У меня есть программа C, использующая динамически загружаемую библиотеку для загрузки плагинов. Я хотел бы отследить вызовы библиотеки, чтобы отладить загрузку плагина.
Я посмотрел на ltrace
, но не могу заставить его работать:
Вот пример программы:
#include <stdio.h>
#include <stdlib.h>
#include <dlfcn.h>
int main() {
int *a = malloc(sizeof(int));
void *handle;
double (*cosine)(double);
char *error;
handle = dlopen ("/usr/lib/x86_64-linux-gnu/libm.so.6", RTLD_LAZY);
if (!handle) {
fputs (dlerror(), stderr);
exit(1);
}
cosine = dlsym(handle, "cos");
if ((error = dlerror()) != NULL) {
fputs(error, stderr);
exit(1);
}
printf ("%f\n", (*cosine)(2.0));
dlclose(handle);
return 0;
}
Компиляция (и удаление PIE
, иначе ltrace ничего не увидит):
gcc main.c -pg -ldl -no-pie
Бег: ltrace ./a.out
Выход
__monstartup(0x401170, 0x401431, 0x7fffe3875838, 0x7fffe3875838) = 0
__cxa_atexit(0x7f712aa98ba0, 0, 0, 0) = 0
malloc(4) = 0x76ea30
dlopen("/usr/lib/x86_64-linux-gnu/libm.s"..., 1) = 0x76ea80
dlsym(0x76ea80, "cos") = 0x7f712a8abd00
dlerror() = nil
printf("%f\n", -0.416147-0.416147
) = 10
dlclose(0x76ea80) = 0
+++ exited (status 0) +++
Как видите, вызов cos
был пропущен.
Как я могу отследить это с помощью этих аргументов?
Я попробовал uftrace
Но опять же, он не отслеживает вызов cos
:
uftrace -a --libname --nest-libcall ./a.out
-0.416147
# DURATION TID FUNCTION
[ 8300] | main() {
1.754 us [ 8300] | [email protected](4) = 0x15c6120;
509.774 us [ 8300] | [email protected]("/usr/lib/x86_64-linux-gnu/libm.so.6", RTLD_LAZY) = 0x7ff70ae4d090;
2.140 us [ 8300] | [email protected](0x7ff70ae4d090, "cos") = 0x7ff70aa61d00;
0.463 us [ 8300] | [email protected]() = "NULL";
332.451 us [ 8300] | [email protected]("%f\n") = 10;
2.134 us [ 8300] | [email protected](0x7ff70ae4d090) = 0;
958.926 us [ 8300] | } /*
Что удивительно, потому что на этом комменте похоже, что это работает.
Запуск на Ubuntu 20.04
0.7.3
0.9.3
Спасибо за помощь !
Вам нужно добавить специальный флаг -x pattern
, чтобы принудительно отслеживать символы в библиотеках dlopen
-ed (самым простым будет -x '*'
, см. Ответ @nayana для получения более подробной информации.)
Старые версии ltrace
не включают соответствующий патч от https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=537781 (перейдите по ссылке на timetobleed.com), поэтому они не могут отследить dlopen
-ed библиотеки.
Ответ югр наиболее актуален в данном случае. Однако даже при использовании ltrace с патчем использование не является прямым.
Важно использовать опцию -x
, иначе символы из библиотеки, загружаемой через dlopen, не будут отображаться. Об этом факте говорится в НОВОСТИ:
*** Поддержка трассировки символов из библиотек, открытых с помощью dlopen
Эти символы выбираются с помощью -x.
К счастью, мы можем настроить его так, чтобы отображались все символы, соответствующие адресу нашей библиотеки, что достигается с помощью специального формата glob
, описанного на справочной странице ltrace.
Мой вариант использования заключался в отладке пользовательского плагина alsa-lib, который загружается через dlopen:
# ltrace -x "@libdl.so.2" -x "*@libcustom.so" -f aplay -D custom test.wav
[pid 4183] snd_pcm_hw_params(0x5598dc8ce0, 0x7fe4d76fe0, 0xa3377eac3f8c3d00, 0 <unfinished ...>
[pid 4183] [email protected](0x5598dc5db0, 1, 0x5598dc8a4c, 0 <unfinished ...>
[pid 4183] _init@libdirac_dldsp.so(4, 0x7fe4d77858, 0x7fe4d77880, 0x7fa61ce0d8 <unfinished ...>
....
[pid 4183] [email protected](0x5598dc8ef0, 0x7fa65b1e48, 1, 0) = 0x7fa61cf890
[pid 4183] [email protected](0x7fa61cf890, 0, 0x7fa6627988, 1) = 0x7fa61fe9e8
.....
[pid 4183] [email protected](0x7fe4d76770, 0x7fa61ffaf0, 0, 0 <unfinished ...>
[pid 4183] [email protected](0x7fe4d76770, 1, 3, 0) = 0
....
Хороший. Обратите внимание, что можно также сделать просто -x '*'
.
Насколько я знаю, у
ltrace
есть опция-x
в версии 0.7.3, ссылка на timetobleed.com использует версию 0.5.