Nano Hash - криптовалюты, майнинг, программирование

Определить встроенный адрес функции в dwarf

У меня есть виртуальный адрес (указатель инструкций) функции, полученный из backtrace звонок. Мне нужно выяснить отладочную информацию об этом.

Например, мне нужна информация о функции attach_backtraces.

nm -a Backtrace.so | grep attach_backtraces
000000000002cdfe t _ZN2xsL17attach_backtracesENS_3RefE

Смещение 0x2cdfe можно определить, вычитая из ПК (IP) загруженный адрес .so. И это соответствует выходным данным nm.

Следующая информация, которую я получаю от readelf -w Backtrace.so

<3><3a14f>: Abbrev Number: 0
<2><3a150>: Abbrev Number: 161 (DW_TAG_subprogram)
  <3a152>   DW_AT_name        : (indirect string, offset: 0x21bf5): attach_backtraces
  <3a156>   DW_AT_decl_file   : 22
  <3a157>   DW_AT_decl_line   : 201
  <3a158>   DW_AT_decl_column : 13
  <3a159>   DW_AT_declaration : 1
  <3a159>   DW_AT_sibling     : <0x3a163>
<3><3a15d>: Abbrev Number: 1 (DW_TAG_formal_parameter)
  <3a15e>   DW_AT_type        : <0x36aac>
<3><3a162>: Abbrev Number: 0

Почему это смещение 0x21bf5, а не ожидаемое 0x2cdfe? Какую часть я пропустил? Следующим моим шагом будет запрос DWARF-info для функции по смещению 0x2cdfe, чтобы получить отладочную информацию.

PS. Я собираю полную трассировку, где должны быть представлены имя символа, файл и строка. Какую библиотеку C/C++ лучше использовать для анализа/получения информации из DWARF?

Добавить:

Нет, других attach_backtraces в выводе readelf -w нет. я нашел это

DW_AT_sibling : ‹0x3a163>

и его определение:

Нет, других attach_backtraces в выводе readelf -w нет. я нашел это

DW_AT_sibling     : <0x3a163>

и его определение:

<1><3f9f5>: Abbrev Number: 27 (DW_TAG_subprogram)
   <3f9f6>   DW_AT_specification: <0x3a163>
   <3f9fa>   DW_AT_low_pc      : 0x2c59e
   <3fa02>   DW_AT_high_pc     : 0x860
   <3fa0a>   DW_AT_frame_base  : 1 byte block: 9c      (DW_OP_call_frame_cfa)
   <3fa0c>   DW_AT_GNU_all_tail_call_sites: 1
   <3fa0c>   DW_AT_sibling     : <0x3fb21>

0x2c59e (DW_AT_low_pc) - 0x860 (DW_AT_high_pc) = 0x2cdfe (адрес целевой функции).

Верен ли этот расчет?

11.01.2020

Ответы:


1

В первом блоке дампа DWARF ‹3a150> (где мы видим смещение к имени функции, 0x21bf5) мы также видим флаг DW_AT_declaration, который указывает, что объявление функции не было завершено в этом DIE (см. раздел 2.13). документации DWARF 5).

Чтобы найти завершение объявления, вы должны найти DIE с атрибутом DW_AT_specification, значение которого является ссылкой на DIE, который он завершает (как в вашем 2-м блоке, ‹3f9f5>) и должен иметь в вашем случае значение ‹ 3а150>.

Принимая во внимание упомянутое выше, я полагаю, что ваш 2-й блок - это не то, что вы хотите найти, поскольку он ссылается на другой DIE ‹0x3a163>.

Когда вы найдете правильный блок, вы должны использовать DW_AT_low_pc в качестве необходимого параметра (смещение на «attach_backtraces» от базового адреса процесса).

Надеюсь это поможет.

Кроме того, с моей точки зрения, инструмент dwarfdump показывает лучший результат, чем readelf.

21.01.2020

2

Почему это смещение 0x21bf5, а не ожидаемое 0x2cdfe?

Смещение 0x21bf5 — это смещение имени символа (здесь "attach_backtraces") в секции .debug_str (где собраны имена всех типов, параметров, переменных и функций).

Это смещение не имеет абсолютно никакого отношения к значению представляемого символа (здесь 0x2cdfe). Эти смещения просто случайно оказались близко друг к другу, чтобы сбить вас с толку.

Какую часть я пропустил?

Обычно функция должна иметь атрибут DW_AT_low_pc, который представляет ее начальный адрес (и значение этого атрибута для подпрограммы attach_backtraces, описанной в вашем выводе, будет 0x2cdfe).

Я не знаю, почему здесь отсутствуют low_pc и high_pc.

Одна возможность состоит в том, что на самом деле существует много экземпляров подпрограммы xs::attach_backtraces(xs::Ref) (если она объявлена ​​как inline в заголовочном файле), а экземпляр, который вы просматриваете в выводе readelf -w, был отброшен компоновщиком (функция появится во всех объектных файлах, которые #included этот заголовок, но компоновщик сохранит только один экземпляр функции). В этом случае найдите другой attach_backtraces в выводе readelf -w, где присутствуют low_pc и high_pc.

12.01.2020
Новые материалы

Кластеризация: более глубокий взгляд
Кластеризация — это метод обучения без учителя, в котором мы пытаемся найти группы в наборе данных на основе некоторых известных или неизвестных свойств, которые могут существовать. Независимо от..

Как написать эффективное резюме
Предложения по дизайну и макету, чтобы представить себя профессионально Вам не позвонили на собеседование после того, как вы несколько раз подали заявку на работу своей мечты? У вас может..

Частный метод Python: улучшение инкапсуляции и безопасности
Введение Python — универсальный и мощный язык программирования, известный своей простотой и удобством использования. Одной из ключевых особенностей, отличающих Python от других языков, является..

Как я автоматизирую тестирование с помощью Jest
Шутка для победы, когда дело касается автоматизации тестирования Одной очень важной частью разработки программного обеспечения является автоматизация тестирования, поскольку она создает..

Работа с векторными символическими архитектурами, часть 4 (искусственный интеллект)
Hyperseed: неконтролируемое обучение с векторными символическими архитектурами (arXiv) Автор: Евгений Осипов , Сачин Кахавала , Диланта Хапутантри , Тимал Кемпития , Дасвин Де Сильва ,..

Понимание расстояния Вассерштейна: мощная метрика в машинном обучении
В обширной области машинного обучения часто возникает необходимость сравнивать и измерять различия между распределениями вероятностей. Традиционные метрики расстояния, такие как евклидово..

Обеспечение масштабируемости LLM: облачный анализ с помощью AWS Fargate и Copilot
В динамичной области искусственного интеллекта все большее распространение получают модели больших языков (LLM). Они жизненно важны для различных приложений, таких как интеллектуальные..