为什么 iOS 中会发生与 dyld_stub_binder 相关的崩溃?

Why do crashes in iOS relating to dyld_stub_binder occur?

众所周知,iOS 应用程序中不允许使用动态 link 库,它们只能 link 动态系统库。但是我 运行 发生了一些非常混乱的崩溃,堆栈顶部的第 3 帧是 dyld_stub_binder。

很难找到可靠的信息,但我猜测 dyld_stub_binder 实际上执行动态系统库的延迟 linking。

我倾向于 运行 崩溃,其中异常是 EXC_BREAKPOINT UNKNOWN,并且崩溃似乎总是发生在 dyld_stub_binder.

的上下文中

dyld_stub_binder的实现在苹果开源网站上。我不太了解程序集,但也许了解该程序集的人可以解释为什么会发生此错误,或者它是否超出了应用程序的直接控制范围。汇编代码可能没有用,因为我正在谈论 iOS (arm) 实现并且此代码是 i386 和 x86_64.

编辑:一条有趣的信息是,我想我在移植到 arm64 的过程中开始看到这个崩溃。像这样的 运行 时间异常是否可能是由于某种未对齐造成的?

正如您所说,ARM 案例的 asm 不可用,但它很容易弄清楚,因为您可以相当容易地反编译。 dyld_stub_binder 所做的(在所有体系结构上)是处理二进制文件中的惰性符号。例如,考虑以下内容:

   $ cat a.c
void main(int argc, char **argv)
{

    printf("%s", argv[1]);

}
$ gcc-iphone a.c -o a 
$ jtool -d a
Disassembling from file offset 0x7f44, Address 0x100007f44 
_main:
   100007f44    STP    X29, X30, [X31,#-16]!    
   100007f48    ADD    x29, x31, #0x0   ; ..R29 = R31 (0x0) + 0x0 = 0x1f 
   100007f4c    SUB    X31, X31, #32    
   100007f50    STUR   X0, X29, #-4     ; *((1) + 0x0) = ???
   100007f54    STR    X1, [ X31, #2]   ; *((2) + 0x0) = ???
   100007f58    LDR    X1, [X31, #0x10] ; R1 = *(10) = 0x100000cfeedfacf
   100007f5c    LDR    X1, [X1, #0x8]   ; R1 = *(100000cfeedfad7) = 0x100000cfeedfacf
   100007f60    ADD    x8, x31, #0x0    ; ..R8 = R31 (0x0) + 0x0 = 0x1f 
   100007f64    STR    X1, [ X8, #0]    ; *(0x0) = 0xfeedfacf
   100007f68    ADRP   x0, 0            ; ->R0 = 0x100007000 
   100007f6c    ADD    x0, x0, #0xfb4   ; ..R0 = R0 (0x100007000) + 0xfb4 = 0x100007fb4 "%s"
   100007f70    BL     _printf  ; 0x100007f84
; _printf("%s",arg..);

   100007f74    STR    X0, [ X31, #3]   ; *((254) + 0x0) = ???
   100007f78    ADD    x31, x29, #0x0   ; ..R31 = R29 (0x1f) + 0x0 = 0x1d 
   100007f7c    LDP    X29, X30, [X31],#16  
   100007f80    RET    

看到上面的 printf 了吗? 0x100007f84?让我们看看那是什么(内置的otool不能反编译那部分,但是jtool可以:)

_printf:
   100007f84    NOP                     
   100007f88    LDR    X16, #34         ; R16 = *(100008010) = 0x100007fa8

   100007f8c    BR     X16   

所以你只是为了0x100007fa8。再次应用 jtool:

$ jtool -d 0x100007fa8 a
Disassembling from file offset 0x7fa8, Address 0x100007fa8 
   100007fa8    LDR    X16, #2          
   100007fac    B      0x100007f90

现在我们有 0x100007f90,也就是...

   100007f90    ADR    x17, 120         ; ->R17 = 0x100008008 
   100007f94    NOP                     
   100007f98    STP    X16, X17, [X31,#-16]!    
   100007f9c    NOP                     
   100007fa0    LDR    X16, #24         ; R16 = *(100008000) dyld_stub_binder
   100007fa4    BR     X16              

现在,返回加载的 0x...8010 - 这将是 printf() 的地址,但它仅在第一个 "hit" 或访问之后绑定。您可以使用 dyldinfo 或 jtool -lazy_bind:

进行验证
$ jtool -lazy_bind a
bind information:
segment section          address        type    addend dylib            symbol
__DATA  __la_symbol_ptr  0x100008010    ...     0 libSystem.B.dylib    _printf

意思是,在第一次访问时,stub_binder 在 lib 系统中找到 printf 的地址,并将其嵌入那里。

如果无法绑定符号,则会出现异常。尽管这可能是出于很多原因。您可能想在此处添加崩溃日志。如果它是一个断点,那是 dyld 的自愿崩溃,通常在找不到符号时发生。如果附加了调试器 (lldb),它会立即中断。否则 - 没有调试器 - 它会崩溃。