2023拉
常用嵌入式Linux二进制调试工具
上一篇 /
下一篇 2012-09-03 15:39:55
/ 个人分类:软件开发相关
我们将常用的
ELF
调试工具归纳介绍如下。由于这些工具的
x86
版本和
arm
版本使用起来基本没有区别,这里也不作区分。读者在使用的时候请根据使用对象的类型(用
FILE
命令查看)自行区分。
AR
用来建立、修改、提取静态库文件。静态库文件包含多个可重定位目标文件,其结构保证了可以恢复原始目标文件内容。比如:
$ gcc –c file1.c file2.c
$ ar rcs libxx.a file1.o file2.o
|
这里我们先用
gcc
编译得到
file1.o file2.o
两个目标文件,然后用
ar
命令生成静态库
libxx.a
。
当你希望查看静态库中包含了哪些目标文件时,可以用选项
-x
解开静态库文件:
NM
列出目标文件的符号表中定义的符号。常见的链接或者运行时发生的
unresolved symbol
类型的错误可以用
NM
来辅助调试。比如用
NM
结合
GREP
来查看变量或函数是否被定义或引用:
$ nm [xx.o, or yy.a, or zz.so] | grep [your symbol]
|
对于
C++
程序,可以使用选项
-C
来进行所谓的
demangle
——
C++
编译器一般会将变量名或函数名进行修饰
(mangle)
,加上类信息、参数信息等,变成比较难以辨认的符号,而
-C
选项的
demangle
则可将其恢复为比较正常的符号。比如下面很简单的
C++
程序:
#include <iostream>
int main()
{
std::cout<<"Hello World!"<<std::endl;
}
|
编译之后用
nm
来查看:
$ g++ -c hello.cpp
$ nm hello.o
00000094 t _GLOBAL__I_main
0000003e t _Z41__static_initialization_and_destruction_0ii
U _ZNSolsEPFRSoS_E
U _ZNSt8ios_base4InitC1Ev
U _ZNSt8ios_base4InitD1Ev
U _ZSt4cout
U _ZSt4endlIcSt11char_traitsIcEERSt13basic_ostreamIT_T0_ES6_
00000000 b _ZSt8__ioinit
U _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc
U __cxa_atexit
U __dso_handle
U __gxx_personality_v0
0000007c
t __tcf_0
00000000 T main
|
这时这些
mangle
之后的
C++
符号是比较难以辨认的,如果使用
nm –C
进行
demangle
就好多了:
$ nm -C hello.o
00000094 t _GLOBAL__I_main
0000003e t __static_initialization_and_destruction_0(int, int)
U
std::basic_ostream<char, std::char_traits<char>
>::operator<<(std::basic_ostream<char,
std::char_traits<char> >& (*)(std::basic_ostream<char,
std::char_traits<char> >&))
U std::ios_base::Init::Init[in-charge]()
U std::ios_base::Init::~Init [in-charge]()
U std::cout
U
std::basic_ostream<char, std::char_traits<char> >&
std::endl<char, std::char_traits<char>
>(std::basic_ostream<char, std::char_traits<char> >&)
00000000 b std::__ioinit
U
std::basic_ostream<char, std::char_traits<char> >&
std::operator<< <std::char_traits<char>
>(std::basic_ostream<char, std::char_traits<char>
>&, char const*)
U __cxa_atexit
U __dso_handle
U __gxx_personality_v0
0000007c
t __tcf_0
00000000 T main
|
-C
选项在其他一些二进制调试工具中也有提供,使用
C++
开发的读者可以多加注意,毕竟
demangle
之后的符号可读性要强很多。
OBJDUMP
objdump
是所有二进制工具之母,能够显示一个目标文件中所有的信息,通常我们用它来反汇编
.text
节中的二进制指令。
比如对上面的
hello.o
反汇编的结果如下:
# objdump -d hello.o
hello.o:
file format elf32-i386
Disassembly of section .text:
00000000 <main>:
0:
55
push
%ebp
1:
89 e5
mov
%esp,%ebp
3:
83 ec 08
sub
$0x8,%esp
6:
83 e4 f0
and
$0xfffffff0,%esp
9:
b8 00 00 00 00
mov
$0x0,%eax
e:
29 c4
sub
%eax,%esp
10:
83 ec 08
sub
$0x8,%esp
13:
68 00 00 00 00
push
$0x0
18:
83 ec 0c
sub
$0xc,%esp
1b:
68 00 00 00 00
push
$0x0
20:
68 00 00 00 00
push
$0x0
25:
e8 fc ff ff ff
call
26 <main+0x26>
2a:
83 c4 14
add
$0x14,%esp
2d:
50
push
%eax
2e:
e8 fc ff ff ff
call
2f <main+0x2f>
33:
83 c4 10
add
$0x10,%esp
36:
b8 00 00 00 00
mov
$0x0,%eax
3b:
c9
leave
3c:
c3
ret
3d:
90
nop
...
|
注意这里用的目标文件
hello.o
和工具
objdump
都是
x86
版本的,生成的反汇编代码是
Unix
系统上传统的
AT&T
汇编,而不是多数人更熟悉的
Intel
汇编。
如果你用
ARM
格式的
hello.o
,及针对
ARM
的交叉调试工具
arm-linux-objdump
,得到的则是
ARM
汇编:
$ arm-linux-objdump -d hello.o
hello.o:
file format elf32-littlearm
Disassembly of section .text:
…
00000180 <main>:
180:
e1a0c00d
mov
ip, sp
184:
e92dd800
stmdb
sp!, {fp, ip, lr, pc}
188:
e24cb004
sub
fp, ip, #4
; 0x4
18c:
e59f0014
ldr
r0, [pc, #20]
; 1a8 <.text+0x1a8>
190:
e59f1014
ldr
r1, [pc, #20]
; 1ac <.text+0x1ac>
194:
ebfffffe
bl
194 <main+0x14>
198:
e59f1010
ldr
r1, [pc, #16]
; 1b0 <.text+0x1b0>
19c:
ebfffffe
bl
19c <main+0x1c>
1a0:
e3a00000
mov
r0, #0
; 0x0
1a4:
e89da800
ldmia
sp, {fp, sp, pc}
...
|
在主机的模拟环境中进行调试时,你可以用
AT&T
汇编来作为参考,但涉及到与
CPU
体系结构有关的代码时,最好还是反汇编得到
ARM
汇编格式的代码,这样更为准确一些。
收藏
举报
TAG: