readelf/objdum/addr2line

1、 readelf

readelf <option(s)> elf-file(s)

  • 示例:
    • 查看so依赖
      readelf -d liba.so | grep NEEDED
    • 查看so Section
      readelf -S liba.so
    • 查看so所有header信息
      readelf -e liba.so 等价于 readelf -h -l -S liba.so
  • 参数
<option(s)>:
-a 
--all 显示全部信息,等价于 -h -l -S -s -r -d -V -A -I. 
-h --file-header 显示elf文件开始的文件头信息. 
-l --program-headers  --segments 显示程序头(段头)信息(如果有的话)。 
-S --section-headers  --sections 显示节头信息(如果有的话)。 
-g --section-groups 显示节组信息(如果有的话)。 
-t --section-details 显示节的详细信息(-S的)。 
-s --syms --symbols 显示符号表段中的项(如果有的话)。 
-e --headers 显示全部头信息,等价于: -h -l -S 
-n --notes 显示note段(内核注释)的信息。 
-r --relocs 显示可重定位段的信息。 
-u --unwind 显示unwind段信息。当前只支持IA64 ELF的unwind段信息。 
-d --dynamic 显示动态段的信息。 
-V --version-info 显示版本段的信息。 
-A --arch-specific 显示CPU构架信息。 
-D --use-dynamic 使用动态段中的符号表显示符号,而不是使用符号段。 
-x <number or name> --hex-dump=<number or name> 以16进制方式显示指定段内内容。number指定段表中段的索引,或字符串指定文件中的段名。 
-I  --histogram 显示符号的时候,显示bucket list长度的柱状图。 
-v --version 显示readelf的版本信息。 
-H --help 显示readelf所支持的命令行选项。 
-W --wide 宽行输出。

2、objdump

  • 查看so依赖库
    objdump -x libotpcalibration.so | grep NEEDED

  • 反编译成汇编程序

    • 反编译so
      aarch64-linux-android-objdump -d ./libxxx.so > tmp.txt
      aarch64-linux-android-objdump -dCSl camera.qcom.so > dump.txt

    • 反编译vmlinux
      aarch64-linux-androidkernel-objdump -S --start-address=0xffffffc010e725e4 --stop-address=0xffffffc010e72618 vmlinux > tmp.txt

  • 参数选项

-a --archive-headers 
# 显示档案库的成员信息,类似ls -l将lib*.a的信息列出。 

-b bfdname --target=bfdname 
# 指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如: 

objdump -b oasys -m vax -h fu.o 
# 显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式列表。 

-C --demangle 
# 将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。 
--debugging 
-g 
# 显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。有些其他的格式被readelf -w支持。 

-e --debugging-tags 
# 类似-g选项,但是生成的信息是和ctags工具相兼容的格式。 
--disassemble 
-d 
# 从objfile中反汇编那些特定指令机器码的section。 

-D --disassemble-all 
# 与 -d 类似,但反汇编所有section. 

--prefix-addresses 
# 反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。 

-EB 
-EL 
--endian={big|little} 
# 指定目标文件的小端。这个项将影响反汇编出来的指令。在反汇编的文件没描述小端信息的时候用。例如S-records. 

-f 
--file-headers 
显示objfile中每个文件的整体头部摘要信息。 

-h 
--section-headers 
--headers 
显示目标文件各个section的头部摘要信息。 

-H 
--help 
简短的帮助信息。 

-i 
--info 
显示对于 -b 或者 -m 选项可用的架构和目标格式列表。 

-j name
--section=name 
仅仅显示指定名称为name的section的信息 

-l
--line-numbers 
用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。 

-m machine 
--architecture=machine 
指定反汇编目标文件时使用的架构,当待反汇编文件本身没描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构. 

--reloc 
-r 
显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。 

--dynamic-reloc 
-R 
显示文件的动态重定位入口,仅仅对于动态目标文件意义,比如某些共享库。 

-s 
--full-contents 
显示指定section的完整内容。默认所有的非空section都会被显示。 

-S 
--source 
尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。 

--show-raw-insn 
反汇编的时候,显示每条汇编指令对应的机器码,如不指定--prefix-addresses,这将是缺省选项。 

--no-show-raw-insn 
反汇编时,不显示汇编指令的机器码,如不指定--prefix-addresses,这将是缺省选项。 

--start-address=address 
从指定地址开始显示数据,该选项影响-d、-r和-s选项的输出。 

--stop-address=address 
显示数据直到指定地址为止,该项影响-d、-r和-s选项的输出。 

-t 
--syms 
显示文件的符号表入口。类似于nm -s提供的信息 

-T 
--dynamic-syms 
显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于 nm -D|--dynamic 显示的信息。 

-V 
--version 
版本信息 

--all-headers 
-x 
显示所可用的头信息,包括符号表、重定位入口。-x 等价于-a -f -h -r -t 同时指定。 

-z 
--disassemble-zeroes 
一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。 

@file 可以将选项集中到一个文件中,然后使用这个@file选项载入

3、addr2line

Linux下addr2line命令用于将程序指令地址转换为所对应的函数名、以及函数所在的源文件名和行号。带debug符号信息的so/程序可使用addr2line命令快速定位出错的位置,语法格式:
addr2line [参数] [地址]

  • 常用参数
-a  在函数名、文件和行号信息之前,显示地址,以十六进制形式
-b  指定目标文件的格式为bfdname
-e  指定需要转换地址的可执行文件名
-j  给出的地址代表指定section偏移,而非绝对地址
-C  将低级别的符号名解码为用户级别的名字
-f  在显示文件名、行号的同时显示函数名信息
-p  每一个地址的信息占一行
  • 示例
    addrline -Cfe liba.so 0x132c
    • 查看是否由.debug_xxx Section
      readelf -S liba.so
    • 查看so是否strip
      file liba.so
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容