ltrace -SАнализ минимального примера показывает, что mmapиспользуется в Glibc 2,23
В glibc 2.23, Ubuntu 16.04, работающий latrace -Sна минимальной программе, которая использует dlopen:
ltrace -S ./dlopen.out
шоу:
dlopen("libcirosantilli_ab.so", 1 <unfinished ...>
SYS_open("./x86_64/libcirosantilli_ab.so", 524288, 06267650550) = -2
SYS_open("./libcirosantilli_ab.so", 524288, 06267650550) = 3
SYS_read(3, "\177ELF\002\001\001", 832) = 832
SYS_brk(0) = 0x244c000
SYS_brk(0x246d000) = 0x246d000
SYS_fstat(3, 0x7fff42f9ce30) = 0
SYS_getcwd("/home/ciro/bak/git/cpp-cheat"..., 128) = 54
SYS_mmap(0, 0x201028, 5, 2050) = 0x7f1c323fe000
SYS_mprotect(0x7f1c323ff000, 2093056, 0) = 0
SYS_mmap(0x7f1c325fe000, 8192, 3, 2066) = 0x7f1c325fe000
SYS_close(3) = 0
SYS_mprotect(0x7f1c325fe000, 4096, 1) = 0
поэтому мы сразу видим, что dlopenзвонит open+ mmap.
Удивительный ltraceинструмент отслеживает как библиотечные, так и системные вызовы, и поэтому идеально подходит для изучения того, что происходит в этом случае.
Более внимательный анализ показывает, что openвозвращается дескриптор файла 3(следующий свободный после stdin, out и err).
readзатем использует этот файловый дескриптор, но аргументы TODO Why mmapограничены четырьмя, и мы не можем видеть, какой fd там использовался, поскольку это 5-й аргумент . straceкак и ожидалось, подтверждает, что 3это тот, и порядок вселенной восстановлен.
Храбрые души также могут рисковать в glibc-коде, но я не смог найти его mmapпосле быстрого поиска, и я ленив.
Протестировано на этом минимальном примере со сборкой шаблонов на GitHub .