如何找出共享对象的哪些函数被程序或其他库使用?在这种特定情况下,我想查看 /lib/libgcc1_s.so.1 中的哪些函数被其他动态库使用。由于它们是动态链接的,因此 objdump -d 不会解析函数调用地址。有没有办法在调试器中运行程序或静态重新链接?谢谢,
卢卡
编辑:
nm 和 readelf 不会,我不需要查看共享对象中存在哪些符号,但实际上哪些符号在链接到它的其他对象中使用。
如何找出共享对象的哪些函数被程序或其他库使用?在这种特定情况下,我想查看 /lib/libgcc1_s.so.1 中的哪些函数被其他动态库使用。由于它们是动态链接的,因此 objdump -d 不会解析函数调用地址。有没有办法在调试器中运行程序或静态重新链接?谢谢,
卢卡
编辑:
nm 和 readelf 不会,我不需要查看共享对象中存在哪些符号,但实际上哪些符号在链接到它的其他对象中使用。
nm仅在库未删除其符号时才有效。但是,nm -D
可以向您显示一些信息:
nm -D /lib/libgcc_s.so.1
但是还有另一个工具可以帮助你:readelf
readelf - 显示有关 ELF 文件的信息。
如果你检查手册页,选项-s:Displays the entries in symbol table section of the file, if it has one.
readelf -s /lib/libgcc_s.so.1
编辑:
好吧,在您使用 nm 检查的对象内部未实现的符号将在其前面显示一个U标志,但 nm 不会告诉您系统上的哪个库实现了该符号。
因此,您正在寻找的东西可能可以通过ldd和nm的混合物来实现。ldd 告诉您的应用程序与哪些库链接,并且 nm 告诉哪些符号未定义(U标志)或在本地实现(T标志)。
列出目标应用程序上所有未定义的符号(使用 nm)后,您应该遍历 ldd 报告的所有库以搜索这些符号(再次使用 nm)。如果您找到该符号并且它前面有 T 标志,那么您就找到了它。
顺便说一句,我刚刚为 bash 写了这个单行代码来说明我的想法。它分析一个名为win的应用程序并尝试找到实现所有报告为未定义符号的库。
target="win"; for symbol in $(nm -D $target | grep "U " | cut -b12-); do for library in $(ldd $target | cut -d ' ' -f3- | cut -d' ' -f1); do for lib_symbol in $(nm -D $library | grep "T " | cut -b12-); do if [ $symbol == $lib_symbol ]; then echo "Found symbol: $symbol at [$library]"; fi ; done; done; done;
或者,如果您的终端支持颜色:
target="win"; for symbol in $(nm -D $target | grep "U " | cut -b12-); do for library in $(ldd $target | cut -d ' ' -f3- | cut -d' ' -f1); do for lib_symbol in $(nm -D $library | grep "T " | cut -b12-); do if [ $symbol == $lib_symbol ]; then echo -e "Found symbol: \e[1;36m$symbol\033[0m at \e[1;34m$library\033[0m"; fi ; done; done; done;
我相信有人会发现性能改进。
输出:
Found symbol: XCreateColormap at [/usr/lib/libX11.so.6]
Found symbol: XCreateWindow at [/usr/lib/libX11.so.6]
Found symbol: XIfEvent at [/usr/lib/libX11.so.6]
Found symbol: XMapWindow at [/usr/lib/libX11.so.6]
Found symbol: XOpenDisplay at [/usr/lib/libX11.so.6]
Found symbol: __libc_start_main at [/lib/tls/i686/cmov/libc.so.6]
Found symbol: __stack_chk_fail at [/lib/tls/i686/cmov/libc.so.6]
Found symbol: glClear at [/usr/lib/mesa/libGL.so.1]
Found symbol: glClearColor at [/usr/lib/mesa/libGL.so.1]
Found symbol: glFlush at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXChooseFBConfig at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXChooseVisual at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXCreateContext at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXCreateNewContext at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXCreateWindow at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXGetVisualFromFBConfig at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXMakeContextCurrent at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXMakeCurrent at [/usr/lib/mesa/libGL.so.1]
Found symbol: glXQueryVersion at [/usr/lib/mesa/libGL.so.1]
你看过ltrace吗?它在运行时拦截对共享库函数的调用,并在它们发生时打印有关它们的信息。
由于这是一个动态解决方案,因此它不会打印在您的程序的一部分中进行的库调用的任何信息,这些库调用永远不会被执行。但根据您的需要,它可能仍然会有所帮助。
我不知道有一个,甚至nm
对于您似乎打算的用途有限。此外,(GNU 链接器的)预加载可能会使您在使用据称可以做到这一点的工具后所做的任何假设无效。请参见ld.so 手册页。LD_PRELOAD
任何人都可以使用它来覆盖符号的分辨率,因为它会在正常情况下发生。
但是,即使没有调试器,您也可以使用LD_DEBUG
来查看最终使用了哪个函数。
这可以使用逆向工程中称为静态分析的技术来实现
为此,您需要一个反汇编程序。见http://en.wikipedia.org/wiki/Disassembler
IDA PRO 是一个很好的反汇编程序,可以回答你的问题。它能够读取 ELF 文件格式,但不幸的是它不是免费的。
也许该nm
工具可以帮助您,因为它显示二进制文件中包含的符号名称。
使用起来就像 ABC 一样简单:
nm my_binary