Определить адрес встроенной функции в карлике - PullRequest
0 голосов
/ 11 января 2020

У меня есть виртуальный адрес (указатель инструкции) функции, полученный из backtrace call. Мне нужно выяснить отладочную информацию об этом.

Например, мне нужна информация о функции attach_backtraces.

nm -a Backtrace.so | grep attach_backtraces
000000000002cdfe t _ZN2xsL17attach_backtracesENS_3RefE

Смещение 0x2cdfe можно определить, вычтя из P C (IP) загруженный адрес .so. И это соответствует выводу из nm.

Следующая информация, которую я получаю от readelf -w Backtrace.so

<3><3a14f>: Abbrev Number: 0
<2><3a150>: Abbrev Number: 161 (DW_TAG_subprogram)
  <3a152>   DW_AT_name        : (indirect string, offset: 0x21bf5): attach_backtraces
  <3a156>   DW_AT_decl_file   : 22
  <3a157>   DW_AT_decl_line   : 201
  <3a158>   DW_AT_decl_column : 13
  <3a159>   DW_AT_declaration : 1
  <3a159>   DW_AT_sibling     : <0x3a163>
<3><3a15d>: Abbrev Number: 1 (DW_TAG_formal_parameter)
  <3a15e>   DW_AT_type        : <0x36aac>
<3><3a162>: Abbrev Number: 0

Почему это смещение 0x21bf5, а не ожидаемое 0x2cdfe? Какой кусок я скучаю? Моим следующим шагом будет запрос DWARF-информации для функции со смещением 0x2cdfe, чтобы получить отладочную информацию.

PS. Я собираю полную обратную трассировку, где должны быть представлены имя символа, файл и строка. Какую библиотеку C / C ++ лучше использовать для разбора / получения информации из DWARF?

Addon:

Нет, других attach_backtraces в выводе readelf -w нет. Я обнаружил, что

DW_AT_sibling: <0x3a163>

и его определение:

Нет, других attach_backtraces в выводе readelf -w нет. Я обнаружил, что

DW_AT_sibling     : <0x3a163>

и его определение:

<1><3f9f5>: Abbrev Number: 27 (DW_TAG_subprogram)
   <3f9f6>   DW_AT_specification: <0x3a163>
   <3f9fa>   DW_AT_low_pc      : 0x2c59e
   <3fa02>   DW_AT_high_pc     : 0x860
   <3fa0a>   DW_AT_frame_base  : 1 byte block: 9c      (DW_OP_call_frame_cfa)
   <3fa0c>   DW_AT_GNU_all_tail_call_sites: 1
   <3fa0c>   DW_AT_sibling     : <0x3fb21>

0x2c59e (DW_AT_low_pc) - 0x860 (DW_AT_high_pc) = 0x2cdfe (адрес целевой функции).

Является ли этот расчет правильным?

Ответы [ 2 ]

1 голос
/ 21 января 2020

В первом блоке дампа DWARF <3a150> (где мы видим смещение по имени функции, 0x21bf5) мы также видим DW_AT_declaration флаг, который указывает, что объявление функции не было завершено в этом D IE (см. раздел 2.13 документации DWARF 5).

Чтобы найти завершение объявления, вы должны найти D IE с атрибутом DW_AT_specification , значение которого является ссылкой на D IE который он завершает (как в вашем 2-м блоке, <3f9f5>) и должен иметь в вашем случае значение <3a150>.

Принимая во внимание упомянутое выше, я предполагаю, что ваш 2-й блок не тот, который вы хотите найти, так как он ссылается на другой D IE <0x3a163>.

Когда вы найдете правильный блок, вам следует использовать DW_AT_low_p c в качестве необходимого параметра (смещение 'attach_backtraces' от базового адреса процесса) .

Надеюсь, это поможет.

Кроме того, с моей точки зрения, инструмент dwarfdump показывает лучший результат, чем readelf .

1 голос
/ 12 января 2020

Почему это смещение 0x21bf5, а не ожидаемое 0x2cdfe?

Смещение 0x21bf5 - это смещение имени символа ("attach_backtraces" здесь) в разделе .debug_str (где собраны имена всех типов, параметров, переменных и функций).

Это смещение не имеет абсолютно никакого отношения к значению изображаемого символа (0x2cdfe здесь). Эти смещения просто произошли , чтобы быть рядом друг с другом, чтобы сбить вас с толку.

Какой кусок мне не хватает?

Обычно функция должна имеют атрибут DW_AT_low_pc, который представляет его начальный адрес (и значение этого атрибута для подпрограммы attach_backtraces, описанной в ваших выходных данных, будет 0x2cdfe).

Я не уверен, почему вы пропускаете low_pc и high_pc здесь.

Одна возможность состоит в том, что на самом деле существует много экземпляров подпрограммы xs::attach_backtraces(xs::Ref) (если она объявлена ​​как inline в заголовочном файле), и экземпляр, который вы просматриваете в readelf -w вывод был отброшен компоновщиком (функция появится во всех объектных файлах, которые #include d этот заголовок, но компоновщик сохранит только один экземпляр функции). В этом случае ищите другой attach_backtraces в readelf -w выводе, с low_pc и high_pc в наличии.

...