我正在尝试学习LLVM基础架构。我在MinGW安装上安装了Windows的LLVM二进制文件。
我正在关注LLVM网站上有关所谓的Kaleidoscope语言的教程。我的源文件完全代码 at the end of this page 。
此外,如果它有任何重要性,我正在构建使用以下标志(通过llvm-config
提前获得,因为Windows shell没有非常舒适的替换语法):
clang++ -g -O3 kaleido.cpp -o kaleido.exe -IC:/MinGW/include -DNDEBUG -D__NO_CTYPE_INLINE -D_GNU_SOURCE -D__STDC_CONSTANT_MACROS -D__STDC_FORMAT_MACROS -D__STDC_LIMIT_MACROS -LC:/MinGW/lib -lLLVMCore -lLLVMSupport -lpthread -lLLVMX86Disassembler -lLLVMX86AsmParser -lLLVMX86CodeGen -lLLVMSelectionDAG -lLLVMAsmPrinter -lLLVMMCParser -lLLVMX86Desc -lLLVMX86Info -lLLVMX86AsmPrinter -lLLVMX86Utils -lLLVMJIT -lLLVMRuntimeDyld -lLLVMExecutionEngine -lLLVMCodeGen -lLLVMScalarOpts -lLLVMInstCombine -lLLVMTransformUtils -lLLVMipa -lLLVMAnalysis -lLLVMTarget -lLLVMMC -lLLVMObject -lLLVMCore -lLLVMSupport -lm -limagehlp -lpsapi
使用链接代码中实现的建议语言,我正在测试一些顶级表达式。首先,一个文字:
ready> 5 + 3;
ready> Read top-level expression:
define double @0() {
entry:
ret double 8.000000e+00
}
Evaluated to 8.000000
...按预期工作。然后是一个具有常量结果的函数定义:
ready> def f(x) 12;
ready> Read function definition:
define double @f(double %x) {
entry:
ret double 1.200000e+01
}
......再次,按预期工作。对任何输入调用此方法都会得到一个固定的结果:
ready> f(5);
ready> Read top-level expression:
define double @1() {
entry:
%calltmp = call double @f(double 5.000000e+00)
ret double %calltmp
}
Evaluated to 12.000000
......毫不奇怪。然后,使用参数:
执行某些操作的函数定义ready> def g(x) x + 1;
ready> Read function definition:
define double @g(double %x) {
entry:
%addtmp = fadd double 1.000000e+00, %x
ret double %addtmp
}
......看起来没关系,生成了字节码。现在,称之为:
ready> g(5);
ready> Read top-level expression:
define double @2() {
entry:
%calltmp = call double @g(double 5.000000e+00)
ret double %calltmp
}
0x00D400A4 (0x0000000A 0x00000000 0x0028FF28 0x00D40087) <unknown module>
0x00C7A5E0 (0x01078A28 0x010CF040 0x0028FEF0 0x40280000)
0x004023F1 (0x00000001 0x01072FD0 0x01071B10 0xFFFFFFFF)
0x004010B9 (0x00000001 0x00000000 0x00000000 0x00000000)
0x00401284 (0x7EFDE000 0x0028FFD4 0x77E59F42 0x7EFDE000)
0x75693677 (0x7EFDE000 0x7B3361A2 0x00000000 0x00000000), BaseThreadInitThunk() + 0x12 bytes(s)
0x77E59F42 (0x0040126C 0x7EFDE000 0x00000000 0x00000000), RtlInitializeExceptionChain() + 0x63 bytes(s)
0x77E59F15 (0x0040126C 0x7EFDE000 0x00000000 0x78746341), RtlInitializeExceptionChain() + 0x36 bytes(s)
...崩溃。
通过一些基本的调试,我开始相信所涉及的代码片段,意思是顶级表达式(对g(x)
的参数为5的调用)和一个代码被调用的函数都是JIT编译成功的。我相信情况就是这样,因为我在崩溃之前得到了函数指针(我假设执行引擎在成功编译函数之后只返回一个函数指针 )。更确切地说,崩溃恰好发生在运行函数指针的位置,这意味着我的源文件中的这一行(在HandleTopLevelExpression()
中):
fprintf(stderr, "Evaluated to %f\n", FP());
很可能这条线本身是无辜的,因为它成功运行其他功能。罪魁祸首可能在上面最后一个例子中FP
指向的函数内部,但由于该代码是运行时生成的,我在cpp
文件中没有它。
关于为什么会在特定情况下崩溃的任何想法?
更新#1:通过gdb运行流程会在崩溃点显示此信息:
编程接收信号SIGILL,非法指令。
并没有告诉我任何事情的痕迹:
0x00ee0044 in ?? ()
更新#2:为了更多地了解这一点,这是围绕崩溃的集会:
00D70068 55 PUSH EBP
00D70069 89E5 MOV EBP,ESP
00D7006B 81E4 F8FFFFFF AND ESP,FFFFFFF8
00D70071 83EC 08 SUB ESP,8
00D70074 C5FB LDS EDI,EBX ; Here! ; Illegal use of register
00D70076 1045 08 ADC BYTE PTR SS:[EBP+8],AL
00D70079 C5FB LDS EDI,EBX ; Illegal use of register
00D7007B 58 POP EAX
00D7007C 05 6000D700 ADD EAX,0D70060
00D70081 C5FB LDS EDI,EBX ; Illegal use of register
00D70083 110424 ADC DWORD PTR SS:[ESP],EAX
00D70086 DD0424 FLD QWORD PTR SS:[ESP]
00D70089 89EC MOV ESP,EBP
00D7008B 5D POP EBP
00D7008C C3 RETN
崩溃发生在00D70074
,指令为LDS EDI,EBX
。它是一些高于FP
指向的地址的地址(这让我相信这一切都可能是JIT发出的代码,但请大家带着这个结论,因为我在这里过头了)。
正如你所看到的,反汇编程序也对此和下一个类似的行发表评论,称这是非法使用寄存器。说实话,我不知道为什么这个特定的扩展寄存器对对于这个指令是非法的,但如果它是非法的,为什么它完全存在,我们如何编译器制作法律代码?
答案 0 :(得分:5)
显然LLVM正在为您生成带VEX前缀的AVX指令,但您的处理器不支持该指令集(您的反汇编程序也不支持)。
对JIT字节的AVX感知解码提供以下有效代码:
0: 55 push ebp
1: 89 e5 mov ebp,esp
3: 81 e4 f8 ff ff ff and esp,0xfffffff8
9: 83 ec 08 sub esp,0x8
c: c5 fb 10 45 08 vmovsd xmm0,QWORD PTR [ebp+0x8]
11: c5 fb 58 05 60 00 d7 vaddsd xmm0,xmm0,QWORD PTR ds:0xd70060
18: 00
19: c5 fb 11 04 24 vmovsd QWORD PTR [esp],xmm0
1e: dd 04 24 fld QWORD PTR [esp]
21: 89 ec mov esp,ebp
23: 5d pop ebp
24: c3 ret
如果LLVM错误检测您的本机架构,或者您只想覆盖它,则可以更改示例代码中使用的EngineBuilder
,例如:
TheExecutionEngine = EngineBuilder(TheModule).setErrorStr(&ErrStr).setMCPU("i386").create();
您还可以设置架构或提供属性。