dlopen的优先级高于linux上的链接时间

时间:2015-01-03 22:56:03

标签: linux dlopen ld-preload

我正在使用gcc编译Linux上的C程序。程序本身在构建时链接libc(而不是其他),因此ldd给出了这个输出:

$ ldd myprogram
    linux-vdso.so.1 =>  (0x00007fffd31fe000)
    libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f7a991c0000)
    /lib64/ld-linux-x86-64.so.2 (0x00007f7a99bba000)
    libdl.so.2 => /lib/x86_64-linux-gnu/libdl.so.2 (0x00007f7a98fbb000)

在运行时,这个程序dlopen()的库B,它依赖于库A,当然dlopen也会在返回之前加载。 A导出一个名为re_exec的函数,B调用该函数(B与A链接)。 libc还导出一个名为re_exec的函数。 readelf输出:

$ readelf -as A.so | grep re_exec
 104: 00000000000044ff   803 FUNC    GLOBAL PROTECTED   11 re_exec
 469: 00000000000044ff   803 FUNC    GLOBAL PROTECTED   11 re_exec

$ readelf -as /lib/x86_64-linux-gnu/libc.so.6 | grep re_exec
 2165: 00000000000e4ae0    39 FUNC    WEAK   DEFAULT   12 re_exec@@GLIBC_2.2.5

问题是当B调用re_exec时,会调用libc中的re_exec,而不是A中的re_exc。

如果,当我调用程序时,我包含LD_LIBRARY_PRELOAD = / path / to / A.so,那么一切都按预期工作:对re_exec的Bs调用正确调用A,而不是libc。

dlopen调用通过RTLD_NOW | RTLD_GLOBAL。我曾尝试使用和不使用DEEPBIND,并在任何一种情况下都获得相同的行为。

我还在B之前直接尝试了dlopen()A,无论是否有DEEPBIND,都没有影响行为。

问题:是否可以优先使用比链接时包含的库(在本例中为libc)更高优先级的A / B?

(请不要建议我将呼叫重命名为re_exec以外的其他内容;无用)

1 个答案:

答案 0 :(得分:1)

嗯,你知道,我无法重现你的错误。请看一下:

puts.c

#include <stdio.h>

int puts(const char* _s) {
    return printf("custom puts: %s\n", _s);
}

建立:

cc -Wall -fPIC -c puts.c -o puts.o
cc -shared -o libputs.so -fPIC -Wl,-soname,libputs.so puts.o

foo.c

#include <stdio.h>

void foo() {
    puts("Hello, world! I'm foo!");
}

建立:

cc -Wall -fPIC -c foo.c -o foo.o
cc -L`pwd` -shared -o libfoo.so -fPIC -Wl,-soname,libfoo.so foo.o -lputs

rundl.c

#include <dlfcn.h>
#include <assert.h>
#include <stdio.h>

typedef void (*FooFunc)();

int main(void) {
    void *foolib = dlopen("./libfoo.so", RTLD_NOW | RTLD_GLOBAL | RTLD_DEEPBIND);
    assert(foolib != NULL);
    FooFunc foo = (FooFunc)dlsym(foolib, "foo");
    assert(foo != NULL);
    foo();
    return 0;
}

建立:

cc -c -Wall rundl.c -o rundl.o
cc -o rundl rundl.o -ldl

现在我们可以使用rundl运行LD_LIBRARY_PATH=$(pwd)(因为libputs.so已经ld.so已知路径libfoo.so所以需要它dlopen()无法加载alex@rhyme ~/tmp/dynlib $ LD_LIBRARY_PATH=`pwd` ./rundl custom puts: Hello, world! I'm foo! alex@rhyme ~/tmp/dynlib $ _ &amp; Co):

ld.so

如果我们将libputs.so移动到ldconfig已知的目录并且(重新)运行alex@rhyme ~/tmp/dynlib $ ldd ./libfoo.so linux-vdso.so.1 (0x00007fff48db8000) libputs.so => /usr/local/lib64/libputs.so (0x00007f8595450000) libc.so.6 => /lib64/libc.so.6 (0x00007f85950a0000) /lib64/ld-linux-x86-64.so.2 (0x00007f8595888000) alex@rhyme ~/tmp/dynlib $ ./rundl custom puts: Hello, world! I'm foo! 来更新缓存,那么代码将在没有任何特殊环境变量的情况下运行:

libfoo.so

如果我链接-lputs w / o foo() puts()从libc调用标准{{1}}。那就是它。