这次说一下懒加载符号表的查找。先回忆起上次讲的这张图,这里去#0x100050228
这个地址取值,然后跳转,第一次取到的值是会跳转stub_helper的,第二次就已经是NSLog的函数入口。#0x100050228
这个位置就是Lazy Symbol Pointers

用MachOView打开MachO文件,然后找到下面的位置,这里就是刚刚说的Lazy Symbol Pointers。当有需要调用NSLog的时候,就从这里去拿跳转地址。

留意到上图最右边的Value栏,这里MachOView已经帮我们解析出这里对应的就是NSLog。那这个对应关系是怎么来的呢?先来到下面的表

然后在右上角搜索NSLog,得到

留意这里有两条记录,且两条记录的值是一样的。而且看MachOView解析出来的value,你会发现一个和TEXT段的__stubs有关系,一个和DATA段的_la_symbol_ptr有关系。那这个关系是从哪里来的呢?以_la_symbol_ptr的来说明,先找到下面的地方,_la_symbol_ptr的section header,

首先Address指的是这个section的其实地址,这里你会发现Lazy Symbol Pointers的表的起始文件偏移就是这个地址减去基地址。
其次是Indirect Sym Index这个字段,在代码里面是Reserved1这个属性,只不过MachOView把它给改了名字,它的值是0xC6
,十进制的198
,这里其实是一个引索偏移,指的是Lazy Symbol Pointers的表的第一个元素在Indirect Symbols的对应第几个,这里是198,然后Indirect Symbols每个元素是4个字节,所以距离Indirect Symbols表头是偏移198*4 = 792字节= 0x318字节,Indirect Symbols表头的文件偏移是0x7C658,用这个加上0x318 = 0x7C970
,这个地方的Indirect Symbols如下图,这里刚好是对应上了Lazy Symbol Pointers的第一个元素。

我这个MachO文件里NSLog在Lazy Symbol Pointers里面是第28个,也就是距离开始偏移了27个位置,即偏移了27*4=108字节=0x6C,在Indirect Symbols表找到0x7C9DC(0x7C970+0x6C),这里就是NSLog。至此,我们已经找到了Lazy Symbol Pointers表和Indirect Symbols表的对应关系。至于stubs表和Indirect Symbols表,同理可得。

接下来就是Indirect Symbols表是怎么找到“_NSLog”这个字符的。先留意到上图的值是0x180F
,即十进制的6159
,然后找到另外一张表Symbol Table,找到第6159个元素,如下图,留意它的第一个值是0x12B5
,这个就是string Table的偏移。

然后继续跳转到String Table,它的起始文件偏移是0x7CBE0,加上0x12B5是0x7DE95
。然后找到这个文件偏移的位置,如下,刚好就是"_NSLog"的字符串。至此,从Indirect Symbols表到字符串的解析完毕,也就是完成了从Lazy Symbol Pointers表-->Indirect Symbols表-->String Table的关系。

网友评论