$ ldd /bin/ls
linux-vdso.so.1 (0x00007ffcc3563000)
libselinux.so.1 => /lib64/libselinux.so.1 (0x00007f87e5459000)
libcap.so.2 => /lib64/libcap.so.2 (0x00007f87e5254000)
libc.so.6 => /lib64/libc.so.6 (0x00007f87e4e92000)
libpcre.so.1 => /lib64/libpcre.so.1 (0x00007f87e4c22000)
libdl.so.2 => /lib64/libdl.so.2 (0x00007f87e4a1e000)
/lib64/ld-linux-x86-64.so.2 (0x00005574bf12e000)
libattr.so.1 => /lib64/libattr.so.1 (0x00007f87e4817000)
libpthread.so.0 => /lib64/libpthread.so.0 (0x00007f87e45fa000)
通常の場合、 ldd は標準の動的リンカー (ld.so(8) 参照) を LD_TRACE_LOADED_OBJECTS 環境変数に 1 をセットして起動する。 そうすると、動的リンカーはプログラムの動的依存関係を調べて、 (ld.so(8) に記載されたルールに基づいて) 見つけ、 依存関係を満すオブジェクトをロードする。 各々の依存関係に対して、 ldd はマッチするオブジェクトの配置と、 それがロードされる (16 進数の) アドレスを表示する。 (linux-vdso と ld-linux の共有の依存関係は特殊である。 vdso(7) と ld.so(8) を参照すること。)
したがって、信頼できない実行ファイルに対しては 「決して」 ldd を使ってはならない。 任意のコードを実行することにつながるからである。 信頼できない実行ファイルを扱う、より安全な別の方法としては 次のようにするとよい。
$ objdump -p /path/to/program | grep NEEDED
ldd は実行プログラムの完全な依存関係ツリーを表示するが、 この代替方法では、直接の依存関係しか表示しない点に注意すること。
ldd は非常に古い a.out プログラム (ldd のサポートがコンパイラに追加される以前にビルドされたようなプログラム) では動作しない。 このようなプログラムに対して ldd を用いると、プログラムは argc = 0 で実行される。結果は予想不可能である。