• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Prayer

            在一般中尋求卓越
            posts - 1256, comments - 190, trackbacks - 0, articles - 0
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            Linux程序分析工具介紹—ldd,nm

            Posted on 2019-04-03 15:56 Prayer 閱讀(430) 評論(0)  編輯 收藏 引用 所屬分類: C/C++LINUX/UNIX/AIX

            本文要介紹的ldd和nm是linux下,兩個用來分析程序很實用的工具。ldd是用來分析程序運行時需要依賴的動態庫的工具;nm是用來查看指定程序中的符號表相關內容的工具。下面通過例子,分別來介紹一下這兩個工具:

            1. ldd, 先看下面的例子, 用ldd查看cs程序所依賴的動態庫:

            1. $ ldd cs  
            2. linux-gate.so.1 =>  (0xffffe000)  
            3. libz.so.1 => /lib/libz.so.1 (0xb7f8c000)  
            4. libpthread.so.0 => /lib/libpthread.so.0 (0xb7f75000)  
            5. libcrypto.so.0.9.8 => /usr/lib/libcrypto.so.0.9.8 (0xb7e4d000)  
            6. libpcre.so.0 => /usr/lib/libpcre.so.0 (0xb7e21000)  
            7. libstdc++.so.6 => /usr/local/gcc4.5.1/lib/libstdc++.so.6 (0xb7d40000)  
            8. libm.so.6 => /lib/libm.so.6 (0xb7d18000)  
            9. libgcc_s.so.1 => /usr/local/gcc4.5.1/lib/libgcc_s.so.1 (0xb7cfd000)  
            10. libc.so.6 => /lib/libc.so.6 (0xb7bbc000)  
            11. /lib/ld-linux.so.2 (0xb7fab000)  
            12. libdl.so.2 => /lib/libdl.so.2 (0xb7bb7000)  

            在上面的例子中,ldd的結果可以分為三列來看:

            •第一列:程序需要依賴什么庫
            •第二列: 系統提供的與程序需要的庫所對應的庫
            •第三列:庫加載的開始地址
            通過上面的信息,我們可以得到以下幾個信息:

            •(1) 通過對比第一列和第二列,我們可以分析程序需要依賴的庫和系統實際提供的,是否相匹配
            •(2) 通過觀察第三列,我們可以知道在當前的庫中的符號在對應的進程的地址空間中的開始位置
            2. nm, 通過下面的例子,我們來介紹nm工具:

            先看一下這個簡單的程序:

            1. #include "iostream"   
            2.    
            3. using namespace std;  
            4.    
            5. class Test  
            6. {  
            7. public:  
            8.     void Hello()  
            9.     {  
            10.         cout < < "Hello world!" << endl;  
            11.     }  
            12. };  
            13.    
            14. int main()  
            15. {  
            16.     Test test;  
            17.     test.Hello();  
            18. }  

            接下來,我們編譯該程序,然后看nm的結果:

            1. $ g++ test.cc -o test  
            2. c$ nm test  
            3. 08049f10 d _DYNAMIC  
            4. 08049ff4 d _GLOBAL_OFFSET_TABLE_  
            5. 080486f0 t _GLOBAL__I_main  
            6. 080487fc R _IO_stdin_used  
            7.          w _Jv_RegisterClasses  
            8. 080486b0 t _Z41__static_initialization_and_destruction_0ii  
            9. 0804870c W _ZN4Test5HelloEv  
            10.          U _ZNSolsEPFRSoS_E@@GLIBCXX_3.4  
            11.          U _ZNSt8ios_base4InitC1Ev@@GLIBCXX_3.4  
            12.          U _ZNSt8ios_base4InitD1Ev@@GLIBCXX_3.4  
            13. 0804a040 B _ZSt4cout@@GLIBCXX_3.4  
            14.          U _ZSt4endlIcSt11char_traitsIcEERSt13basic_ostreamIT_T0_ES6_@@GLIBCXX_3.4  
            15. 0804a0d4 b _ZStL8__ioinit  
            16.          U _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@@GLIBCXX_3.4  
            17. 08049f00 d __CTOR_END__  
            18. 08049ef8 d __CTOR_LIST__  
            19. 08049f08 D __DTOR_END__  
            20. 08049f04 d __DTOR_LIST__  
            21. 080488c8 r __FRAME_END__  
            22. 08049f0c d __JCR_END__  
            23. 08049f0c d __JCR_LIST__  
            24. 0804a02c A __bss_start  
            25.          U __cxa_atexit@@GLIBC_2.1.3  
            26. 0804a024 D __data_start  
            27. 080487b0 t __do_global_ctors_aux  
            28. 08048610 t __do_global_dtors_aux  
            29. 0804a028 D __dso_handle  
            30.          w __gmon_start__  
            31.          U __gxx_personality_v0@@CXXABI_1.3  
            32. 080487aa T __i686.get_pc_thunk.bx  
            33. 08049ef8 d __init_array_end  
            34. 08049ef8 d __init_array_start  
            35. 08048740 T __libc_csu_fini  
            36. 08048750 T __libc_csu_init  
            37.          U __libc_start_main@@GLIBC_2.0  
            38. 0804a02c A _edata  
            39. 0804a0d8 A _end  
            40. 080487dc T _fini  
            41. 080487f8 R _fp_hw  
            42. 08048508 T _init  
            43. 080485e0 T _start  
            44. 0804a0cc b completed.7065  
            45. 0804a024 W data_start  
            46. 0804a0d0 b dtor_idx.7067  
            47. 08048670 t frame_dummy  
            48. 08048694 T main  

            上面便是test這個程序中所有的符號,首先需要介紹一下上面的內容的格式:

            •第一列:當前符號的地址
            •第二列:當前符號的類型
            •第三列:當前符號的名稱
            在上面的結果中,像_ZN4Test5HelloEv這樣的符號,很多讀者朋友可能會被它搞暈,這里介紹個小技巧,在nm的時候,加上-C選項,就可以把這些難以識別的符號,轉換成便于我們閱讀的符號TestHello()。這個主要是c++中的mangle機制所導致的,加上-C就是指定列出的符號是demangle了的。說了這么多,到底nm對我們程序有啥具體的幫助呢,我覺得主要有以下幾個方面:
            (1)判斷指定程序中有沒有定義指定的符號 (比較常用的方式:nm -C proc | grep symbol)
            (2)解決程序編譯時undefined reference的錯誤,以及mutiple definition的錯誤

            (3)查看某個符號的地址,以及在進程空間的大概位置(bss, data, text區,具體可以通過第二列的類型來判斷)

            本文要介紹的ldd和nm是linux下,兩個用來分析程序很實用的工具。ldd是用來分析程序運行時需要依賴的動態庫的工具;nm是用來查看指定程序中的符號表相關內容的工具。下面通過例子,分別來介紹一

            相關推薦

            一本一道久久精品综合| 久久夜色精品国产www| 91精品国产综合久久精品| 久久青青草原综合伊人| 久久久久一本毛久久久| 亚洲av成人无码久久精品| 国内精品久久久久久久久电影网| 亚洲国产婷婷香蕉久久久久久| 久久久久久毛片免费播放| 久久久久一本毛久久久| 国产成人久久AV免费| 伊人久久大香线蕉综合5g| 久久99国产精品久久久| 久久亚洲日韩看片无码| 久久天天日天天操综合伊人av| 精品久久久久久久无码| 国产精品久久久久蜜芽| 久久国产香蕉一区精品| 天天久久狠狠色综合| 久久棈精品久久久久久噜噜| 日韩亚洲国产综合久久久| 国产成人精品久久一区二区三区av | 久久受www免费人成_看片中文| 99精品国产在热久久| 午夜天堂av天堂久久久| 一本久道久久综合狠狠躁AV| 久久国产影院| 国产亚洲精午夜久久久久久| 久久久综合九色合综国产| 久久精品国产亚洲AV嫖农村妇女| 久久无码专区国产精品发布| 午夜精品久久久久9999高清| 久久男人中文字幕资源站| 国产福利电影一区二区三区久久老子无码午夜伦不 | 精品久久久无码21p发布| 婷婷国产天堂久久综合五月| 久久免费香蕉视频| 欧美久久久久久精选9999| 久久久久久极精品久久久| 久久综合伊人77777麻豆| 青春久久|