常用嵌入式Linux二进制调试工具(1)(顶嵌开源)
2019-07-13 06:39发布
生成海报
Linux
系统中有大量的工具可用于
ELF
文件的二进制调试,常用的工具在
GNU binutils
包中可以找到,注意你可能需要这些工具的
x86
版本和
arm
版本,以便在调试环境中能够调试
x86 ELF
文件和
arm ELF
文件——与交叉编译器
arm-linux-gcc
类似,我们需要所谓的“交叉调试工具”,你可以通过互联网下载别人已经编译好的
crosstool
,或者自己重新编译(
configure
时指
--target=arm-linux
)。
GNU binutils
包在
GNU
的官方网站提供下载:
http://www.gnu.org/software/binutils/
,特别的,更多跟
arm
相关的信息和工具可以看看
gnu arm
网站:
http://www.gnuarm.org/
。
我们将常用的
ELF
调试工具归纳介绍如下。由于这些工具的
x86
版本和
arm
版本使用起来基本没有区别,这里也不作区分。读者在使用的时候请根据使用对象的类型(用
FILE
命令查看)自行区分。
Ø
AR
用来建立、修改、提取静态库文件。静态库文件包含多个可重定位目标文件,其结构保证了可以恢复原始目标文件内容。比如:
$ gcc –c file1.c file2.c
$ ar rcs libxx.a file1.o file2.o
这里我们先用
gcc
编译得到
file1.o file2.o
两个目标文件,然后用
ar
命令生成静态库
libxx.a
。
当你希望查看静态库中包含了哪些目标文件时,可以用选项
-x
解开静态库文件:
$ ar x libxx.a
Ø
NM
列出目标文件的符号表中定义的符号。常见的链接或者运行时发生的
unresolved symbol
类型的错误可以用
NM
来辅助调试。比如用
NM
结合
GREP
来查看变量或函数是否被定义或引用:
$ nm [xx.o, or yy.a, or zz.so] | grep [your symbol]
对于
C++
程序,可以使用选项
-C
来进行所谓的
demangle
——
C++
编译器一般会将变量名或函数名进行修饰
(mangle)
,加上类信息、参数信息等,变成比较难以辨认的符号,而
-C
选项的
demangle
则可将其恢复为比较正常的符号。比如下面很简单的
C++
程序:
#include
int main()
{
std::cout<<"Hello World!"<
}
编译之后用
nm
来查看:
$ g++ -c hello.cpp
$ nm hello.o
00000094 t _GLOBAL__I_main
0000003e t _Z41__static_initialization_and_destruction_0ii
U _ZNSolsEPFRSoS_E
U _ZNSt8ios_base4InitC1Ev
U _ZNSt8ios_base4InitD1Ev
U _ZSt4cout
U _ZSt4endlIcSt11char_traitsIcEERSt13basic_ostreamIT_T0_ES6_
00000000 b _ZSt8__ioinit
U _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc
U __cxa_atexit
U __dso_handle
U __gxx_personality_v0
0000007c
t __tcf_0
00000000 T main
这时这些
mangle
之后的
C++
符号是比较难以辨认的,如果使用
nm –C
进行
demangle
就好多了:
$ nm -C hello.o
00000094 t _GLOBAL__I_main
0000003e t __static_initialization_and_destruction_0(int, int)
U
std::basic_ostream
>::operator<<(std::basic_ostream >& (*)(std::basic_ostream >&))
U std::ios_base::Init::Init[in-charge]()
U std::ios_base::Init::~Init [in-charge]()
U std::cout
U
std::basic_ostream >&
std::endl
>(std::basic_ostream >&)
00000000 b std::__ioinit
U
std::basic_ostream >&
std::operator<<
>(std::basic_ostream
>&, char const*)
U __cxa_atexit
U __dso_handle
U __gxx_personality_v0
0000007c
t __tcf_0
00000000 T main
-C
选项在其他一些二进制调试工具中也有提供,使用
C++
开发的读者可以多加注意,毕竟
demangle
之后的符号可读性要强很多。
Ø
OBJDUMP
objdump
是所有二进制工具之母,能够显示一个目标文件中所有的信息,通常我们用它来反汇编
.text
节中的二进制指令。
比如对上面的
hello.o
反汇编的结果如下:
# objdump -d hello.o
hello.o:
file format elf32-i386
Disassembly of section .text:
00000000 :
0:
55
push
%ebp
1:
89 e5
mov
%esp,%ebp
3:
83 ec 08
sub
$0x8,%esp
6:
83 e4 f0
and
$0xfffffff0,%esp
9:
b8 00 00 00 00
mov
$0x0,%eax
e:
29 c4
sub
%eax,%esp
10:
83 ec 08
sub
$0x8,%esp
13:
68 00 00 00 00
push
$0x0
18:
83 ec 0c
sub
$0xc,%esp
1b:
68 00 00 00 00
push
$0x0
20:
68 00 00 00 00
push
$0x0
25:
e8 fc ff ff ff
call
26
2a:
83 c4 14
add
$0x14,%esp
2d:
50
push
%eax
2e:
e8 fc ff ff ff
call
2f
33:
83 c4 10
add
$0x10,%esp
36:
b8 00 00 00 00
mov
$0x0,%eax
3b:
c9
leave
3c:
c3
ret
3d:
90
nop
...
注意这里用的目标文件
hello.o
和工具
objdump
都是
x86
版本的,生成的反汇编代码是
Unix
系统上传统的
AT&T
汇编,而不是多数人更熟悉的
Intel
汇编。
如果你用
ARM
格式的
hello.o
,及针对
ARM
的交叉调试工具
arm-linux-objdump
,得到的则是
ARM
汇编:
$ arm-linux-objdump -d hello.o
hello.o:
file format elf32-littlearm
Disassembly of section .text:
…
00000180 :
180:
e1a0c00d
mov
ip, sp
184:
e92dd800
stmdb
sp!, {fp, ip, lr, pc}
188:
e24cb004
sub
fp, ip, #4
; 0x4
18c:
e59f0014
ldr
r0, [pc, #20]
; 1a8 <.text+0x1a8>
190:
e59f1014
ldr
r1, [pc, #20]
; 1ac <.text+0x1ac>
194:
ebfffffe
bl
194
198:
e59f1010
ldr
r1, [pc, #16]
; 1b0 <.text+0x1b0>
19c:
ebfffffe
bl
19c
1a0:
e3a00000
mov
r0, #0
; 0x0
1a4:
e89da800
ldmia
sp, {fp, sp, pc}
...
在主机的模拟环境中进行调试时,你可以用
AT&T
汇编来作为参考,但涉及到与
CPU
体系结构有关的代码时,最好还是反汇编得到
ARM
汇编格式的代码,这样更为准确一些。
打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮