Подтвердить что ты не робот

Что такое символ "__gmon_start__"?

Я компилирую этот код с помощью gcc hello.c -o hello -O3:

#include <stdio.h>

int main(void) {
    printf("Hello world\n");
    return 0;
}

и когда я перечисляю перемещения, я получаю:

[email protected]$ readelf -r hello | grep gmon
080495a4  00000106 R_386_GLOB_DAT    00000000   __gmon_start__
080495b4  00000107 R_386_JUMP_SLOT   00000000   __gmon_start__

Когда я перечисляю символы в этом файле, я получаю:

[email protected]$ readelf -s hello | grep gmon
     1: 00000000     0 NOTYPE  WEAK   DEFAULT  UND __gmon_start__
    48: 00000000     0 NOTYPE  WEAK   DEFAULT  UND __gmon_start__

Имеет ли gmon_start какое-либо отношение к gprof? Почему у него есть перемещение для этого символа, даже если я не скомпилировал/связал с -pg или -g? Какая библиотека разрешит этот символ?

4b9b3361

Ответ 1

Немного погуглил и нашел это от здесь:

Функция call_gmon_start инициализирует систему профилирования gmon. Эта система активируется, когда двоичные файлы скомпилированы с флагом -pg, и создает выходные данные для использования с gprof (1). В случае сценария бинарный call_gmon_start находится прямо на том, что _start функция. Функция call_gmon_start находит последнюю запись в Глобальная таблица смещений (также известная как __gmon_start__) и, если не NULL, передаст управление указанному адресу. Элемент __gmon_start__ указывает на функцию инициализации gmon, которая запускает запись профилирующей информации и регистрирует функцию очистки с помощью atexit(). В нашем случае, однако, он не используется, и как таковой __gmon_start__ - NULL.

Так...

  • Да, это имеет какое-то отношение к gprof
  • Я не уверен, почему символ остается там. Может быть, просто владелец места, когда он скомпилирован для gprof?

Update:

Хорошо, поэтому я скомпилировал ваш код с помощью и без -pg. Похоже, что __gmon_start__ сопоставляется с адресом в скомпилированной программе. Поэтому, с учетом сказанного, я не думаю, что есть библиотека, которая разрешает этот символ, но сама программа.

с -pg:

[email protected]:~$ readelf -r hello

Relocation section '.rel.dyn' at offset 0x32c contains 1 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
08049fec  00000806 R_386_GLOB_DAT    08048460   __gmon_start__

Relocation section '.rel.plt' at offset 0x334 contains 6 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
0804a000  00000607 R_386_JUMP_SLOT   080483b0   _mcleanup
0804a004  00000107 R_386_JUMP_SLOT   00000000   __monstartup
0804a008  00000207 R_386_JUMP_SLOT   00000000   mcount
0804a00c  00000307 R_386_JUMP_SLOT   00000000   __cxa_atexit
0804a010  00000407 R_386_JUMP_SLOT   00000000   puts
0804a014  00000507 R_386_JUMP_SLOT   00000000   __libc_start_main

objdump кода __gmon_start__:

[email protected]:~$ objdump -S hello  | grep "460 <__gmon_start__>:" -A 20

08048460 <__gmon_start__>:
 8048460:       83 ec 1c                sub    $0x1c,%esp
 8048463:       a1 20 a0 04 08          mov    0x804a020,%eax
 8048468:       85 c0                   test   %eax,%eax
 804846a:       75 2a                   jne    8048496 <__gmon_start__+0x36>
 804846c:       c7 05 20 a0 04 08 01    movl   $0x1,0x804a020
 8048473:       00 00 00 
 8048476:       c7 44 24 04 36 86 04    movl   $0x8048636,0x4(%esp)
 804847d:       08 
 804847e:       c7 04 24 30 84 04 08    movl   $0x8048430,(%esp)
 8048485:       e8 36 ff ff ff          call   80483c0 <[email protected]>
 804848a:       c7 04 24 b0 83 04 08    movl   $0x80483b0,(%esp)
 8048491:       e8 1a 01 00 00          call   80485b0 <atexit>
 8048496:       83 c4 1c                add    $0x1c,%esp
 8048499:       c3                      ret    
 804849a:       90                      nop
 804849b:       90                      nop
 804849c:       90                      nop
 804849d:       90                      nop

С __gmon_start__, присутствующим в скомпилированной программе hello, вы можете видеть, что в нее входит __monstartup. (страница руководства monstartup)

без -pg:

[email protected]:~$ readelf -r hello 

Relocation section '.rel.dyn' at offset 0x290 contains 1 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
08049ff0  00000206 R_386_GLOB_DAT    00000000   __gmon_start__

Relocation section '.rel.plt' at offset 0x298 contains 3 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
0804a000  00000107 R_386_JUMP_SLOT   00000000   puts
0804a004  00000207 R_386_JUMP_SLOT   00000000   __gmon_start__
0804a008  00000307 R_386_JUMP_SLOT   00000000   __libc_start_main

Здесь вы можете видеть, что значение символа __gmon_start__ установлено на 00000000.