C++ ELF 目标文件符号 table 列出了两次函数
C++ ELF object file symbol table has function listed twice
我有一个为非常大的 class 定义移动构造函数的源文件。我在 linux 系统上用 g++ 4.9.2 编译它。当我转储生成的 ELF 目标文件的符号 table 时,我看到移动构造函数的 2 个列表。两个列表具有相同的地址、相同的大小、相同的类型,并且链接器链接得很好,没有违反 ODR。当我反汇编目标文件时,我只看到一个移动构造函数。我的结论是符号 table 有两个指向相同位置的条目。
此特定 class 的构造函数也会发生同样的行为,它在同一源文件中定义。
我看到的唯一一个我不完全理解的编译标志是'-m64',但我不知道这将如何影响符号table。
我也用 g++ 9.2.0 试过了,现在我在符号 table 中有 3 个条目!其中两个指向相同的地址,第三个指向地址 0x0,位于 .text.unlikely 部分,并标记为 [clone .cold].
这是为什么?
编辑: 实际上,我可以在家里用非常小的 class 复制这个。
// class.h
class VeryLargeClass
{
int data;
public:
VeryLargeClass(VeryLargeClass&&);
};
// class.cpp
#include "class.h"
VeryLargeClass::VeryLargeClass(VeryLargeClass&& other)
{
data = other.data;
other.data = 0;
}
如果我用 g++ -c -O3 class.cpp -o class.o
编译它,然后用 objdump -t class.o | c++filt
转储符号 table,我得到以下结果:
class.o: 文件格式 elf64-x86-64
SYMBOL TABLE:
0000000000000000 l df *ABS* 0000000000000000 main.cc
0000000000000000 l d .text 0000000000000000 .text
0000000000000000 l d .data 0000000000000000 .data
0000000000000000 l d .bss 0000000000000000 .bss
0000000000000000 l d .note.GNU-stack 0000000000000000 .note.GNU-stack
0000000000000000 l d .eh_frame 0000000000000000 .eh_frame
0000000000000000 l d .comment 0000000000000000 .comment
0000000000000000 g F .text 000000000000000b VeryLargeClass::VeryLargeClass(VeryLargeClass&&)
0000000000000000 g F .text 000000000000000b VeryLargeClass::VeryLargeClass(VeryLargeClass&&)
注意到移动构造函数如何在符号 table 中出现两次了吗?我猜我只是不了解 ELF 格式。这是使用 g++ 10.2 完成的。
TL;DR:如果您想了解发生了什么
- 不要使用
objdump
检查 ELF 文件,而是使用 readelf
(见下文)
- 不要用
c++filt
分解名称 -- 不同的符号可以产生相同的分解名称(即它不是 one-to-one 转换)。
详情:
cat foo.cc
struct Foo {
Foo(Foo&& f);
void *p;
};
Foo::Foo(Foo &&f) {
p = f.p;
f.p = nullptr;
}
g++ -c foo.cc
objdump -t foo.o | grep Foo | c++filt
0000000000000000 g F .text 0000000000000028 Foo::Foo(Foo&&)
0000000000000000 g F .text 0000000000000028 Foo::Foo(Foo&&)
objdump -t foo.o | grep Foo
0000000000000000 g F .text 0000000000000028 _ZN3FooC2EOS_
0000000000000000 g F .text 0000000000000028 _ZN3FooC1EOS_
请注意,符号不同。您可以阅读 C1
和 C2
构造函数 here.
P.S。为什么你不应该使用 objdump
查看 ELF
个文件?
objdump
是 binutils
的一部分。虽然 binutils
仍在积极维护,但它们早在 ELF
存在之前就已编写,并使用 libbfd
。后者有一个无法充分描述 ELF
文件格式的内部数据模型。
因此,当您在 ELF
文件上使用 objdump
时,首先 libbfd
将文件解析为这个内部/不适当的数据模型,然后 然后 objdump
以人类可读的形式呈现该模型。 很多在翻译中丢失了。
我有一个为非常大的 class 定义移动构造函数的源文件。我在 linux 系统上用 g++ 4.9.2 编译它。当我转储生成的 ELF 目标文件的符号 table 时,我看到移动构造函数的 2 个列表。两个列表具有相同的地址、相同的大小、相同的类型,并且链接器链接得很好,没有违反 ODR。当我反汇编目标文件时,我只看到一个移动构造函数。我的结论是符号 table 有两个指向相同位置的条目。
此特定 class 的构造函数也会发生同样的行为,它在同一源文件中定义。
我看到的唯一一个我不完全理解的编译标志是'-m64',但我不知道这将如何影响符号table。
我也用 g++ 9.2.0 试过了,现在我在符号 table 中有 3 个条目!其中两个指向相同的地址,第三个指向地址 0x0,位于 .text.unlikely 部分,并标记为 [clone .cold].
这是为什么?
编辑: 实际上,我可以在家里用非常小的 class 复制这个。
// class.h
class VeryLargeClass
{
int data;
public:
VeryLargeClass(VeryLargeClass&&);
};
// class.cpp
#include "class.h"
VeryLargeClass::VeryLargeClass(VeryLargeClass&& other)
{
data = other.data;
other.data = 0;
}
如果我用 g++ -c -O3 class.cpp -o class.o
编译它,然后用 objdump -t class.o | c++filt
转储符号 table,我得到以下结果:
class.o: 文件格式 elf64-x86-64
SYMBOL TABLE:
0000000000000000 l df *ABS* 0000000000000000 main.cc
0000000000000000 l d .text 0000000000000000 .text
0000000000000000 l d .data 0000000000000000 .data
0000000000000000 l d .bss 0000000000000000 .bss
0000000000000000 l d .note.GNU-stack 0000000000000000 .note.GNU-stack
0000000000000000 l d .eh_frame 0000000000000000 .eh_frame
0000000000000000 l d .comment 0000000000000000 .comment
0000000000000000 g F .text 000000000000000b VeryLargeClass::VeryLargeClass(VeryLargeClass&&)
0000000000000000 g F .text 000000000000000b VeryLargeClass::VeryLargeClass(VeryLargeClass&&)
注意到移动构造函数如何在符号 table 中出现两次了吗?我猜我只是不了解 ELF 格式。这是使用 g++ 10.2 完成的。
TL;DR:如果您想了解发生了什么
- 不要使用
objdump
检查 ELF 文件,而是使用readelf
(见下文) - 不要用
c++filt
分解名称 -- 不同的符号可以产生相同的分解名称(即它不是 one-to-one 转换)。
详情:
cat foo.cc
struct Foo {
Foo(Foo&& f);
void *p;
};
Foo::Foo(Foo &&f) {
p = f.p;
f.p = nullptr;
}
g++ -c foo.cc
objdump -t foo.o | grep Foo | c++filt
0000000000000000 g F .text 0000000000000028 Foo::Foo(Foo&&)
0000000000000000 g F .text 0000000000000028 Foo::Foo(Foo&&)
objdump -t foo.o | grep Foo
0000000000000000 g F .text 0000000000000028 _ZN3FooC2EOS_
0000000000000000 g F .text 0000000000000028 _ZN3FooC1EOS_
请注意,符号不同。您可以阅读 C1
和 C2
构造函数 here.
P.S。为什么你不应该使用 objdump
查看 ELF
个文件?
objdump
是 binutils
的一部分。虽然 binutils
仍在积极维护,但它们早在 ELF
存在之前就已编写,并使用 libbfd
。后者有一个无法充分描述 ELF
文件格式的内部数据模型。
因此,当您在 ELF
文件上使用 objdump
时,首先 libbfd
将文件解析为这个内部/不适当的数据模型,然后 然后 objdump
以人类可读的形式呈现该模型。 很多在翻译中丢失了。