如何找出从共享对象导出的所有符号?

Posted

技术标签:

【中文标题】如何找出从共享对象导出的所有符号?【英文标题】:How do I find out what all symbols are exported from a shared object? 【发布时间】:2010-11-17 06:40:40 【问题描述】:

我有一个共享对象 (dll)。我如何找出从中导出的所有符号?

【问题讨论】:

en.wikipedia.org/wiki/Nm_%28Unix%29 对象中的所有符号都被导出——甚至是“内部”函数。您只需将它们声明给编译器,以便它们为链接器做好准备。这通常是通过一个头文件来完成的,就像下面说的 Ryan Fox。 Chris Lutz 错了:并非所有符号都从可重定位目标文件中导出,更不用说从共享库中导出了。 这能回答你的问题吗? How do I list the symbols in a .so file 【参考方案1】:

您是否有“共享对象”(通常是 AIX 上的共享库)、UNIX 共享库或 Windows DLL?这些都是不同的东西,你的问题把它们混为一谈:-(

对于 AIX 共享对象,请使用 dump -Tv /path/to/foo.o。 对于 ELF 共享库,请使用 readelf -Ws --dyn-syms /path/to/libfoo.so,或(如果您有 GNU nm)nm -D /path/to/libfoo.so。 对于非 ELF UNIX 共享库,请说明您对哪种 UNIX 感兴趣。 对于 Windows DLL,请使用 dumpbin /EXPORTS foo.dll

【讨论】:

在 GNU/Linux 中没有这样的实用程序 «dumpbin»。并且问题被标记为linux。 非常有帮助,很高兴有这样的概述。 nm 也适用于 MacOSX,除了 -D 选项。或brew install binutils 并通过gnm 使用GNU 版本。对于 GNU nm--demangle 也很有用。还有gobjdump. 实际上,您可以通过一个实用程序使用共享库、dll 和对象填充,see this answer。 问题被标记为linux,所以我认为@chappar 有一个Linux 共享库是安全的。 我想在运行时没有 API 可以做到这一点,对吧?我发现在 Windows 上你有 GetProcAddress() 但你不能在没有实际执行库的情况下使用它(如果父应用程序有太多的访问权限,这是非常危险的)。【参考方案2】:

objdump 是 linux 上的另一个好工具。

【讨论】:

在 AIX 上也可用 正如SO answer 中很好地介绍的那样,人们会像这样使用它...objdump -TC /path/to/libfoo.so【参考方案3】:

如果它是 Windows DLL 文件并且您的操作系统是 Linux,则使用 winedump:

$ winedump -j export pcre.dll

Contents of pcre.dll: 229888 bytes

Exports table:

  Name:            pcre.dll
  Characteristics: 00000000
  TimeDateStamp:   53BBA519 Tue Jul  8 10:00:25 2014
  Version:         0.00
  Ordinal base:    1
  # of functions:  31
  # of Names:      31
Addresses of functions: 000375C8
Addresses of name ordinals: 000376C0
Addresses of names: 00037644

  Entry Pt  Ordn  Name
  0001FDA0     1 pcre_assign_jit_stack
  000380B8     2 pcre_callout
  00009030     3 pcre_compile
...

【讨论】:

【参考方案4】:

在 *nix 上检查 nm。在windows上使用程序Dependency Walker

【讨论】:

具体来说,nm --defined-only -g something.so 将打印库中定义的符号和外部符号,这可能是 OP 想要的。【参考方案5】:

见man nm

GNU nm 列出对象文件 objfile....中的符号。如果没有对象 文件被列为参数,nm 假定文件 a.out。

【讨论】:

顺便说一句:对于共享对象,您需要 -D/--dynamic 选项。例如nm -D libmagic.so【参考方案6】:

使用:nm --demangle <libname>.so

【讨论】:

nm: /usr/lib/i386-linux-gnu/libtemplates_parser.so.11.6: no symbolsreadelf-D 标志有效。【参考方案7】:

跨平台方式(不仅是跨平台本身,而且至少可以同时使用*.so*.dll 使用reverse-engineering framework radare2。例如:

$ rabin2 -s glew32.dll | head -n 5 
[Symbols]
vaddr=0x62afda8d paddr=0x0005ba8d ord=000 fwd=NONE sz=0 bind=GLOBAL type=FUNC name=glew32.dll___GLEW_3DFX_multisample
vaddr=0x62afda8e paddr=0x0005ba8e ord=001 fwd=NONE sz=0 bind=GLOBAL type=FUNC name=glew32.dll___GLEW_3DFX_tbuffer
vaddr=0x62afda8f paddr=0x0005ba8f ord=002 fwd=NONE sz=0 bind=GLOBAL type=FUNC name=glew32.dll___GLEW_3DFX_texture_compression_FXT1
vaddr=0x62afdab8 paddr=0x0005bab8 ord=003 fwd=NONE sz=0 bind=GLOBAL type=FUNC name=glew32.dll___GLEW_AMD_blend_minmax_factor

作为奖励,rabin2 可以识别 C++ 名称修改,例如 (以及 .so 文件)

$ rabin2 -s /usr/lib/libabw-0.1.so.1.0.1 | head -n 5
[Symbols]
vaddr=0x00027590 paddr=0x00027590 ord=124 fwd=NONE sz=430 bind=GLOBAL type=FUNC name=libabw::AbiDocument::isFileFormatSupported
vaddr=0x0000a730 paddr=0x0000a730 ord=125 fwd=NONE sz=58 bind=UNKNOWN type=FUNC name=boost::exception::~exception
vaddr=0x00232680 paddr=0x00032680 ord=126 fwd=NONE sz=16 bind=UNKNOWN type=OBJECT name=typeinfoforboost::exception_detail::clone_base
vaddr=0x00027740 paddr=0x00027740 ord=127 fwd=NONE sz=235 bind=GLOBAL type=FUNC name=libabw::AbiDocument::parse

也适用于目标文件:

$ g++ test.cpp -c -o a.o
$ rabin2 -s a.o | head -n 5
Warning: Cannot initialize program headers
Warning: Cannot initialize dynamic strings
Warning: Cannot initialize dynamic section
[Symbols]
vaddr=0x08000149 paddr=0x00000149 ord=006 fwd=NONE sz=1 bind=LOCAL type=OBJECT name=std::piecewise_construct
vaddr=0x08000149 paddr=0x00000149 ord=007 fwd=NONE sz=1 bind=LOCAL type=OBJECT name=std::__ioinit
vaddr=0x080000eb paddr=0x000000eb ord=017 fwd=NONE sz=73 bind=LOCAL type=FUNC name=__static_initialization_and_destruction_0
vaddr=0x08000134 paddr=0x00000134 ord=018 fwd=NONE sz=21 bind=LOCAL type=FUNC name=_GLOBAL__sub_I__Z4funcP6Animal

【讨论】:

【参考方案8】:

您可以使用 gnu objdump。 objdump -p your.dll。然后平移到.edata 部分内容,您会在[Ordinal/Name Pointer] Table 下找到导出的函数。

【讨论】:

【参考方案9】:

通常,您还会有一个包含在代码中的头文件来访问符号。

【讨论】:

以上是关于如何找出从共享对象导出的所有符号?的主要内容,如果未能解决你的问题,请参考以下文章

将导出的符号保存在共享库中

有没有办法确定共享库导出符号的函数参数?

从 .SO ( linux ) 导出 C++ 类

如何使共享库符号强大?

是否有任何类似于 objcopy 的命令可以从共享对象文件中删除符号?

控制共享库的导出符号时,与“gcc -fvisibility=hidden”等效的 CMake 是啥?