1. 通过 Visual Studio 的 Dependency Walker 工具。进入 Visual Studio 的命令行(以Visual Studio 2005 为例,通过“开始-->所有程序-->Microsoft Visual Studio 2005-->Visual Studio Tools-->Visual Studio 2005 Command Prompt”
打开),输入"depends",回车,打开“Dependency Walker”敬答。然后通过“File-->Open”打开要查询的程序文件,Dependency Walker就会显示该程序文件所依赖的DLL 文件。
2. 通过金山清理专家。安装金山清理专家,运行要检测的程序,然后打开金山清理专的安全百宝箱中的进程管理器,选中要检测的程序文件名,就选中“显示加载到进程中的DLL”,就可以看到该进程所调用的 DLL 文件。
3. 借助 IceSword 软件。先运行要检测的程序,然后打开 IceSword 软件,点击进程,找亮销慧到要检测的程序,并右击该程序名,在d出的菜单中选择“模块信息”。这时,软件就会d出“进程模块信息”对话框,这里显示了程序所信赖的 DLL 文件。
参考来源斗锋: http://163n.blog.163.com/blog/static/5603555220113151113287/
简单点直接用反编族扒译工具含世诸如ILSpy,JustDec,Reflector等查看References项 也可以用专业dll工具兆老昌来看 比如Dependency Walker创建静态库:ar -rcs test.a *.o
查看静态库:
ar -tv test.a
解压静态库:
ar -x test.a
查看程序依赖烂州派的动态库:
readelf -a xxx|grep library
如:可以看到,下面的交叉程序hello执行依赖于如下两个饥贺动态库。
rebi@ubuntu:~/test$ arm-none-linux-gnueabi-readelf -a hello|grep "library"
0x00000001 (NEEDED) Shared library: [libgcc_s.so.1]
0x00000001 (NEEDED) Shared library: [libc.so.6]
rebi@ubuntu:~/test$
或者:readelf -l hello 即可。
nm xxx 查看符号
其中,T表示代码段,U表示在其它地方定义,所以需要确迹哗保必须在某个.o或库里被定义过。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)