff       and    esp,0xfffffff8
   9:   83 ec 08                sub    esp,0x8
   c:   c5 fb 10 45 08          vmovsd xmm0,QWORD PTR [ebp+0x8]
  11:   c5 fb 58 05 60 00 d7    vaddsd xmm0,xmm0,QWORD PTR ds:0xd70060
  18:   00
  19:   c5 fb 11 04 24          vmovsd QWORD PTR [esp],xmm0
  1e:   dd 04 24                fld    QWORD PTR [esp]
  21:   89 ec                   mov    esp,ebp
  23:   5d                      pop    ebp
  24:   c3                      ret

如果 LLVM 错误地检测到您的本机架构,或者您只是想覆盖它,您可以更改EngineBuilder示例代码中使用的,例如:

TheExecutionEngine = EngineBuilder(TheModule).setErrorStr(&ErrStr).setMCPU("i386").create();

您还可以设置架构或提供属性。

于 2013-05-07T17:47:46.370 回答