ech*_*hox 17
*nix 系统上有不同的可执行文件格式。a.out 是几年前的一种常见格式,如今它在所有主要系统附近都采用了 ELF。
ELF 由描述每个文件数据部分的标题组成。
您要查找的部分是符号表,其中每个符号(函数、变量)都映射到其地址。
共享库将其全局符号保存在名为 .dynsym 的部分中
您正在寻找的是本节中类型函数和全局绑定的符号。
readelf --syms ./libfoo.so
会给你一个符号的输出。
在 Solaris 和 FreeBSD 上也elfdump
可以使用。
objdump
还显示了很多关于您的目标文件的信息,您可以使用-j
开关指定一个部分。
fsc*_*itt 14
将 nm 与 -D(动态)开关一起使用:
$ nm -D /usr/lib/libpng.so
00000000 A PNG12_0
w _Jv_RegisterClasses
w __cxa_finalize
U __fprintf_chk
w __gmon_start__
U __longjmp_chk
U __memcpy_chk
U __snprintf_chk
U __stack_chk_fail
U _setjmp
U abort
U crc32
U deflate
U deflateEnd
U deflateInit2_
U deflateReset
U fflush
U fread
U free
U fwrite
U gmtime
U inflate
U inflateEnd
U inflateInit_
U inflateReset
U malloc
U memcmp
U memcpy
U memset
00003fd0 T png_access_version_number
00016ef0 T png_build_grayscale_palette
00004810 T png_check_sig
0001d2d0 T png_chunk_error
0001d070 T png_chunk_warning
00013390 T png_convert_from_struct_tm
00014a90 T png_convert_from_time_t
000048d0 T png_convert_to_rfc1123
000051b0 T png_create_info_struct
00013040 T png_create_read_struct
00012c20 T png_create_read_struct_2
00014a40 T png_create_write_struct
00014710 T png_create_write_struct_2
00004230 T png_data_freer
00005140 T png_destroy_info_struct
00010eb0 T png_destroy_read_struct
00013da0 T png_destroy_write_struct
0001d0f0 T png_error
0001ca10 T png_free
00004a50 T png_free_data
0001c9d0 T png_free_default
...
Run Code Online (Sandbox Code Playgroud)