如何查看为 JNI-Calls 生成的机器代码?

问题描述 投票:0回答:1

我想查看 JVM 生成的机器代码来调用本机方法请参阅此处了解详细信息。 我知道选项 -XX:+PrintAssembly (就像这里:https://stackoverflow.com/a/24718356/13912132),但它只向我显示 JIT 编译的代码。我只想查看设置寄存器/堆栈的简短片段,没有其他内容。 为 x86_64 生成机器代码的代码。 有没有任何命令行选项可以让我做到这一点?

assembly jvm jvm-hotspot
1个回答
3
投票

-XX:+PrintAssembly
也表明了这一点。但也有细微差别。

即使原生方法没有字节码,该方法的激活仍然需要 JVM 做一些工作。与普通的 Java 方法一样,此激活可以解释或 JIT 编译。

本地方法总是有一个特殊的入口点用于从解释器调用。该条目是解释器的一部分,并且在所有常规本机方法之间共享。或者,更准确地说,有两个入口点:对于同步方法和非同步方法,请参阅

TemplateInterpreterGenerator::generate_native_entry()

要打印这些入口点,请使用

-XX:+UnlockDiagnosticVMOptions -XX:+PrintInterpreter
,然后在输出中查找
method entry point (kind = native)

method entry point (kind = native)  [0x0000017e83dbefc0, 0x0000017e83dbfa60]  2720 bytes

--------------------------------------------------------------------------------
Argument 0 is unknown.RIP: 0x17e83dbefc0 Code size: 0x00000aa0
  0x0000017e83dbefc0:   mov     rcx,qword ptr [rbx+8h]
  0x0000017e83dbefc4:   movzx   ecx,word ptr [rcx+34h]
  0x0000017e83dbefc8:   pop     rax
  0x0000017e83dbefc9:   lea     r14,[rsp+rcx*8+0fffffffffffffff8h]
  0x0000017e83dbefce:   push    0h
  0x0000017e83dbefd3:   push    0h
  0x0000017e83dbefd8:   push    rax
  0x0000017e83dbefd9:   push    rbp
  0x0000017e83dbefda:   mov     rbp,rsp
  0x0000017e83dbefdd:   push    r13
  0x0000017e83dbefdf:   push    0h
  0x0000017e83dbefe4:   mov     r13,qword ptr [rbx+8h]
  ...

如果本地方法被调用足够多次,它就会被 JIT 编译。我的意思是,JVM 生成一个用于从 Java 调用目标本机函数的wrapper。与共享解释器本机条目不同,包装器专门用于特定的本机方法。

-XX:+PrintCompilation
打开时,您将看到标有
n
符号的本机包装器:

    667   18     n 0       java.lang.Thread::isAlive (native)   

您还可以在

-XX:+PrintAssembly
输出中找到这些包装器:

java/lang/Thread.isAlive()Z  [0x00000238d2d62740, 0x00000238d2d62988]  584 bytes
Argument 0 is unknown.RIP: 0x238d2d62740 Code size: 0x00000248
[Entry Point]
  # {method} {0x00000238e5ebadd8} 'isAlive' '()Z' in 'java/lang/Thread'
  #           [sp+0x70]  (sp of caller)
  0x00000238d2d62740: mov     r10d,dword ptr [rdx+8h]
  0x00000238d2d62744: mov     r12,800000000h
  0x00000238d2d6274e: add     r10,r12
  0x00000238d2d62751: xor     r12,r12
  0x00000238d2d62754: cmp     rax,r10
  0x00000238d2d62757: je      238d2d62768h
  0x00000238d2d6275d: jmp     238cb2c7480h      ;   {runtime_call ic_miss_stub}
  0x00000238d2d62762: nop     word ptr [rax+rax+0h]
[Verified Entry Point]
  0x00000238d2d62768: mov     dword ptr [rsp+0ffffffffffff9000h],eax
  0x00000238d2d6276f: push    rbp
  0x00000238d2d62770: mov     rbp,rsp
  0x00000238d2d62773: sub     rsp,60h
  0x00000238d2d62777: mov     qword ptr [rsp+20h],rdx
  0x00000238d2d6277c: cmp     rdx,0h
  0x00000238d2d62780: lea     rdx,[rsp+20h]
  0x00000238d2d62785: cmove   rdx,qword ptr [rsp+20h]  ; ImmutableOopMap{[32]=Oop }
  0x00000238d2d6278b: vzeroupper
  ...

此代码由

SharedRuntime::generate_native_wrapper
生成。

© www.soinside.com 2019 - 2024. All rights reserved.