C/C++程序链接与反汇编工具objdump的使用介绍

程序构建过程的第二个阶段就是链接,链接过程输入的是目标文件的集合。每个目标文件可以被看作单个源代码文件的二进制存储版本,需要为程序内存映射提供各种各样的节(代码.text 初始化数据.data 未初始化数据.bss 和只读数据.rdata),链接器的最终任务是将独立的节组合成最终的程序内存映射节,与此同时解析所有的引用。

链接阶段

链接过程包括一系列阶段(重定位、解析引用),接下来我们介绍这些阶段。

1.重定位

链接过程的第一个阶段仅仅进行拼接,其过程是将分散在单独目标文件中不同类型的节拼接到程序内存映射节中。

如图,为了完成任务,需要将之前预留的空间,也就是节中从0开始的地址范围转换成最终程序内存映射中更具体的地址范围。

C/C++程序链接与反汇编工具objdump的使用介绍_第1张图片

2.解析引用

现在我们来看链接过程中最难的部分,将节的地址范围线性地转换成程序内存映射地址范围。相比来说,更艰巨的任务在于为不同的部分的代码建立关联,使得程序成为一个整体。

function.h代码:

#pragma once
#define FIRST_OPTION
#ifdef FIRST_OPTION
#define MULTIPLIER (3.0)
#else
#define MULTIPLIER (2.0)#endif
float add_and_multiply(float x,float y);

function.c

//#include "function.h"
int nCompletionStatus = 0;
float add(float x,float y)
{
   float z = x + y;
   return z;
}
float add_and_multiply(float x,float y)
{
   float z = add(x,y);
   z *= 3;
   return z;
}

main.c

#include "function.h"
extern int nCompletionStatus;
int main(int argc,char* argv[])
{
    float x = 1.0;
    float y = 5.0;
    float z;
    z= add_and_multiply(x,y);
    nCompletionStatus =1;
    return 0;
}

在上例代码中

  • add_and_multiply 函数调用add函数,这两个函数在同一个源代码文件中,这种情况下,函数add的内存映射地址是一个已知量,会被扩展成其对与function.o中代码节起始地址的相对偏移。
  • main函数会调用add_and_multiply函数,并同时引用外部变量nCompletionStatus,这个时候问题就出现了--我们不知道它们的实际程序内存地址,实际上编译器会假定这些符号未来会在进程内存映射中存在,但是,直到生成完整内存映射之前,这两个引用会一直被当成未解析引用。

该问题如图描述:

function.o

C/C++程序链接与反汇编工具objdump的使用介绍_第2张图片

main.o

C/C++程序链接与反汇编工具objdump的使用介绍_第3张图片

为了解决这类问题,我们需要在链接阶段就对这些引用进行解析,此时链接器需要:

  • 检查拼接到程序内存映射中的节
  • 找出那些部分代码产生了外部调用
  • 计算该引用的精确地址(在内存映射中的地址)
  • 最后,将机器指令中的伪地址替换成程序内存映射的实际地址,这样就完成了引用的解析。

3.链接示例

程序内存映射图

C/C++程序链接与反汇编工具objdump的使用介绍_第4张图片

gcc -c function.c main.c
gcc function.o main.o -o demoApp

反汇编main.o文件

objdump -D -M intel main.o

划红线的是跳转自身,是因为链接器不知道函数的地址。先用伪地址代替。

C/C++程序链接与反汇编工具objdump的使用介绍_第5张图片

反汇编demoApp

objdump -D -M intel demoApp

画红线的位置分别是add_and_multiply 地址为11aa 和nCompletionStatus的地址。

C/C++程序链接与反汇编工具objdump的使用介绍_第6张图片

C/C++程序链接与反汇编工具objdump的使用介绍_第7张图片

执行下面命令查看,看到nCompletionStatus地址为4014.

objdump -x -j .bss demoapp

C/C++程序链接与反汇编工具objdump的使用介绍_第8张图片

到此这篇关于C/C++程序链接与反汇编工具objdump的使用介绍的文章就介绍到这了,更多相关C++程序链接内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

你可能感兴趣的:(C/C++程序链接与反汇编工具objdump的使用介绍)