使用in_asm时判断Qemu guest指令的来源

Determining the source of Qemu guest instructions when using in_asm

我正在尝试收集有关使用与执行的库代码百分比的统计信息。为此,我使用 -d in_asm 标志调用 Qemu-user。我将其记录到一个文件中,并得到一个相当大的文件,其中列出了翻译后的指令,如下所示

----------------
IN:
0x4001a0f1e9:  48 83 c4 30              addq     [=11=]x30, %rsp
0x4001a0f1ed:  85 c0                    testl    %eax, %eax
0x4001a0f1ef:  74 b7                    je       0x4001a0f1a8

----------------
IN:
0x4001a0f1f1:  49 8b 0c 24              movq     (%r12), %rcx
0x4001a0f1f5:  48 83 7c 24 50 00        cmpq     [=11=], 0x50(%rsp)
0x4001a0f1fb:  0f 84 37 01 00 00        je       0x4001a0f338

----------------

为了将块映射到相关文件,我提取了 qemu 进程的 /proc/pid/maps 并将执行的指令地址与来宾程序中文件的地址范围进行比较。这似乎工作得相当好,但是执行的大部分指令似乎都在映射文件中包含的任何文件之外。底部嘉宾地址space 罗列如下

.
.
.
40020a0000-4002111000 r--p 00000000 103:02 2622381                       /lib/x86_64-
linux-gnu/libpcre.so.3.13.3
4002111000-4002112000 r--p 00070000 103:02 2622381                       /lib/x86_64-linux-gnu/libpcre.so.3.13.3
4002112000-4002113000 rw-p 00071000 103:02 2622381                       /lib/x86_64-linux-gnu/libpcre.so.3.13.3
4002113000-4002115000 rw-p 00000000 00:00 0
555555554000-5555555a1000 r--p 00000000 103:02 12462104                  /home/name/Downloads/qemu-5.2.0/exe/bin/qemu-x86_64

来宾程序似乎在 0x4002115000 结束,来宾程序与从 0x555555554000 开始的 Qemu 之间有相当大的差距。我可以将库中的指令与实际的二进制文件相匹配,因此这种方法并非完全错误。然而,有将近 60,000 个块被执行,其起点在 0x400aa200000x407c8ae138 之间。这个内存区域名义上是未映射的,但 Qemu 似乎正在翻译并成功执行此处的代码。该程序似乎 运行 正确,所以我不确定这些指令的来源。我最初认为它可能是 vDSO,但范围似乎太大了,而且有太多单独的地址。我查看了其中几个块的前面代码,它在 ld.so 中,但我不能说是否所有调用都在那里生成。我认为这可能是内核代码,但我不确定如何验证这是否属实。我不知道如何解决这个问题。

有没有办法追溯这些指令的天意?也许使用 gdb 存根或其他一些日志记录功能?"

当您在 /proc/pid/maps 中搜索时,相应的模块可能已经卸载。 运行 LD_DEBUG=files <your qemu command line> 将打印模块加载信息,包括它们的加载地址和大小。在那里搜索缺少的代码地址。