注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

liangxh2008的博客

 
 
 

日志

 
 

常用嵌入式Linux二进制调试工具(1)  

2010-05-14 16:58:13|  分类: linux |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

Linux系统中有大量的工具可用于ELF文件的二进制调试,常用的工具在GNU binutils包中可以找到,注意你可能需要这些工具的x86版本和arm版本,以便在调试环境中能够调试x86 ELF文件和arm ELF文件——与交叉编译器arm-linux-gcc类似,我们需要所谓的“交叉调试工具”,你可以通过互联网下载别人已经编译好的crosstool,或者自己重新编译(configure时指--target=arm-linux)。

GNU binutils包在GNU的官方网站提供下载:http://www.gnu.org/software/binutils/,特别的,更多跟arm相关的信息和工具可以看看gnu arm网站:http://www.gnuarm.org/

我们将常用的ELF调试工具归纳介绍如下。由于这些工具的x86版本和arm版本使用起来基本没有区别,这里也不作区分。读者在使用的时候请根据使用对象的类型(用FILE命令查看)自行区分。

?       AR

用来建立、修改、提取静态库文件。静态库文件包含多个可重定位目标文件,其结构保证了可以恢复原始目标文件内容。比如:

$ gcc –c file1.c file2.c

$ ar rcs libxx.a file1.o file2.o

这里我们先用gcc编译得到file1.o file2.o两个目标文件,然后用ar命令生成静态库libxx.a

当你希望查看静态库中包含了哪些目标文件时,可以用选项-x解开静态库文件:

$ ar x libxx.a

 

?       NM

列出目标文件的符号表中定义的符号。常见的链接或者运行时发生的unresolved symbol类型的错误可以用NM来辅助调试。比如用NM结合GREP来查看变量或函数是否被定义或引用:

$ nm [xx.o, or yy.a, or zz.so] | grep [your symbol]

对于C++程序,可以使用选项-C来进行所谓的demangle——C++编译器一般会将变量名或函数名进行修饰(mangle),加上类信息、参数信息等,变成比较难以辨认的符号,而-C选项的demangle则可将其恢复为比较正常的符号。比如下面很简单的C++程序:

#include <iostream>

 

int main()

{

    std::cout<<"Hello World!"<<std::endl;

}

编译之后用nm来查看:

$ g++ -c hello.cpp

$ nm hello.o

00000094 t _GLOBAL__I_main

0000003e t _Z41__static_initialization_and_destruction_0ii

         U _ZNSolsEPFRSoS_E

         U _ZNSt8ios_base4InitC1Ev

         U _ZNSt8ios_base4InitD1Ev

         U _ZSt4cout

         U _ZSt4endlIcSt11char_traitsIcEERSt13basic_ostreamIT_T0_ES6_

00000000 b _ZSt8__ioinit

         U _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc

         U __cxa_atexit

         U __dso_handle

         U __gxx_personality_v0

0000007c t __tcf_0

00000000 T main

这时这些mangle之后的C++符号是比较难以辨认的,如果使用nm –C进行demangle就好多了:

$ nm -C hello.o

00000094 t _GLOBAL__I_main

0000003e t __static_initialization_and_destruction_0(int, int)

         U std::basic_ostream<char, std::char_traits<char> >::operator<<(std::basic_ostream<char, std::char_traits<char> >& (*)(std::basic_ostream<char, std::char_traits<char> >&))

         U std::ios_base::Init::Init[in-charge]()

         U std::ios_base::Init::~Init [in-charge]()

         U std::cout

         U std::basic_ostream<char, std::char_traits<char> >& std::endl<char, std::char_traits<char> >(std::basic_ostream<char, std::char_traits<char> >&)

00000000 b std::__ioinit

         U std::basic_ostream<char, std::char_traits<char> >& std::operator<< <std::char_traits<char> >(std::basic_ostream<char, std::char_traits<char> >&, char const*)

         U __cxa_atexit

         U __dso_handle

         U __gxx_personality_v0

0000007c t __tcf_0

00000000 T main

-C选项在其他一些二进制调试工具中也有提供,使用C++开发的读者可以多加注意,毕竟demangle之后的符号可读性要强很多。

 

?       OBJDUMP

objdump是所有二进制工具之母,能够显示一个目标文件中所有的信息,通常我们用它来反汇编.text节中的二进制指令。

比如对上面的hello.o反汇编的结果如下:

# objdump -d hello.o

 

hello.o:     file format elf32-i386

 

Disassembly of section .text:

 

00000000 <main>:

   0:   55                      push   %ebp

   1:   89 e5                   mov    %esp,%ebp

   3:   83 ec 08                sub    $0x8,%esp

   6:   83 e4 f0                and    $0xfffffff0,%esp

   9:   b8 00 00 00 00          mov    $0x0,%eax

   e:   29 c4                   sub    %eax,%esp

  10:   83 ec 08                sub    $0x8,%esp

  13:   68 00 00 00 00          push   $0x0

  18:   83 ec 0c                sub    $0xc,%esp

  1b:   68 00 00 00 00          push   $0x0

  20:   68 00 00 00 00          push   $0x0

  25:   e8 fc ff ff ff          call   26 <main+0x26>

  2a:   83 c4 14                add    $0x14,%esp

  2d:   50                      push   %eax

  2e:   e8 fc ff ff ff          call   2f <main+0x2f>

  33:   83 c4 10                add    $0x10,%esp

  36:   b8 00 00 00 00          mov    $0x0,%eax

  3b:   c9                      leave 

  3c:   c3                      ret   

  3d:   90                      nop   

  ...

注意这里用的目标文件hello.o和工具objdump都是x86版本的,生成的反汇编代码是Unix系统上传统的AT&T汇编,而不是多数人更熟悉的Intel汇编。

如果你用ARM格式的hello.o,及针对ARM的交叉调试工具arm-linux-objdump,得到的则是ARM汇编:

$ arm-linux-objdump -d hello.o

 

hello.o:     file format elf32-littlearm

 

Disassembly of section .text:

00000180 <main>:

 180:   e1a0c00d        mov     ip, sp

 184:   e92dd800        stmdb   sp!, {fp, ip, lr, pc}

 188:   e24cb004        sub     fp, ip, #4      ; 0x4

 18c:   e59f0014        ldr     r0, [pc, #20]   ; 1a8 <.text+0x1a8>

 190:   e59f1014        ldr     r1, [pc, #20]   ; 1ac <.text+0x1ac>

 194:   ebfffffe        bl      194 <main+0x14>

 198:   e59f1010        ldr     r1, [pc, #16]   ; 1b0 <.text+0x1b0>

 19c:   ebfffffe        bl      19c <main+0x1c>

 1a0:   e3a00000        mov     r0, #0  ; 0x0

 1a4:   e89da800        ldmia   sp, {fp, sp, pc}

        ...

在主机的模拟环境中进行调试时,你可以用AT&T汇编来作为参考,但涉及到与CPU体系结构有关的代码时,最好还是反汇编得到ARM汇编格式的代码,这样更为准确一些。


  评论这张
 
阅读(348)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017