如何从C中的函数指针获取函数的名称?

问题描述 投票:52回答:12

如何从C中的function's pointer获取函数的名称?

编辑:真实情况是:我正在编写一个Linux内核模块,我正在调用内核函数。其中一些函数是指针,我想检查内核源代码中该函数的代码。但我不知道它指向哪个功能。我认为可以这样做,因为当系统出现故障(内核崩溃)时,它会在屏幕上打印出具有函数名称的当前callstack。但是,我想我错了......是吗?

c function-pointers
12个回答
30
投票

没有额外的帮助,这是不可能的。

你可以:

  1. 在程序映射函数指针中维护一个表到名称
  2. 检查可执行文件的符号表(如果有)。

然而,后者很难,并且不便携。该方法将取决于操作系统的二进制格式(ELF,a.out,.exe等),以及链接器完成的任何重定位。

编辑:既然你现在已经解释了你的真实用例,答案实际上并不那么难。内核符号表在/proc/kallsyms中可用,并且有一个用于访问它的API:

#include <linux/kallsyms.h>

const char *kallsyms_lookup(unsigned long addr, unsigned long *symbolsize,
                            unsigned long *ofset, char **modname, char *namebuf)

void print_symbol(const char *fmt, unsigned long addr)

对于简单的调试目的,后者可能会完全按照您的需要进行操作 - 它需要地址,格式化并将其发送到printk,或者您可以将printk%pF格式说明符一起使用。


0
投票

不完全是问题的要求,但在阅读了这里的答案之后,我对这个类似的问题解决了这个问题:

/**
* search methods */
static int starts(const char *str, const char *c);
static int fuzzy(const char *str, const char *c);

int (*search_method)(const char *, const char *);

/* asign the search_method and do other stuff */
[...]

printf("The search method is %s\n", search_method == starts ? "starts" : "fuzzy")

如果您的程序需要这么多,您可以在XMacro中定义方法名称和字符串,并在代码中使用#define X(name, str) ... #undef X从函数名称中获取相应的字符串。


-3
投票

你不能。函数名称在编译和链接时未附加到函数。这一切都是通过内存地址,而不是名称。


-4
投票

没有反光镜,你不会知道你的样子。你必须使用像C#这样具有反射功能的语言。


63
投票

我很惊讶为什么每个人都说这是不可能的。在Linux上可以实现非静态功能。

我知道至少有两种方法可以实现这一目标。

有用于回溯打印的GNU函数:backtrace()backtrace_symbols()(参见man)。在你的情况下你不需要backtrace(),因为你已经有了函数指针,你只需将它传递给backtrace_symbols()

示例(工作代码):

#include <stdio.h>
#include <execinfo.h>

void foo(void) {
    printf("foo\n");
}

int main(int argc, char *argv[]) {
    void    *funptr = &foo;

    backtrace_symbols_fd(&funptr, 1, 1);

    return 0;
}

gcc test.c -rdynamic编译

输出:./a.out(foo+0x0)[0x8048634]

它为您提供二进制名称,函数名称,函数start和指针值的指针偏移量,以便您可以解析它。

另一种方法是使用dladdr()(另一个扩展),我猜print_backtrace()使用dladdr()dladdr()返回在Dl_info字段中具有函数名称的dli_sname结构。我这里不提供代码示例,但很明显 - 有关详细信息,请参阅man dladdr

NB!两种方法都要求功能是非静态的!

好吧,还有一种方法 - 使用libdwarf使用调试信息,但它需要未经剥离的二进制文件,并不是很容易做到,所以我不推荐它。


16
投票

在Linux内核中,您可以直接使用printk的“%pF”格式!

void *func = &foo;
printk("func: %pF at address: %p\n", func, func);

5
投票

以下是我在Linux上的工作原理:

  • printf使用%p的函数的地址
  • 然后做一个nm <program_path> | grep <address>(没有0x前缀)
  • 它应该显示函数名称。

它仅在相关函数位于同一程序中时才有效(不在动态链接库中)。

如果您可以找到已加载的共享库的加载地址,则可以从打印的数字中减去地址,并使用库上的nm来查找函数名称。


2
投票

你不能完全没有,但如果你愿意,你可以实现一个不同的方法解决这个问题。你可以创建一个结构指针,而不是指向一个函数,也可以设置一个描述性的字符串,你可以设置为你想要的任何东西。我还添加了一个调试posebilety,因为你可能不希望这些变量永远是printet。

// Define it like this
typedef struct
{
  char        *dec_text;
  #ifdef _DEBUG_FUNC
  void        (*action)(char);
  #endif
} func_Struct;

// Initialize it like this
func_Struct func[3]= {
#ifdef _DEBUG_FUNC
{"my_Set(char input)",&my_Set}};
{"my_Get(char input)",&my_Get}};
{"my_Clr(char input)",&my_Clr}};
#else
{&my_Set}};
{&my_Get}};
{&my_Clr}};
#endif 

// And finally you can use it like this
func[0].action( 0x45 );
#ifdef _DEBUG_FUNC
printf("%s",func.dec_text);
#endif

2
投票

如果可以指向的函数列表不是太大,或者您已经怀疑一小组函数,则可以打印地址并将它们与执行期间使用的地址进行比较。例如:

typedef void (*simpleFP)();
typedef struct functionMETA {
    simpleFP funcPtr;
    char * funcName;
} functionMETA;

void f1() {/*do something*/}
void f2() {/*do something*/}
void f3() {/*do something*/}

int main()
{
    void (*funPointer)() = f2; // you ignore this
    funPointer(); // this is all you see

    printf("f1 %p\n", f1);
    printf("f2 %p\n", f2);
    printf("f3 %p\n", f3);

    printf("%p\n", funPointer);

    // if you want to print the name
    struct functionMETA arrFuncPtrs[3] = {{f1, "f1"}, {f2, "f2"} , {f3, "f3"}};

    int i;
    for(i=0; i<3; i++) {
        if( funPointer == arrFuncPtrs[i].funcPtr )
            printf("function name: %s\n", arrFuncPtrs[i].funcName);
    }
}

输出:

f1 0x40051b
f2 0x400521
f3 0x400527
0x400521
function name: f2

这种方法也适用于静态函数。


1
投票

一般来说,怎么办都没办法。

如果将相应的代码编译到DLL /共享库中,您应该能够登记所有入口点并与您获得的指针进行比较。还没有尝试过,但我有一些DLL /共享库的经验,并期望它的工作。这甚至可以实现跨工作。

其他人已提到要使用调试符号进行编译,然后您可以尝试从运行的应用程序中找到一种分析这些的方法,类似于调试器将要执行的操作。但这绝对是专有的,不便携。


1
投票
  1. 使用kallsyms_lookup_name()找到kallsyms_lookup的地址。
  2. 使用指向kallsyms_lookup的函数指针来调用它。

0
投票

查看Visual Leak Detector,看看他们如何让他们的callstack打印工作。但这假定您使用的是Windows。

© www.soinside.com 2019 - 2024. All rights reserved.