Lors du développement pour une plate-forme native, je peux utiliser ldd pour répertorier toutes les bibliothèques partagées (fichiers .so) qu'un exécutable binaire que je construis essaiera de charger au démarrage. Mais lors de la compilation croisée, je ne sais pas comment obtenir les mêmes informations. ldd
n’est pas un utilitaire normal de binutils, comme strip
ou ar
, qui peut être construit à côté de gcc
pour la compilation croisée, mais c’est un Un script shell cryptique qui ne peut apparemment fonctionner que sur une plate-forme native.
Ainsi, en utilisant les outils binutils inter-cibles, existe-t-il un moyen d’obtenir une liste des dépendances liées dynamiquement d’un binaire étranger?
est-il possible d’obtenir une liste des dépendances liées dynamiquement d’un binaire étranger
Vous pouvez lister directement les dépendances d'un binaire assez facilement:
readelf -d a.out | grep NEEDED
0x0000000000000001 (NEEDED) Shared library: [librt.so.1]
0x0000000000000001 (NEEDED) Shared library: [libc.so.6]
Je ne connais aucun moyen de continuer de manière récursive pour obtenir la liste complète (comme le fait ldd
). Vous devrez répéter le processus pour chaque bibliothèque NEEDED
à la main.
Tu peux faire bash -x ldd /bin/ls
pour comprendre ce que ldd
est en train de faire. Le script ldd
n'est pas "cryptique". Il fonctionne essentiellement
LD_TRACE_LOADED_OBJECTS=1 /lib64/ld-linux-x86-64.so.2 /bin/ls
il utilise donc le chargeur dynamique du système (car le résultat de ldd
dépend de votre environnement et de votre système!). Mais vous pouvez examiner avec objdump -x /bin/ls
la section dynamique d'un exécutable, par ex.
% objdump -x /bin/ls
/bin/ls: file format elf64-x86-64
/bin/ls
architecture: i386:x86-64, flags 0x00000112:
EXEC_P, HAS_SYMS, D_PAGED
start address 0x00000000004046d4
Program Header:
PHDR off 0x0000000000000040 vaddr 0x0000000000400040 paddr 0x0000000000400040 align 2**3
filesz 0x00000000000001c0 memsz 0x00000000000001c0 flags r-x
INTERP off 0x0000000000000200 vaddr 0x0000000000400200 paddr 0x0000000000400200 align 2**0
filesz 0x000000000000001c memsz 0x000000000000001c flags r--
LOAD off 0x0000000000000000 vaddr 0x0000000000400000 paddr 0x0000000000400000 align 2**21
filesz 0x0000000000019ef4 memsz 0x0000000000019ef4 flags r-x
LOAD off 0x000000000001a000 vaddr 0x000000000061a000 paddr 0x000000000061a000 align 2**21
filesz 0x000000000000077c memsz 0x0000000000001500 flags rw-
DYNAMIC off 0x000000000001a028 vaddr 0x000000000061a028 paddr 0x000000000061a028 align 2**3
filesz 0x00000000000001d0 memsz 0x00000000000001d0 flags rw-
NOTE off 0x000000000000021c vaddr 0x000000000040021c paddr 0x000000000040021c align 2**2
filesz 0x0000000000000044 memsz 0x0000000000000044 flags r--
EH_FRAME off 0x0000000000017768 vaddr 0x0000000000417768 paddr 0x0000000000417768 align 2**2
filesz 0x00000000000006fc memsz 0x00000000000006fc flags r--
STACK off 0x0000000000000000 vaddr 0x0000000000000000 paddr 0x0000000000000000 align 2**3
filesz 0x0000000000000000 memsz 0x0000000000000000 flags rw-
Dynamic Section:
NEEDED libselinux.so.1
NEEDED librt.so.1
NEEDED libacl.so.1
NEEDED libc.so.6
INIT 0x0000000000402148
FINI 0x00000000004125f8
HASH 0x0000000000400260
GNU_HASH 0x00000000004005c0
STRTAB 0x0000000000401100
SYMTAB 0x0000000000400620
STRSZ 0x00000000000004d7
SYMENT 0x0000000000000018
DEBUG 0x0000000000000000
PLTGOT 0x000000000061a208
PLTRELSZ 0x0000000000000990
PLTREL 0x0000000000000007
JMPREL 0x00000000004017b8
RELA 0x0000000000401740
RELASZ 0x0000000000000078
RELAENT 0x0000000000000018
VERNEED 0x00000000004016c0
VERNEEDNUM 0x0000000000000003
VERSYM 0x00000000004015d8
Version References:
required from librt.so.1:
0x09691a75 0x00 05 GLIBC_2.2.5
required from libacl.so.1:
0x05822452 0x00 06 ACL_1.2
0x05822450 0x00 04 ACL_1.0
required from libc.so.6:
0x09691a75 0x00 03 GLIBC_2.2.5
0x0d696913 0x00 02 GLIBC_2.3
Là encore, la dépendance dépend du système sur lequel votre fichier binaire est exécuté (par exemple parce que je pourrais avoir un LD_LIBRARY_PATH
avec mon propre libc.so.6
quelque part, ce qui serait une mauvaise idée).
Donc vous avez besoin d'une variante croisée de objdump
tandis que dans gdb
, informations partagées est similaire à ldd
. Il fournit des informations complètes sur l'exécution de l'exécutable, lisibles par l'homme.readelf
aurait chemin d'accès et autres informations sur les bibliothèques.readelf
est un très bon outil pour l’étude hôte. Le développeur peut choisir que cela fonctionne.
cela m'a aidé
objdump -p /path/to/program | grep NEEDED
Un peu tard pour cet ajout, mais quelqu'un pourrait en bénéficier/clarifier. Le drapeau -A à lire ne donne-t-il pas le même résultat que ldd?
$ readelf -AW /bin/vi
Library list section '.gnu.liblist' contains 8 entries:
Library Time Stamp Checksum Version Flags
0: libselinux.so.1 2011-07-25T08:02:58 0x17a7d5f7 0 0
1: libtermcap.so.2 2011-07-25T08:02:59 0x29ae9ff7 0 0
2: libacl.so.1 2011-07-25T08:02:58 0x60748842 0 0
3: libc.so.6 2011-07-25T08:02:58 0x0c2c7eeb 0 0
4: libdl.so.2 2011-07-25T08:02:58 0xdfbfc467 0 0
5: libsepol.so.1 2011-07-25T08:02:58 0x857499cb 0 0
6: /lib64/ld-linux-x86-64.so.2 2011-07-25T08:02:58 0x9e6549b7 0 0
7: libattr.so.1 2011-07-25T08:02:58 0x862f1546 0 0
La seule information manquante ici semble être le chemin complet où se trouvent ces bibliothèques.
D'autre part, les outils mentionnés jusqu'à présent ne sont utiles que lorsque vous avez une installation connue pour fonctionner. Mes problèmes les plus courants sont:
Quelqu'un peut-il nous éclairer sur ces questions? BTW, j'ai essayé de lire les instructions d'installation et les notes de publication, mais elles sont presque toujours loin d'être suffisantes.
Un exemple costaud peut tout mettre en contexte, essayez donc de compiler Cinelerra .
De par sa conception, ldd ne peut être exécuté que sur la cible. Cependant, il est possible d'imiter le comportement de ldd en utilisant readelf. Un script appelé `xldd 'a été développé dans le projet crosstool-ng. Une version indépendante de ce script est disponible ici:
https://Gist.github.com/jerome-pouiller/c403786c1394f53f44a3b61214489e6f
Désolé de créer un fil de discussion zombie, mais je travaille sur certaines choses pour mon routeur OpenWRT et je voulais que cela vérifie certaines dépendances pour voir si j’avais assez d’espace sur ma partition jffs2 pour pouvoir copier uniquement e2fsck
. Réponse courte: nope.avi .
Anyhoo, j'ai fait un petit script qui utilise les appels réponse acceptée plus quelques appels _ (probablement trop verbeux) grep
et avec un peu de main agitant la main et quelques larmes de Licorne (pas de soucis, ils étaient heureux larmes!) J'ai réussi à mettre sur pied le script suivant qui vous donne toutes les dépendances. Je suis sûr qu'il y a encore beaucoup à faire, en particulier RE: les boucles et la récursion, ainsi que le fait que ce sont tous des bashismes tout le temps (c'est-à-dire des tableaux indexés), mais cela fonctionne au moins nominalement pour moi:
#!/bin/bash
declare -a search_path
declare -a found_deps
find_dependencies() {
local file="$1"
local -a deps
local -a deps_to_process
deps=( $( readelf -d "$file" | grep "NEEDED" | \
grep -o -E "\[[^]]*\]" | grep -o -E "[^][]*" ) )
local add_this_dep=true
# always assume we've found $file and add it to the $found_deps list
# if it's not there
for found_dep in "${found_deps[@]}"
do
if [ "$found_dep" = "$(basename $file)" ]
then
add_this_dep=false
break
fi
done
# if $add_this_dep is true, go ahead and add to the found_deps list
if $add_this_dep
then
found_deps+=("$(basename $file)")
fi
# for every dependency found by readelf (no path)
for dep in "${deps[@]}"
do
local process_dep=true
# if the basename of the file passed into the function is
# this dep, skip processing altogether
if [ "$dep" = "$(basename $file)" ]
then
break
else
# otherwise, if it's one of the 'found deps' don't process it
for found_dep in "${found_deps[@]}"
do
if [ "$dep" = "$found_dep" ]
then
process_dep=false
break
fi
done
# it wasn't one of the 'found deps' so add
# it to the found_deps list
if $process_dep
then
found_deps+=($dep)
fi
fi
# if we are supposed to process this dep
if $process_dep
then
local file_path=
# check each search path for a file named $dep underneath it
for dir in $search_path
do
file_path=$( find "$dir" -name "$dep" | head -n 1 )
# if the $file_path is not empty, then we found
# a copy of it, so break out of the loop
if [ -n "$file_path" ]; then break; fi;
done
# if the $file_path is not empty, then we found a copy
# of the file, place it the list of deps to be processed
if [ -n "$file_path" ]
then
deps_to_process+=($file_path)
fi
fi
done
# now, go through all of our $deps_to_process (with path)
# and run "find_dependencies" on them
for dep_to_process in "${deps_to_process[@]}"
do
find_dependencies "$dep_to_process"
done
}
argc=$#
if [ $argc -eq 0 ]
then
printf '%s: prints dependencies of a (potentially) non-native elf executable, recursively\n'
printf '\n'
printf 'usage:\n'
printf '\t%s <non-native elf executable> [ --supress-header ] [ <path> ... ]\n' "$(basename $0)"
printf '\twhere\n'
printf '\t\t<non-native elf executable> is the name of a file to find the dependencies of.\n'
printf '\t\t[ <path> ... ] is an optional list of directories under which to search for libraries.\n'
printf '\t\t[ --supress-header ] is an optional flag that prints nothing other than the list of files to stdout.\n'
printf '\t\t\t(without the parameter a banner is sent to stderr)'
printf '\n'
else
file="$1"
shift 1
show_header=true
if [ "$1" = "--supress-header" ]; then show_header=false; shift 1; fi;
if $show_header
then
printf ' -------------------------------------------------------------------------------------------------------------\n' 1>&2
printf ' ldd-nonnative: find all dependencies of a (potentially) non-native binary %s\n' "$file" 1>&2
printf ' -------------------------------------------------------------------------------------------------------------\n' 1>&2
fi
search_path="$@"
find_dependencies $file
printf '\t%s\n' "${found_deps[@]}"
fi
# ❤ copyheart, shelleybutterfly, 2014
# love is never subject to the low; please copy and share with love :)
# contact information:
# [email protected]
# I hereby dedicate this software to the public domain in all jurisdictions
# where possible. In other jurisdictions, I license it to you under your
# choice of permissive license, as defined by the Open Source Institute (OSI),
# found at URL http://opensource.org. Should such a license be unavailable in
# your jurisdiection, you may use any copyleft open source license, again as
# defined by OSI; and if that too is unavailable, then you are licensed this
# software under the least restrictive possible terms allowed in your
# jurisdiction.
# I request but do not require that you give credit to me, shelleybutterfly,
# which I will accept in cases of licensing other than the public domain as
# valuable consideration for your use of my software. (I love to know that
# my name is plastered all over some obscure piece of code that's at least
# appreciated by those who do see it, and I consider that more than enough
# consideration. :D) This software is provided completely as-is, and I take
# absolutely no responsibility for any damages that it may cause. It has
# not been fully tested and should be considered pre-alpha release quality,
# (that is to say, it is likely unstable and unsafe to use without your own
# validation to ensure that it meets some or any your needs without: among
# other things: melting your computer, calling your grandma at midnight,
# telling your girlfriend she's fat, and throwing your computer in the
# dishwasher to make sure it's clean, and you take full responsibility for
# doing your own testing to ensure that it suits your needs, and operates
# properly int the conditions under which you intend to use it.
# Should you not be willing to take this risk, it is highly recommended
# that you do not use this software at all, ever, and that you instead find
# a real commercial piece of software, or other warranted piece of software,
# as I can not and do not and shall not provide any warranty of fitness for
# any purpose whatsoever, even to scrub your toilet, and it's provided with
# the understanding that it will be used primarily as an educational tool
# rather than any sort of production code. I disclaim any responsibility for
# anything that may happen to you due to your use of software, even if it
# causes huge zits, a rash under your boobs that wont go away, or a burning
# sensation when you pee. Sorry, **especially** for a burning sensation when
# you pee.
# Your use of this software implies acceptance of these terms as well as
# any painful urination or other issues it may cause in your life.
# [deep breath]
# my love to you all; I hope this software was useful to you in some way; if
# you end up using it despite the dire warnings against doing so, feel free
# to drop me a note at [email protected], as I imagine it
# will be rare enough to make my day, every time. ♥
Alors voilà. J'espère que ça aide quelqu'un. Il m'a fallu beaucoup de temps, avec les scripts de Shell, pour que les scripts d’écriture arrivent à retirer quelque chose comme cela. Ne sachez pas qu’il m’a fallu beaucoup plus de temps que prévu, alors veuillez pardonner ce qui a probablement ébranlé certains d’entre vous. gourous de script là-bas au cœur de votre être. :)
Pour répertorier la dépendance des bibliothèques partagées d'un binaire non natif, vous pouvez utiliser l'outil suivant: http://www.mathembedded.com/component/k2/item/1-cross-ldd.html
Je l'utilise sur SH4 et MIPS. Comme indiqué dans une autre réponse, vous pouvez obtenir le même résultat en utilisant une sortie readelf et une boucle récursive, mais je n'ai jamais essayé par moi-même, car cross-ldd existe.