Linux链接详解(1)中我们简单的分析了静态库的引用解析和重定位的内容, 下面我们结合实例来看一下静态链接重定位过程。

/*
* a.c
*/
int a = ;
void add(int c);
int main()
{
int c = ;
add(c);
return ; } /*
* b.c
*/
extern int a;
void add(int c)
{
a += c;
}

实例中使用了如上代码, 在a.c 中是我们的入口函数main 和定义的全局变量a,其中引用了函数add 它的定义在b.c中。在b.c中又引用了a.c中a的定义。我们先将其分别编译为目标文件反汇编可以看到如下:

 <main>:
: push %rbp
: e5 mov %rsp,%rbp
: ec sub $0x10,%rsp
: c7 fc 7b movl $0x7b,-0x4(%rbp)
f: 8b fc mov -0x4(%rbp),%eax
: c7 mov %eax,%edi
14: e8 00 00 00 00 callq 19 <main+0x19>
19: b8 00 00 00 00 mov $0x0,%eax
1e: c9 leaveq
1f: c3 retq Disassembly of section .data: <a>:
: e8 .byte 0xe8
: add (%rax),%eax # 以上是a.o 的反编译main 和data段的结果。
#
# 下面是b.c中add的反编译结果
<add>:
: push %rbp
: e5 mov %rsp,%rbp
: 7d fc mov %edi,-0x4(%rbp)
7: 8b 15 00 00 00 00 mov 0x0(%rip),%edx # d <add+0xd>
d: 8b 45 fc mov -0x4(%rbp),%eax
: d0 add %edx,%eax
: mov %eax,0x0(%rip) # <add+0x18>
: 5d pop %rbp
: c3 retq

我们先分析一下函数的引用重定位: 首先这里可以看到a.c中add的引用,在模块a.o中 e8 00 00 00 00 callq 19 <main+0x19>   这条call指令就是调用add函数, call指令就是把下一条指令地址(CS:IP)压入栈,然后执行跳转指令,在解析引用之前是找不到add的定义入口处的 所以这里的偏移量是0. 这就是需要重定位信息的原因。a.o中add 重定位信息如下:

重定位节 '.rela.text' 位于偏移量 0x548 含有 1 个条目:
  Offset          Info           Type           Sym. Value    Sym. Name + Addend
  000a00000002 R_X86_64_PC32     0000000000000000 add - 4

这里的0x15就是代码段中需要重定位的位置   即 14: e8 00 00 00 00 callq 19 <main+0x19> 00 00 00 00 的首地址正是0x15.

我们再来看一下全局变量的引用:在模块b.o中 引用了a.o中的全局变量a, 我们可以看到b.o中add的反汇编程序 7: 8b 15 00 00 00 00 mov 0x0(%rip),%edx # d <add+0xd> rip寄存器存放的是下一条指令的地址 这条指令的意思也就是说 取出rip+0x0地址的数据并将其放入edx寄存器,也就是找到全局变量a的值将它放到edx中。再看b.o的重定位信息

重定位节 '.rela.text' 位于偏移量 0x528 含有 2 个条目:
  Offset          Info           Type           Sym. Value    Sym. Name + Addend
  000900000002 R_X86_64_PC32     0000000000000000 a - 4

这里可以看到需要重定位的地方位于代码段的0x9 ,正是上面的偏移量的地址。

到此有了重定位信息再经过符号解析------由引用找到定义,各个段合并

Linux 链接详解----静态链接实例分析-LMLPHP

最后我们看一下可执行文件a的反汇编程序:

00000000004004f0 <main>:
4004f0: push %rbp
4004f1: e5 mov %rsp,%rbp
4004f4: ec sub $0x10,%rsp
4004f8: c7 fc 7b movl $0x7b,-0x4(%rbp)
4004ff: 8b fc mov -0x4(%rbp),%eax
: c7 mov %eax,%edi
: e8 07 00 00 00 callq 400510 <add>   #400509 + 7  = 400510 跳转到此地址add执行
: b8 mov $0x0,%eax
40050e: c9 leaveq
40050f: c3 retq <add>:
: push %rbp
: e5 mov %rsp,%rbp
: 7d fc mov %edi,-0x4(%rbp)
: 8b 15 0f 0b 20 00 mov 0x200b0f(%rip),%edx # 60102c <a>   40051d + 0x200b0f = 60102c a变量的地址  取出放到edx寄存器中
40051d: 8b fc mov -0x4(%rbp),%eax
: d0 add %edx,%eax
: 0b mov %eax,0x200b04(%rip) # 60102c <a>
: 5d pop %rbp
: c3 retq
40052a: 0f 1f nopw 0x0(%rax,%rax,)

我们可以看到之前代码段中call 及mov后的偏移地址已经变为了实际可用的地址

04-18 01:48