是否可以使用 ldd 知道哪个库拉入了另一个库?

iks*_*nov 2 c c++ linux ldd dynamic-library

一旦应用程序与它所需的动态库链接,是否有可能找出哪个确切的库已经拉入了我在列表中看到的另一个库?

例如,今天我遇到了一个情况,一个本来不应该存在的库出现在ldd输出中,并且导致应用程序崩溃。通过逻辑推论,我可以弄清楚并隔离问题,然后重建相应的项目以不再包含错误的库。但是是否有可能在没有关于应用程序及其依赖的库的任何额外知识的情况下,使用来自诸如此类的外部工具来做同样的事情ldd?(问题是所讨论的库没有被应用程序直接使用,而是被应用程序直接链接到的另一个库使用。)

从本质上讲,一旦应用程序链接在一起,我似乎正在寻找一种方法来恢复链接依赖图。

小智 5

ldd最终是一个包装脚本,用于执行LD_TRACE_LOADED_OBJECTS在环境中设置变量的动态链接器/加载器。例如,以下命令输出与ldd /bin/ls我的系统相同:

user@localhost ~ $ LD_TRACE_LOADED_OBJECTS=1 /lib/ld-linux.so.* /bin/ls
    linux-gate.so.1 (0xb77bd000)
    libacl.so.1 => /lib/libacl.so.1 (0xb7798000)
    libc.so.6 => /lib/libc.so.6 (0xb75ef000)
    libattr.so.1 => /lib/libattr.so.1 (0xb75e9000)
    /lib/ld-linux.so.2 (0x80065000)
Run Code Online (Sandbox Code Playgroud)

手册页中记录了大量其他用于调整动态链接器的环境变量ld.so(8)。发现特定库被拉出的原因的一个特别有趣的地方是LD_DEBUG=files,它跟踪链接器在处理可执行文件期间经过的文件:

user@localhost ~ $ LD_TRACE_LOADED_OBJECTS=1 LD_DEBUG=files /lib/ld-linux.so.* /bin/ls
     27831: file=/bin/ls [0];  generating link map
     27831:   dynamic: 0x08064f0c  base: 0x00000000   size: 0x0001e034
     27831:     entry: 0x0804bffc  phdr: 0x08048034  phnum:         10
     27831: 
     27831: 
     27831: file=libacl.so.1 [0];  needed by /bin/ls [0]
     27831: file=libacl.so.1 [0];  generating link map
     27831:   dynamic: 0xb772ced8  base: 0xb7724000   size: 0x0000917c
     27831:     entry: 0xb77257f0  phdr: 0xb7724034  phnum:          7
     27831: 
     27831: 
     27831: file=libc.so.6 [0];  needed by /bin/ls [0]
     27831: file=libc.so.6 [0];  generating link map
     27831:   dynamic: 0xb771fda4  base: 0xb757b000   size: 0x001a8eac
     27831:     entry: 0xb75937b0  phdr: 0xb757b034  phnum:         11
     27831: 
     27831: 
     27831: file=libattr.so.1 [0];  needed by /lib/libacl.so.1 [0]
     27831: file=libattr.so.1 [0];  generating link map
     27831:   dynamic: 0xb7579ef0  base: 0xb7575000   size: 0x000050bc
     27831:     entry: 0xb7575ed0  phdr: 0xb7575034  phnum:          7
     27831: 
    linux-gate.so.1 (0xb7749000)
    libacl.so.1 => /lib/libacl.so.1 (0xb7724000)
    libc.so.6 => /lib/libc.so.6 (0xb757b000)
    libattr.so.1 => /lib/libattr.so.1 (0xb7575000)
    /lib/ld-linux.so.2 (0x80094000)
Run Code Online (Sandbox Code Playgroud)

在上面的例子中,我们看到libacl.so.1和本身libc.so.6是必需的/bin/ls,并且libattr.so.1作为libacl.so.1.