这是我用C语言编写的代码片段:
#include #include void foo(); int main(int argc, char* argv[]) { foo(); } void foo() { printf("Foo bar baz!"); }
我运行
gcc -c foo.c了该代码。这是
nm foo.o显示的内容:
000000000000001b T foo 0000000000000000 Tmain U printf
在本例中,我运行的是64位Ubuntu Linux。这就是为什么您看到的8位数十六进制在这里是16位数的原因。:-)
您看到的十六进制数字是目标文件中相关代码相对于本
.text.节开头的地址。(假设我们寻址目标文件中从0x0开始的部分)。如果运行
objdump -tdfoo.o,您将在输出中看到以下内容:
Disassembly of section .text:0000000000000000 : 0: 55push %rbp 1: 48 89 e5 mov %rsp,%rbp 4: 48 83 ec 10 subnmx10,%rsp 8: 89 7d fc mov %edi,-0x4(%rbp) b: 48 89 75 f0 mov %rsi,-0x10(%rbp) f: b8 00 00 00 00 movcallqx0,%eax 14: e8 00 00 00 00 callq 19 19: c9leaveq 1a: c3retq000000000000001b : 1b: 55push %rbp 1c: 48 89 e5 mov %rsp,%rbp 1f: b8 00 00 00 00 movmylib.ax0,%eax 24: 48 89 c7 mov %rax,%rdi 27: b8 00 00 00 00 mov 多个x0,%eax 2c: e8 00 00 00 00 callq 31 31: c9leaveq 32: c3retq
请注意,这两个符号与我们在的符号表中看到的条目正好对齐
目标文件,每个目标文件都有自己的文本段。例如,这是我的盒子上针对/usr/lib/libm.a的nm的一部分。。简而言之,如果将此对象文件链接到其他对象文件,则这些地址可能会更改。另外,请记住,
e_sinh.o:0000000000000000 r .LC00000000000000008 r .LC10000000000000010 r .LC20000000000000018 r .LC30000000000000000 r .LC4 U __expm1 U __ieee754_exp0000000000000000 T __ieee754_sinhe_sqrt.o:0000000000000000 T __ieee754_sqrte_gamma_r.o:0000000000000000 r .LC0 U __ieee754_exp0000000000000000 T __ieee754_gamma_r U __ieee754_lgamma_r U __rint将文件链接到系统提供的任何libc时,在0x2c处都会更改,因为当前这是对printf的不完全调用(它不知道它现在在哪里)。
至于您只有,这里还有更多活动。您拥有的文件是一个存档;它包含 会
是可能的也许。毕竟,它只是表中用于确定数据块的位置和大小的条目。但是我不确定。我以前从未见过多个符号引用一节的同一部分。任何对此比我有更多知识的人都可以听到。:-)
您会看到多个文本段条目-由第二列中的T表示位于地址0x0,但是每个单独的文件在0x0处 一个文本段符号。
对于具有多个符号在同一地址休息单独的文件,好像它
希望这会有所帮助。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)