(.eh)在nm输出中的含义是什么?

Ada*_*dam 6 c++ symbol-table nm

当我查看我的库中的符号时nm mylib.a,我看到一些重复的条目,如下所示:

000000000002d130 S __ZN7quadmat11SpAddLeavesC1EPNS_14BlockContainerEPy
00000000000628a8 S __ZN7quadmat11SpAddLeavesC1EPNS_14BlockContainerEPy.eh
Run Code Online (Sandbox Code Playgroud)

通过管道输送c++filt:

000000000002d130 S quadmat::SpAddLeaves::SpAddLeaves(quadmat::BlockContainer*, unsigned long long*)
00000000000628a8 S quadmat::SpAddLeaves::SpAddLeaves(quadmat::BlockContainer*, unsigned long long*) (.eh)
Run Code Online (Sandbox Code Playgroud)

.eh意味着什么,这个额外符号用于什么?

我发现它与异常处理有关.但为什么这会使用额外的符号?

(我用clang注意到这一点)

det*_*zed 4

这是一些简单的代码:

bool extenrnal_variable;

int f(...)
{
    if (extenrnal_variable)
        throw 0;

    return 42;
}

int g()
{
    return f(1, 2, 3);
}
Run Code Online (Sandbox Code Playgroud)

我添加是extenrnal_variable为了防止编译器优化所有分支。f必须...防止内联。

当编译时:

$ clang++ -S -O3 -m32 -o - eh.cpp | c++filt
Run Code Online (Sandbox Code Playgroud)

它发出以下代码g()(其余部分被省略):

g():                                 ## @_Z1gv
    .cfi_startproc
## BB#0:
    pushl   %ebp
Ltmp9:
    .cfi_def_cfa_offset 8
Ltmp10:
    .cfi_offset %ebp, -8
    movl    %esp, %ebp
Ltmp11:
    .cfi_def_cfa_register %ebp
    subl    $24, %esp
    movl    $3, 8(%esp)
    movl    $2, 4(%esp)
    movl    $1, (%esp)
    calll   f(...)
    movl    $42, %eax
    addl    $24, %esp
    popl    %ebp
    ret
    .cfi_endproc
Run Code Online (Sandbox Code Playgroud)

所有这些.cfi_*指令都用于在抛出异常时展开堆栈。它们全部编译成 FDE(帧描述条目)块并以g().eh__Z1gv.eh损坏的)名称保存。这些指令指定 CPU 寄存器在堆栈上的保存位置。当抛出异常并且正在展开堆栈时,不应执行函数中的代码(局部变量的析构函数除外),但应恢复之前保存的寄存器。这些表准确地存储了该信息。

这些表可以通过该工具转储dwarfdump

$ dwarfdump --eh-frame --english eh.o | c++filt
Run Code Online (Sandbox Code Playgroud)

输出:

0x00000018: FDE
        length: 0x00000018
   CIE_pointer: 0x00000000
    start_addr: 0x00000000 f(...)
    range_size: 0x0000004d (end_addr = 0x0000004d)
  Instructions: 0x00000000: CFA=esp+4     eip=[esp]
                0x00000001: CFA=esp+8     ebp=[esp]  eip=[esp+4]
                0x00000003: CFA=ebp+8     ebp=[ebp]  eip=[ebp+4]
                0x00000007: CFA=ebp+8     ebp=[ebp]  esi=[ebp-4]  eip=[ebp+4]

0x00000034: FDE
        length: 0x00000018
   CIE_pointer: 0x00000000
    start_addr: 0x00000050 g()
    range_size: 0x0000002c (end_addr = 0x0000007c)
  Instructions: 0x00000050: CFA=esp+4     eip=[esp]
                0x00000051: CFA=esp+8     ebp=[esp]  eip=[esp+4]
                0x00000053: CFA=ebp+8     ebp=[ebp]  eip=[ebp+4]
Run Code Online (Sandbox Code Playgroud)

在这里您可以了解该块的格式。这里有更多和一些替代的更紧凑的方式来表示相同的信息。基本上,该块描述了在堆栈展开期间从堆栈中弹出哪些寄存器以及从何处弹出。

要查看这些符号的原始内容,您可以列出所有符号及其偏移量:

$ nm -n eh.o

00000000 T __Z1fz
         U __ZTIi
         U ___cxa_allocate_exception
         U ___cxa_throw
00000050 T __Z1gv
000000a8 s EH_frame0
000000c0 S __Z1fz.eh
000000dc S __Z1gv.eh
000000f8 S _extenrnal_variable
Run Code Online (Sandbox Code Playgroud)

然后转储该(__TEXT,__eh_frame)部分:

$ otool -s __TEXT __eh_frame eh.o

eh.o:
Contents of (__TEXT,__eh_frame) section
000000a8    14 00 00 00 00 00 00 00 01 7a 52 00 01 7c 08 01
000000b8    10 0c 05 04 88 01 00 00 18 00 00 00 1c 00 00 00
000000c8    38 ff ff ff 4d 00 00 00 00 41 0e 08 84 02 42 0d
000000d8    04 44 86 03 18 00 00 00 38 00 00 00 6c ff ff ff
000000e8    2c 00 00 00 00 41 0e 08 84 02 42 0d 04 00 00 00
Run Code Online (Sandbox Code Playgroud)

通过匹配偏移量,您可以看到每个符号是如何编码的。

当存在局部变量时,它们必须在堆栈展开期间被销毁。为此,通常会在函数本身中嵌入更多代码,并创建一些额外的更大的表。您可以通过将具有重要析构函数的局部变量添加到g、编译并查看程序集输出来自行探索。

进一步阅读