常用嵌入式Linux二进制调试工具(1)(顶嵌开源)

2019-07-13 06:39发布

  Linux 系统中有大量的工具可用于 ELF 文件的二进制调试,常用的工具在 GNU binutils 包中可以找到,注意你可能需要这些工具的 x86 版本和 arm 版本,以便在调试环境中能够调试 x86 ELF 文件和 arm ELF 文件——与交叉编译器 arm-linux-gcc 类似,我们需要所谓的“交叉调试工具”,你可以通过互联网下载别人已经编译好的 crosstool ,或者自己重新编译( configure 时指 --target=arm-linux )。 GNU binutils 包在 GNU 的官方网站提供下载: http://www.gnu.org/software/binutils/ ,特别的,更多跟 arm 相关的信息和工具可以看看 gnu arm 网站: http://www.gnuarm.org/ 我们将常用的 ELF 调试工具归纳介绍如下。由于这些工具的 x86 版本和 arm 版本使用起来基本没有区别,这里也不作区分。读者在使用的时候请根据使用对象的类型(用 FILE 命令查看)自行区分。 Ø       AR 用来建立、修改、提取静态库文件。静态库文件包含多个可重定位目标文件,其结构保证了可以恢复原始目标文件内容。比如: $ gcc –c file1.c file2.c $ ar rcs libxx.a file1.o file2.o 这里我们先用 gcc 编译得到 file1.o file2.o 两个目标文件,然后用 ar 命令生成静态库 libxx.a 当你希望查看静态库中包含了哪些目标文件时,可以用选项 -x 解开静态库文件: $ ar x libxx.a   Ø       NM 列出目标文件的符号表中定义的符号。常见的链接或者运行时发生的 unresolved symbol 类型的错误可以用 NM 来辅助调试。比如用 NM 结合 GREP 来查看变量或函数是否被定义或引用: $ nm [xx.o, or yy.a, or zz.so] | grep [your symbol] 对于 C++ 程序,可以使用选项 -C 来进行所谓的 demangle —— C++ 编译器一般会将变量名或函数名进行修饰 (mangle) ,加上类信息、参数信息等,变成比较难以辨认的符号,而 -C 选项的 demangle 则可将其恢复为比较正常的符号。比如下面很简单的 C++ 程序: #include   int main() {     std::cout<<"Hello World!"< } 编译之后用 nm 来查看: $ g++ -c hello.cpp $ nm hello.o 00000094 t _GLOBAL__I_main 0000003e t _Z41__static_initialization_and_destruction_0ii          U _ZNSolsEPFRSoS_E          U _ZNSt8ios_base4InitC1Ev          U _ZNSt8ios_base4InitD1Ev          U _ZSt4cout          U _ZSt4endlIcSt11char_traitsIcEERSt13basic_ostreamIT_T0_ES6_ 00000000 b _ZSt8__ioinit          U _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc          U __cxa_atexit          U __dso_handle          U __gxx_personality_v0 0000007c t __tcf_0 00000000 T main 这时这些 mangle 之后的 C++ 符号是比较难以辨认的,如果使用 nm –C 进行 demangle 就好多了: $ nm -C hello.o 00000094 t _GLOBAL__I_main 0000003e t __static_initialization_and_destruction_0(int, int)          U std::basic_ostream >::operator<<(std::basic_ostream >& (*)(std::basic_ostream >&))          U std::ios_base::Init::Init[in-charge]()          U std::ios_base::Init::~Init [in-charge]()          U std::cout          U std::basic_ostream >& std::endl >(std::basic_ostream >&) 00000000 b std::__ioinit          U std::basic_ostream >& std::operator<< >(std::basic_ostream >&, char const*)          U __cxa_atexit          U __dso_handle          U __gxx_personality_v0 0000007c t __tcf_0 00000000 T main -C 选项在其他一些二进制调试工具中也有提供,使用 C++ 开发的读者可以多加注意,毕竟 demangle 之后的符号可读性要强很多。   Ø       OBJDUMP objdump 是所有二进制工具之母,能够显示一个目标文件中所有的信息,通常我们用它来反汇编 .text 节中的二进制指令。 比如对上面的 hello.o 反汇编的结果如下: # objdump -d hello.o   hello.o:     file format elf32-i386   Disassembly of section .text:   00000000
:    0:   55                      push   %ebp    1:   89 e5                   mov    %esp,%ebp    3:   83 ec 08                sub    $0x8,%esp    6:   83 e4 f0                and    $0xfffffff0,%esp    9:    b8 00 00 00 00          mov    $0x0,%eax    e:   29 c4                   sub    %eax,%esp   10:   83 ec 08                sub    $0x8,%esp   13:   68 00 00 00 00          push   $0x0   18:   83 ec 0c                sub    $0xc,%esp   1b:   68 00 00 00 00          push   $0x0   20:   68 00 00 00 00          push   $0x0   25:   e8 fc ff ff ff          call   26   2a:   83 c4 14                add    $0x14,%esp   2d:   50                      push   %eax   2e:   e8 fc ff ff ff          call   2f   33:   83 c4 10                add    $0x10,%esp   36:   b8 00 00 00 00          mov    $0x0,%eax   3b:   c9                      leave    3c:   c3                      ret      3d:   90                      nop      ... 注意这里用的目标文件 hello.o 和工具 objdump 都是 x86 版本的,生成的反汇编代码是 Unix 系统上传统的 AT&T 汇编,而不是多数人更熟悉的 Intel 汇编。 如果你用 ARM 格式的 hello.o ,及针对 ARM 的交叉调试工具 arm-linux-objdump ,得到的则是 ARM 汇编: $ arm-linux-objdump -d hello.o   hello.o:     file format elf32-littlearm   Disassembly of section .text: 00000180
:   180:    e1a0c00d        mov     ip, sp   184:   e92dd800        stmdb   sp!, {fp, ip, lr, pc}   188:   e24cb004        sub     fp, ip, #4      ; 0x4   18c:   e59f0014        ldr     r0, [pc, #20]   ; 1a8 <.text+0x1a8>   190:   e59f1014        ldr     r1, [pc, #20]   ; 1ac <.text+0x1ac>   194:   ebfffffe        bl      194   198:   e59f1010        ldr     r1, [pc, #16]   ; 1b0 <.text+0x1b0>   19c:   ebfffffe        bl      19c   1a0:   e3a00000        mov     r0, #0  ; 0x0   1a4:   e89da800        ldmia   sp, {fp, sp, pc}         ... 在主机的模拟环境中进行调试时,你可以用 AT&T 汇编来作为参考,但涉及到与 CPU 体系结构有关的代码时,最好还是反汇编得到 ARM 汇编格式的代码,这样更为准确一些。