最近在做Docker镜像的时候发现镜像文件非常大,需要找出程序的依赖库,减少程序的大小,所以整理了一下相关的工具。基本上这些工具都在GNU Binutils 中。
GNU Binary Utilities或binutils是一整套的编程语言工具程序,用来处理许多格式的目标文件。当前的版本原本由在Cygnus Solutions的程序员以Binary File Descriptor library(libbfd)所撰写。这个工具程序通常搭配GCC、make、和GDB这些程序来使用。
它包含20个左右的工具,本文介绍了我在创建Docker镜像的时候的使用的几种工具。
ldd
ldd不是GNU Binutils工具集中的一个工具,但是却是一个非常有用的工具, 它可以显示程序或者共享库所需的共享库。
例如:
1
2
3
4
5
linux-vdso.so.1 => (0 x00007ffc88fd4000)
libpthread.so.0 => /lib64/libpthread.so.0 (0 x00007faee13b8000)
libc.so.6 => /lib64/libc.so.6 (0 x00007faee0feb000)
/lib64/ld-linux-x86-64 .so.2 (0 x00007faee15d4000)
依照ldd得手册, 有时候ldd会通过执行程序来获取依赖信息,对于来源不明的程序,执行这些程序可能会带来风险,所以对于来源不明的程序,可以使用objdump
来分析。
objdump
onjdump可以显示目标文件的信息,可以通过参数控制要显示的内容。
比如-p
可以显示文件头内容, 通过grep
可以查看依赖的库。
1
2
3
4
0 x09691a75 0 x00 02 GLIBC_2.2.5
0 x09691972 0 x00 03 GLIBC_2.3.2
0 x09691a75 0 x00 04 GLIBC_2.2.5
甚至可以查看-T
可以查看动态符号表的内容:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 stderr
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 fwrite
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 vfprintf
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 fputc
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 abort
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_mutex_lock
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.3.2 pthread_cond_wait
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_mutex_unlock
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.3.2 pthread_cond_broadcast
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_create
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 nanosleep
0000000000000000 DO *UND* 0000000000000000 GLIBC_2.2.5 pthread_detach
......
nm
nm显示目标文件的符号。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
0000000000908680 r andMask
0000000000901 d00 r bswapMask
00000000009036 c0 r BSWAP_SHUFB_CTL
0000000000 b000e0 B bufio.ErrAdvanceTooFar
0000000000 b000f0 B bufio.ErrBufferFull
0000000000 b00100 B bufio.ErrFinalToken
0000000000 b00110 B bufio.ErrInvalidUnreadByte
0000000000 b00120 B bufio.ErrInvalidUnreadRune
0000000000 b00130 B bufio.ErrNegativeAdvance
0000000000 b00140 B bufio.ErrNegativeCount
0000000000 b00160 B bufio.errNegativeRead
0000000000 b00170 B bufio.errNegativeWrite
0000000000 b00150 B bufio.ErrTooLong
00000000004 d9140 T bufio.init
0000000000 b21120 B bufio.initdone.
00000000004 d6510 T bufio.(*Reader).Buffered
00000000004 d59d0 T bufio.(*Reader).Discard
00000000004 d5590 T bufio.(*Reader).fill
00000000004 d57c0 T bufio.(*Reader).Peek
00000000004 d5b70 T bufio.(*Reader).Read
......
strings
strings显示文件中的可打印字符。
1
2
3
4
GLIBC_2.2.5
GLIBC_2.3.2
GLIBC_2.2.5
strip
通过上面的工具,可以分析出文件的依赖库,创建Docker镜像的时候只需把所需的依赖库加进去即可。
如果程序本身比较大,可以将程序压缩,去掉不需要的一些数据, 比如使用strip
进行裁剪。
你可以通过参数控制要丢掉的哪些符号。 比如去除符号表和行号信息:
Linux下的GNU Libtool是一种属于GNU建构系统的GNU程序设计工具,用来产生便携式的库。这里引用libtool手册的说明:
1
libtool --mode=compile gcc -g -O -c foo.c
MacOS下的libtool时另外一个工具,可以用来创建库:
1
2
libtool -dynamic -o c.dylib a.o b.o
libtool -static -o c.a a.o b.o
ar
可以对静态库做创建、修改和提取的操作。
1
2
3
ar rv libNAME.a file1.o file2.o
ar -d lib.a conflict.o
ar -x lib.a
比nm更强大,mac还有一个对应的图形化工具——MachOView。
查看依赖动态库:
查看反汇编代码段: