在linux開發中,使用gcc做為編譯器,編譯程序產生出來的東西可以是非常高效的ELF可執行文件。
但是我們今天來看的是非常有用的調試工具可以幫我們查看到一些文件細節。
第一個是
nm
nm 工具可以列出文件中各部分的地址信息。
08049f28 d _DYNAMIC
08049ff4 d _GLOBAL_OFFSET_TABLE_
080484ac R _IO_stdin_used
w _Jv_RegisterClasses
08049f18 d __CTOR_END__
08049f14 d __CTOR_LIST__
08049f20 D __DTOR_END__
08049f1c d __DTOR_LIST__
080484bc r __FRAME_END__
08049f24 d __JCR_END__
08049f24 d __JCR_LIST__
0804a014 A __bss_start
0804a00c D __data_start
08048460 t __do_global_ctors_aux
08048330 t __do_global_dtors_aux
0804a010 D __dso_handle
w __gmon_start__
0804845a T __i686.get_pc_thunk.bx
08049f14 d __init_array_end
08049f14 d __init_array_start
080483f0 T __libc_csu_fini
08048400 T __libc_csu_init
U __libc_start_main@@GLIBC_2.0
0804a014 A _edata
0804a01c A _end
0804848c T _fini
080484a8 R _fp_hw
08048290 T _init
08048300 T _start
080483b4 T abc
0804a014 b completed.7065
0804a00c W data_start
0804a018 b dtor_idx.7067
08048390 t frame_dummy
080483c8 T kkk
080483cd T main
U puts@@GLIBC_2.0
想要得到上述結果,需要一個程序:
#include <stdio.h>
void abc(void) {
printf("Hello,world/n");
return;
}
void kkk(void) {
return ;
}
int main(int argc,char **argv) {
((void (*)())0x80483b4)();
return 0;
}
通過使用GCC編譯
gcc test.c
會生成一個a.out文件
然后直接使用
nm
就會得到屏幕上的結果了,
這個結果有什么用呢?
仔細觀察 nm 命令執行的結果其中:
080483b4 T abc
的意思是abc函數的入口地址是0x080483b4
在程序中我們使用這個地址就可以直接調用函數abc,了解鏈接信息。
第二個程序是
addr2line
這個程序如果想要正常執行,需要在編譯時加上-g選項
gcc test.c -g
這樣當你輸入
addr2line 0x080483b4
時系統會報出abc所在的行
/home/linux/test_c/test.c:2
這些命令都會自動的查找a.out文件并加載分析,顯示你所需要的文件信息。