其他分享
首页 > 其他分享> > ldd、objdump、nm、strings、strip等工具

ldd、objdump、nm、strings、strip等工具

作者:互联网

go build -ldflags='-w -s'

 

最近在做Docker镜像的时候发现镜像文件非常大,需要找出程序的依赖库,减少程序的大小,所以整理了一下相关的工具。基本上这些工具都在GNU Binutils中。

GNU Binary Utilities或binutils是一整套的编程语言工具程序,用来处理许多格式的目标文件。当前的版本原本由在Cygnus Solutions的程序员以Binary File Descriptor library(libbfd)所撰写。这个工具程序通常搭配GCC、make、和GDB这些程序来使用。

它包含20个左右的工具,本文介绍了我在创建Docker镜像的时候的使用的几种工具。

ldd

ldd不是GNU Binutils工具集中的一个工具,但是却是一个非常有用的工具, 它可以显示程序或者共享库所需的共享库。

例如:

1 2 3 4 5 # ldd main linux-vdso.so.1 => (0x00007ffc88fd4000) libpthread.so.0 => /lib64/libpthread.so.0 (0x00007faee13b8000) libc.so.6 => /lib64/libc.so.6 (0x00007faee0feb000) /lib64/ld-linux-x86-64.so.2 (0x00007faee15d4000)

依照ldd得手册, 有时候ldd会通过执行程序来获取依赖信息,对于来源不明的程序,执行这些程序可能会带来风险,所以对于来源不明的程序,可以使用objdump来分析。

objdump

onjdump可以显示目标文件的信息,可以通过参数控制要显示的内容。

比如-p可以显示文件头内容, 通过grep可以查看依赖的库。

1 2 3 4 # objdump -p main|grep GLIBC 0x09691a75 0x00 02 GLIBC_2.2.5 0x09691972 0x00 03 GLIBC_2.3.2 0x09691a75 0x00 04 GLIBC_2.2.5

甚至可以查看-T可以查看动态符号表的内容:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 # objdump -T main|grep GLIBC 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 stderr 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 fwrite 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 vfprintf 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 fputc 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 abort 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_mutex_lock 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.3.2 pthread_cond_wait 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_mutex_unlock 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.3.2 pthread_cond_broadcast 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_create 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 nanosleep 0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_detach ......

nm

nm显示目标文件的符号。

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 # nm go/bin/glide |more 0000000000908680 r andMask 0000000000901d00 r bswapMask 00000000009036c0 r BSWAP_SHUFB_CTL 0000000000b000e0 B bufio.ErrAdvanceTooFar 0000000000b000f0 B bufio.ErrBufferFull 0000000000b00100 B bufio.ErrFinalToken 0000000000b00110 B bufio.ErrInvalidUnreadByte 0000000000b00120 B bufio.ErrInvalidUnreadRune 0000000000b00130 B bufio.ErrNegativeAdvance 0000000000b00140 B bufio.ErrNegativeCount 0000000000b00160 B bufio.errNegativeRead 0000000000b00170 B bufio.errNegativeWrite 0000000000b00150 B bufio.ErrTooLong 00000000004d9140 T bufio.init 0000000000b21120 B bufio.initdone. 00000000004d6510 T bufio.(*Reader).Buffered 00000000004d59d0 T bufio.(*Reader).Discard 00000000004d5590 T bufio.(*Reader).fill 00000000004d57c0 T bufio.(*Reader).Peek 00000000004d5b70 T bufio.(*Reader).Read ......

strings

strings显示文件中的可打印字符。

1 2 3 4 # strings main|grep GLIBC GLIBC_2.2.5 GLIBC_2.3.2 GLIBC_2.2.5

strip

通过上面的工具,可以分析出文件的依赖库,创建Docker镜像的时候只需把所需的依赖库加进去即可。

如果程序本身比较大,可以将程序压缩,去掉不需要的一些数据, 比如使用strip进行裁剪。

你可以通过参数控制要丢掉的哪些符号。
比如去除符号表和行号信息:

1 strip main

标签:DO,nm,ldd,GLIBC,0000000000000000,UND,bufio,2.2,objdump
来源: https://www.cnblogs.com/jiftle/p/16673691.html