Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Docs
提交
7339c472
D
Docs
项目概览
OpenHarmony
/
Docs
大约 1 年 前同步成功
通知
159
Star
292
Fork
28
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
D
Docs
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
7339c472
编写于
5月 29, 2023
作者:
X
xiacong
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
feat:增加ELF文件依赖的so库的操作
Signed-off-by:
N
xiacong
<
xiacong4@huawei.com
>
上级
c8fb6de2
变更
1
显示空白变更内容
内联
并排
Showing
1 changed file
with
9 addition
and
5 deletion
+9
-5
zh-cn/device-dev/subsystems/subsys-boot-init-seccomp.md
zh-cn/device-dev/subsystems/subsys-boot-init-seccomp.md
+9
-5
未找到文件。
zh-cn/device-dev/subsystems/subsys-boot-init-seccomp.md
浏览文件 @
7339c472
...
...
@@ -376,12 +376,18 @@ swapon;all
./build.sh
--product-name
产品文件
--ccache
--target-cpu
arm64
--build-target
目标文件
```
5.
若
第4步ELF文件依赖libc++.so,则通过执行命令将arm64位的libc++.so复制到out目录下
。
5.
若
此前未进行全量编译,且第4步依赖的动态库未在//out文件夹下,则通过执行以下命令将业务依赖的相关动态库复制到//out目录下。以下为参考操作,若还依赖其它动态库,请自行复制
。
```
shell
./build.sh
--product-name
产品名称
--ccache
--build-target
musl-libcxx.so
--target-cpu
arm64
# 先进入代码根目录
cd
/root/to/OpenHarmonyCode
# 在out/产品名称/lib.unstripped/下创建aarch64-linux-ohos文件夹存放依赖的动态库
mkdir
out/产品名称/lib.unstripped/aarch64-linux-ohos
# 复制相关动态库到out目录下
cp
prebuilts/clang/ohos/
${
host_platform_dir
}
/llvm/lib/clang/
${
clang_version
}
/lib/aarch64-linux-ohos/
*
.so out/产品名称/lib.unstripped/aarch64-linux-ohos/
cp
prebuilts/clang/ohos/
${
host_platform_dir
}
/
${
clang_version
}
/llvm/lib/aarch64-linux-ohos/
*
.so out/产品名称/lib.unstripped/aarch64-linux-ohos/
```
6.
修改collect_elf_syscall.py脚本文件,将objdump与readelf工具的路径从空修改为工具在linux环境下的绝对路径。
工具路径存放在//prebuilts文件夹下
。
6.
修改collect_elf_syscall.py脚本文件,将objdump与readelf工具的路径从空修改为工具在linux环境下的绝对路径。
脚本文件存放在base/startup/init/services/modules/seccomp/scripts/tools/下。objdump与readelf工具存放在//prebuilts文件夹内部
。
```
python
#modified the path of objdump and readelf path
def
get_obj_dump_path
():
...
...
@@ -396,8 +402,6 @@ swapon;all
7.
使用脚本解析生成对应的策略文件xxx.seccomp.policy
脚本collect_elf_syscall.py在//base/startup/init/services/modules/seccomp/scripts/tools/路径下
**表7**
collect_elf_syscall.py的参数说明
| 参数 | 说明 |
| --- | --- |
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录