歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux編程 >> Linux編程

Linux程序分析工具介紹—ldd,nm

本文要介紹的ldd和nm是linux下,兩個用來分析程序很實用的工具。ldd是用來分析程序運行時需要依賴的動態庫的工具;nm是用來查看指定程序中的符號表相關內容的工具。下面通過例子,分別來介紹一下這兩個工具:

1. ldd, 先看下面的例子, 用ldd查看cs程序所依賴的動態庫:

  1. $ ldd cs  
  2. linux-gate.so.1 =>  (0xffffe000)  
  3. libz.so.1 => /lib/libz.so.1 (0xb7f8c000)  
  4. libpthread.so.0 => /lib/libpthread.so.0 (0xb7f75000)  
  5. libcrypto.so.0.9.8 => /usr/lib/libcrypto.so.0.9.8 (0xb7e4d000)  
  6. libpcre.so.0 => /usr/lib/libpcre.so.0 (0xb7e21000)  
  7. libstdc++.so.6 => /usr/local/gcc4.5.1/lib/libstdc++.so.6 (0xb7d40000)  
  8. libm.so.6 => /lib/libm.so.6 (0xb7d18000)  
  9. libgcc_s.so.1 => /usr/local/gcc4.5.1/lib/libgcc_s.so.1 (0xb7cfd000)  
  10. libc.so.6 => /lib/libc.so.6 (0xb7bbc000)  
  11. /lib/ld-linux.so.2 (0xb7fab000)  
  12. libdl.so.2 => /lib/libdl.so.2 (0xb7bb7000)  

在上面的例子中,ldd的結果可以分為三列來看:

•第一列:程序需要依賴什麼庫
•第二列: 系統提供的與程序需要的庫所對應的庫
•第三列:庫加載的開始地址
通過上面的信息,我們可以得到以下幾個信息:

•(1) 通過對比第一列和第二列,我們可以分析程序需要依賴的庫和系統實際提供的,是否相匹配
•(2) 通過觀察第三列,我們可以知道在當前的庫中的符號在對應的進程的地址空間中的開始位置
2. nm, 通過下面的例子,我們來介紹nm工具:

先看一下這個簡單的程序:

  1. #include "iostream"   
  2.    
  3. using namespace std;  
  4.    
  5. class Test  
  6. {  
  7. public:  
  8.     void Hello()  
  9.     {  
  10.         cout < < "Hello world!" << endl;  
  11.     }  
  12. };  
  13.    
  14. int main()  
  15. {  
  16.     Test test;  
  17.     test.Hello();  
  18. }  

接下來,我們編譯該程序,然後看nm的結果:

  1. $ g++ test.cc -o test  
  2. c$ nm test  
  3. 08049f10 d _DYNAMIC  
  4. 08049ff4 d _GLOBAL_OFFSET_TABLE_  
  5. 080486f0 t _GLOBAL__I_main  
  6. 080487fc R _IO_stdin_used  
  7.          w _Jv_RegisterClasses  
  8. 080486b0 t _Z41__static_initialization_and_destruction_0ii  
  9. 0804870c W _ZN4Test5HelloEv  
  10.          U _ZNSolsEPFRSoS_E@@GLIBCXX_3.4  
  11.          U _ZNSt8ios_base4InitC1Ev@@GLIBCXX_3.4  
  12.          U _ZNSt8ios_base4InitD1Ev@@GLIBCXX_3.4  
  13. 0804a040 B _ZSt4cout@@GLIBCXX_3.4  
  14.          U _ZSt4endlIcSt11char_traitsIcEERSt13basic_ostreamIT_T0_ES6_@@GLIBCXX_3.4  
  15. 0804a0d4 b _ZStL8__ioinit  
  16.          U _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@@GLIBCXX_3.4  
  17. 08049f00 d __CTOR_END__  
  18. 08049ef8 d __CTOR_LIST__  
  19. 08049f08 D __DTOR_END__  
  20. 08049f04 d __DTOR_LIST__  
  21. 080488c8 r __FRAME_END__  
  22. 08049f0c d __JCR_END__  
  23. 08049f0c d __JCR_LIST__  
  24. 0804a02c A __bss_start  
  25.          U __cxa_atexit@@GLIBC_2.1.3  
  26. 0804a024 D __data_start  
  27. 080487b0 t __do_global_ctors_aux  
  28. 08048610 t __do_global_dtors_aux  
  29. 0804a028 D __dso_handle  
  30.          w __gmon_start__  
  31.          U __gxx_personality_v0@@CXXABI_1.3  
  32. 080487aa T __i686.get_pc_thunk.bx  
  33. 08049ef8 d __init_array_end  
  34. 08049ef8 d __init_array_start  
  35. 08048740 T __libc_csu_fini  
  36. 08048750 T __libc_csu_init  
  37.          U __libc_start_main@@GLIBC_2.0  
  38. 0804a02c A _edata  
  39. 0804a0d8 A _end  
  40. 080487dc T _fini  
  41. 080487f8 R _fp_hw  
  42. 08048508 T _init  
  43. 080485e0 T _start  
  44. 0804a0cc b completed.7065  
  45. 0804a024 W data_start  
  46. 0804a0d0 b dtor_idx.7067  
  47. 08048670 t frame_dummy  
  48. 08048694 T main  

上面便是test這個程序中所有的符號,首先需要介紹一下上面的內容的格式:

•第一列:當前符號的地址
•第二列:當前符號的類型
•第三列:當前符號的名稱
在上面的結果中,像_ZN4Test5HelloEv這樣的符號,很多讀者朋友可能會被它搞暈,這裡介紹個小技巧,在nm的時候,加上-C選項,就可以把這些難以識別的符號,轉換成便於我們閱讀的符號TestHello()。這個主要是c++中的mangle機制所導致的,加上-C就是指定列出的符號是demangle了的。說了這麼多,到底nm對我們程序有啥具體的幫助呢,我覺得主要有以下幾個方面:
(1)判斷指定程序中有沒有定義指定的符號 (比較常用的方式:nm -C proc | grep symbol)
(2)解決程序編譯時undefined reference的錯誤,以及mutiple definition的錯誤

(3)查看某個符號的地址,以及在進程空間的大概位置(bss, data, text區,具體可以通過第二列的類型來判斷)

Copyright © Linux教程網 All Rights Reserved