Ответ 1
Немного погуглил и нашел это от здесь:
Функция call_gmon_start инициализирует систему профилирования gmon. Эта система активируется, когда двоичные файлы скомпилированы с флагом -pg, и создает выходные данные для использования с gprof (1). В случае сценария бинарный call_gmon_start находится прямо на том, что _start функция. Функция call_gmon_start находит последнюю запись в Глобальная таблица смещений (также известная как __gmon_start__) и, если не NULL, передаст управление указанному адресу. Элемент __gmon_start__ указывает на функцию инициализации gmon, которая запускает запись профилирующей информации и регистрирует функцию очистки с помощью atexit(). В нашем случае, однако, он не используется, и как таковой __gmon_start__ - NULL.
Так...
- Да, это имеет какое-то отношение к gprof
- Я не уверен, почему символ остается там. Может быть, просто владелец места, когда он скомпилирован для gprof?
Update:
Хорошо, поэтому я скомпилировал ваш код с помощью и без -pg
. Похоже, что __gmon_start__
сопоставляется с адресом в скомпилированной программе. Поэтому, с учетом сказанного, я не думаю, что есть библиотека, которая разрешает этот символ, но сама программа.
с -pg
:
[email protected]:~$ readelf -r hello
Relocation section '.rel.dyn' at offset 0x32c contains 1 entries:
Offset Info Type Sym.Value Sym. Name
08049fec 00000806 R_386_GLOB_DAT 08048460 __gmon_start__
Relocation section '.rel.plt' at offset 0x334 contains 6 entries:
Offset Info Type Sym.Value Sym. Name
0804a000 00000607 R_386_JUMP_SLOT 080483b0 _mcleanup
0804a004 00000107 R_386_JUMP_SLOT 00000000 __monstartup
0804a008 00000207 R_386_JUMP_SLOT 00000000 mcount
0804a00c 00000307 R_386_JUMP_SLOT 00000000 __cxa_atexit
0804a010 00000407 R_386_JUMP_SLOT 00000000 puts
0804a014 00000507 R_386_JUMP_SLOT 00000000 __libc_start_main
objdump кода __gmon_start__:
[email protected]:~$ objdump -S hello | grep "460 <__gmon_start__>:" -A 20
08048460 <__gmon_start__>:
8048460: 83 ec 1c sub $0x1c,%esp
8048463: a1 20 a0 04 08 mov 0x804a020,%eax
8048468: 85 c0 test %eax,%eax
804846a: 75 2a jne 8048496 <__gmon_start__+0x36>
804846c: c7 05 20 a0 04 08 01 movl $0x1,0x804a020
8048473: 00 00 00
8048476: c7 44 24 04 36 86 04 movl $0x8048636,0x4(%esp)
804847d: 08
804847e: c7 04 24 30 84 04 08 movl $0x8048430,(%esp)
8048485: e8 36 ff ff ff call 80483c0 <[email protected]>
804848a: c7 04 24 b0 83 04 08 movl $0x80483b0,(%esp)
8048491: e8 1a 01 00 00 call 80485b0 <atexit>
8048496: 83 c4 1c add $0x1c,%esp
8048499: c3 ret
804849a: 90 nop
804849b: 90 nop
804849c: 90 nop
804849d: 90 nop
С __gmon_start__
, присутствующим в скомпилированной программе hello
, вы можете видеть, что в нее входит __monstartup
. (страница руководства monstartup)
без -pg
:
[email protected]:~$ readelf -r hello
Relocation section '.rel.dyn' at offset 0x290 contains 1 entries:
Offset Info Type Sym.Value Sym. Name
08049ff0 00000206 R_386_GLOB_DAT 00000000 __gmon_start__
Relocation section '.rel.plt' at offset 0x298 contains 3 entries:
Offset Info Type Sym.Value Sym. Name
0804a000 00000107 R_386_JUMP_SLOT 00000000 puts
0804a004 00000207 R_386_JUMP_SLOT 00000000 __gmon_start__
0804a008 00000307 R_386_JUMP_SLOT 00000000 __libc_start_main
Здесь вы можете видеть, что значение символа __gmon_start__
установлено на 00000000
.