今天看啥
热点:

  本文使用readelf和objdump工具,对PPC处理器下的ELF可执行文件进行分析.

  首先展示一下我们将要分析的对象:

  [ygliu@publicPC-6 home]$ cat test.c

  #include

  int main(void)

  {

  myprintf();

  return 0;

  }

  [ygliu@publicPC-6 home]$ cat myprintf.c

  #include

  void myprintf(void)

  {

  printf("hello,ferrysnow!n");

  }

  编译如下:

  [ygliu@publicPC-6 home]$ ppc_85xx-gcc -c test.c

  [ygliu@publicPC-6 home]$ ppc_85xx-gcc -c myprintf.c

  查看生成的目标代码:

  [ygliu@publicPC-6 home]$ ppc_85xx-readelf -h test.o | grep Type

  Type: REL (可重定位文件)

  [ygliu@publicPC-6 home]$ ppc_85xx-readelf -h myprintf.o | grep Type

  Type: REL (可重定位文件)

  将目标代码生成可执行文件:

  [ygliu@publicPC-6 home]$ ppc_85xx-gcc -o test test.o myprintf.o

  [ygliu@publicPC-6 home]$ ppc_85xx-readelf -h test | grep Type

  Type: EXEC (可执行文件)

  root@ppc:/home# ./test

  hello,ferrysnow!

  创建静态链接库:

  [ygliu@publicPC-6 home]$ ppc_85xx-ar rcsv libmyprintf.a myprintf.o

  a - myprintf.o

  [ygliu@publicPC-6 home]$ ppc_85xx-readelf -h libmyprintf.a | grep Type

  Type: REL (可重定位文件)

  可以看出,静态链接库也是可重定位文件,它实际上是多个可重定位文件的集合.

  使用静态链接库:

  [ygliu@publicPC-6 home]$ ppc_85xx-gcc -o test test.o libmyprintf.a

  root@ppc:/home# ./test

  hello,ferrysnow!

  创建动态链接库:

  [ygliu@publicPC-6 home]$ ppc_85xx-gcc myprintf.o -shared -fPIC -o libmyprintf.so

  [ygliu@publicPC-6 home]$ ppc_85xx-readelf -h libmyprintf.so | grep Type

  Type: DYN (共享目标文件)

  使用动态链接库:

  [ygliu@publicPC-6 home]$ ppc_85xx-gcc -o testdyn test.o -lmyprintf -L./

  root@ppc:/home# LD_LIBRARY_PATH=./ ./testdyn

  hello,ferrysnow!

  其中LD_LIBRARY_PATH用于指定动态链接库的搜索路径.

  小结:

  静态链接库和动态链接库由可重定位文件链接而成.

  静态链接库由多个可重定位文件组成,并且在链接时加到可执行文件中去.

  动态链接库在链接时,库文件本身并没有加到可执行文件中去,只是在可执行文件中加入了该库的名字等信息,以便在可执行文件运行过程中引用库中的函数时,由动态链接器去查找相关函数的地址,并调用它们.

  ELF文件具有很大的灵活性,它通过文件头组织整个文件的总体结构,通过节区表 (Section Headers Table)和程序头(Program Headers Table或者叫段表)来分别描述可重定位文件和可执行文件。但不管是哪种类型,它们都需要它们的主体,即各种节区。在可重定位文件中,节区 表描述的就是各种节区本身;而在可执行文件中,程序头描述的是由各个节区组成的段(Segment),以便程序运行时动态装载器知道如何对它们进行内存映像,从而方便程序加载和运行。先来看看 一些常见的节区.

  [ygliu@publicPC-6 home]$ ppc_85xx-readelf -S myprintf.o

  共有11 个节头,从偏移量 0x114开始:

  节头:

  [Nr] Name Type Addr Off Size ES Flg Lk Inf Al

  [ 0] NULL 00000000 000000 000000 00 0 0 0

  [ 1] .text PROGBITS 00000000 000034 000038 00 AX 0 0 4

  [ 2] .rela.text RELA 00000000 000388 000024 0c 9 1 4

  [ 3] .data PROGBITS 00000000 00006c 000000 00 WA 0 0 1

  [ 4] .bss NOBITS 00000000 00006c 000000 00 WA 0 0 1

  [ 5] .rodata PROGBITS 00000000 00006c 000014 00 A 0 0 4

  [ 6] .note.GNU-stack PROGBITS 00000000 000080 000000 00 0 0 1

  [ 7] .comment PROGBITS 00000000 000080 000040 00 0 0 1

  [ 8] .shstrtab STRTAB 00000000 0000c0 000052 00 0 0 1

  [ 9] .symtab SYMTAB 00000000 0002cc 0000a0 10 10 8 4

  [10] .strtab STRTAB 00000000 00036c 00001c 00 0 0 1

  Key to Flags:

  W (write), A (alloc), X (execute), M (merge), S (strings)

  I (info), L (link order), G (group), x (unknown)

  O (extra OS processing required) o (OS specific), p (processor specific)

  [ygliu@publicPC-6 home]$ ppc_85xx-objdump -d -j .text myprintf.o

  myprintf:文件格式 elf32-powerpc

  反汇编 .text 节:

  00000000 :

  0: 94 21 ff f0 stwu r1,-16(r1)

  4: 7c 08 02 a6 mflr r0

  8: 93 e1 00 0c stw r31,12(r1)

  c: 90 01 00 14 stw r0,20(r1)

  10: 7c 3f 0b 78 mr r31,r1

  14: 3d 20 00 00 lis r9,0

  18: 38 69 00 00 addi r3,r9,0

  1c: 48 00 00 01 bl 1c

  20: 81 61 00 00 lwz r11,0(r1)

  24: 80 0b 00 04 lwz r0,4(r11)

  28: 7c 08 03 a6 mtlr r0

  2c: 83 eb ff fc lwz r31,-4(r11)

  30: 7d 61 5b 78 mr r1,r11

  34: 4e 80 00 20 blr

  其中-d可以看到反汇编结果 -j 指定需要查看的节区.

www.bkjia.comtruehttp://www.bkjia.com/jinghua/jinghua_62351.htmlTechArticle本文使用readelf和objdump工具,对PPC处理器下的ELF可执行文件进行分析. 首先展示一下我们将要分析的对象: [ygliu@publicPC-6 home]$ cat test.c #include...

相关文章

    暂无相关文章
相关搜索:
相关频道:

帮客评论

视觉看点