Linux内核分析 第七周 可执行程序的装载
张嘉琪 原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
Linux内核分析 第七周 可执行程序的装载
一、预处理、编译、链接和目标文件的格式
1.可执行程序是怎么得来的
可执行文件的创建——预处理、编译和链接
shiyanlou:~/ $ cd Code [::]
shiyanlou:Code/ $ vi hello.c [::]
shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32 [::]
shiyanlou:Code/ $ vi hello.cpp [::]
shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32 [::]
shiyanlou:Code/ $ vi hello.s [::]
shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32 [::]
shiyanlou:Code/ $ vi hello.o [::]
shiyanlou:Code/ $ gcc -o hello hello.o -m32 [::]
shiyanlou:Code/ $ vi hello [::]
shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static [::]
shiyanlou:Code/ $ ls -l [::]
-rwxrwxr-x shiyanlou shiyanlou \u6708 : hello
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.c
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.cpp
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.o
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.s
-rwxrwxr-x shiyanlou shiyanlou \u6708 : hello.static
2.目标文件的格式ELF
目标文件三种形式:
- 可重定位文件(o文件)
- 可执行文件(指出了应该从哪里开始执行)
- 共享文件(主要是.so文件,用来被链接编辑器和动态链接器链接)
查看ELF文件的头部
shiyanlou:Code/ $ readelf -h hello
- 查看该ELF文件依赖的共享库
shiyanlou:sharelib/ $ ldd main [::]
linux-gate.so. => (0xf774e000) # 这个是vdso - virtual DSO:dynamically shared object,并不存在这个共享库文件,它是内核的一部分,为了解决libc与新版本内核的系统调用不同步的问题,linux-gate.so.1里封装的系统调用与内核支持的系统调用完全匹配,因为它就是内核的一部分嘛。而libc里封装的系统调用与内核并不完全一致,因为它们各自都在版本更新。
libshlibexample.so => /home/shiyanlou/LinuxKernel/sharelib/libshlibexample.so (0xf7749000)
libdl.so. => /lib32/libdl.so. (0xf7734000)
libc.so. => /lib32/libc.so. (0xf7588000)
/lib/ld-linux.so. (0xf774f000)
shiyanlou:sharelib/ $ ldd /lib32/libc.so. [::]
/lib/ld-linux.so. (0xf779e000)
linux-gate.so. => (0xf779d000)
# readelf -d 也可以看依赖的so文件
shiyanlou:sharelib/ $ readelf -d main [::]
Dynamic section at offset 0xf04 contains entries:
0x00000001 (NEEDED) 共享库:[libshlibexample.so]
0x00000001 (NEEDED) 共享库:[libdl.so.]
0x00000001 (NEEDED) 共享库:[libc.so.]
0x0000000c (INIT) 0x80484f0
0x0000000d (FINI) 0x8048804
0x00000019 (INIT_ARRAY) 0x8049ef8
二、可执行程序、共享库和动态链接
可执行程序的执行环境
- 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
- $ ls -l /usr/bin 列出/usr/bin下的目录信息
- Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
- Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
- int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
- 库函数exec*都是execve的封装例程
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char * argv[])
{
int pid;
/* fork another process */
pid = fork();
if (pid<)
{
/* error occurred */
fprintf(stderr,"Fork Failed!");
exit(-);
}
else if (pid==)
{
/* child process */
execlp("/bin/ls","ls",NULL);
}
else
{
/* parent process */
/* parent will wait for the child to complete*/
wait(NULL);
printf("Child Complete!");
exit();
}
}
- 命令行参数和环境串都放在用户态堆栈中
- 装载时动态链接和运行时动态链接应用举例
- 动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。
- 准备.so文件
shlibexample.h (1.3 KB) - Interface of Shared Lib Example shlibexample.c (1.2 KB) - Implement of Shared Lib Example
- 编译成libshlibexample.so文件
$ gcc -shared shlibexample.c -o libshlibexample.so -m32 dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example
- 编译成libdllibexample.so文件
$ gcc -shared dllibexample.c -o libdllibexample.so -m32
分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件
- 编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl
$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
$ ./main
This is a Main program!
Calling SharedLibApi() function of libshlibexample.so!
This is a shared libary!
Calling DynamicalLoadingLibApi() function of libdllibexample.so!
This is a Dynamical Loading libary!
三、可执行程序的装载
- Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
- 库函数exec*都是execve的封装例程
1.可执行程序的装载相关关键问题分析
sys_execve内部会解析可执行文件格式
doexecve -> doexecvecommon -> execbinprm
searchbinaryhandler符合寻找文件格式对应的解析模块,如下:
list_for_each_entry(fmt, &formats, lh) {
if (!try_module_get(fmt->module))
continue;
read_unlock(&binfmt_lock);
bprm->recursion_depth++;
retval = fmt->load_binary(bprm);
read_lock(&binfmt_lock);对于ELF格式的可执行文件fmt->loadbinary(bprm);执行的应该是loadelf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
Linux内核是如何支持多种不同的可执行文件格式的?
82 static struct linux_binfmt elf_format = {
.module = THIS_MODULE,
.load_binary = load_elf_binary,
.load_shlib = load_elf_library,
.core_dump = elf_core_dump,
.min_coredump = ELF_EXEC_PAGESIZE,
88 };2198 static int __init init_elf_binfmt(void)
2199 {
register_binfmt(&elf_format);
return ;
2202 }
2.sys_execve的内部处理过程
装载和启动一个可执行程序依次调用以下函数:
sysexecve() -> doexecve() -> doexecvecommon() -> execbinprm() -> searchbinaryhandler() -> loadelfbinary() -> startthread()
elfformat 和 initelf_binfmt,这里是不是就是观察者模式中的观察者?
可执行文件开始执行的起点在哪里?如何才能让execve系统调用返回到用户态时执行新程序?
3.可执行程序的装载与庄生梦蝶的故事
- 庄生梦蝶 —— 醒来迷惑是庄周梦见了蝴蝶还是蝴蝶梦见了庄周?
- 庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)
- 修改int 0x80压入内核堆栈的EIP
- loadelfbinary -> start_thread
4.浅析动态链接的可执行程序的装载
- 可以关注ELF格式中的interp和dynamic。
- 动态链接库的装载过程是一个图的遍历。
- 装载和连接之后ld将CPU的控制权交给可执行程序。
实验报告 使用gdb跟踪sys_execve内核函数的处理过程
- 可执行文件的创建——预处理、编译和链接
- 查看ELF文件头
- vi Makefile 发现增加了gcc -o hello hello.c -m32 -static一句
- 启动内核并验证execv函数
- gdb调试
- 先停在sys_execve处,再设置其它断点;按c一路运行下去直到断点sys_execve
总结部分
- 对“Linux内核装载和启动一个可执行程序”的理解
当linux内核或程序(例如shell)用fork函数创建子进程后,子进程往往要调用一种exec函数以执行另一个程序。当进程调用一种exec函数时,该进程执行的程序完全替换为新程序,而新程序则从其main函数开始执行。因为调用exec并不创建新进程,所以前后的进程ID并未改变。exec只是用一个全新的程序替换了当前进程的正文、数据、堆和栈段。
Linux内核分析 第七周 可执行程序的装载的更多相关文章
- Linux内核分析第七周———可执行程序的装载
Linux内核分析第七周---可执行程序的装载 李雪琦+原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/US ...
- 20135327郭皓--Linux内核分析第七周 可执行程序的装载
第七周 可执行程序的装载 郭皓 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.com/course/USTC-1000029000 ...
- LINUX内核分析第七周——可执行程序的装载
一.得到一个可执行程序 1. 预处理.编译.链接 gcc hello.c -o hello.exe gcc编译源代码生成最终可执行的二进制程序,GCC后台隐含执行了四个阶段步骤. 预处理 => ...
- Linux内核设计第七周 ——可执行程序的装载
Linux内核设计第七周 ——可执行程序的装载 第一部分 知识点总结 一.预处理.编译.链接和目标文件的格式 1.可执行程序是怎么得来的 编译链接的过程 预处理阶段 gcc -E -o XX.cpp ...
- linux内核设计第七周——可执行程序的装载
- LINUX内核分析第七周学习总结:可执行程序的装载
LINUX内核分析第七周学习总结:可执行程序的装载 韩玉琪 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
- Linux内核分析第七周学习笔记——Linux内核如何装载和启动一个可执行程序
Linux内核分析第七周学习笔记--Linux内核如何装载和启动一个可执行程序 zl + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study. ...
- LINUX内核分析第七周学习总结
LINUX内核分析第七周学习总结 标签(空格分隔): 20135328陈都 陈都 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.c ...
- LINUX内核分析第七周学习总结——可执行程序的装载
LINUX内核分析第六周学习总结——进程的描述和进程的创建 张忻(原创作品转载请注明出处) <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
随机推荐
- January 02nd, 2018 Week 01st Tuesday
I dream my painting, and then I paint my dream. 我梦见我的画,然后我画我的梦. It was a long time after I had a goo ...
- vue文件在编辑器Sublime Text3中高亮
编写代码时,代码在编辑器中显示高亮,一方面,在感官方面使人觉得很舒服:另一方面,还可以提高开发效率.下面简单介绍vue文件在Sublime Text3 中高亮的vue插件的安装方法: 第一步:安装Pa ...
- 【洛谷】【搜索+剪枝】P1731 [NOI1999]生日蛋糕
[题目背景:] 7月17日是Mr.W的生日,ACM-THU为此要制作一个体积为Nπ的M层生日蛋糕,每层都是一个圆柱体. [题目描述:] 设从下往上数第i(1<=i<=M)层蛋糕是半径为Ri ...
- [Noi2002]Savage(欧几里得拓展)
题意:在一个岛上,有n个野人.这些人开始住在c号洞穴,每一年走p个洞,而且他的生命有L年.问如果岛上的洞穴为一个圈,那么这个圈至少有多少个,才能使他们每年都不在同一个洞穴里. 分析:先假设一种简单的情 ...
- Coprime (单色三角形+莫比乌斯反演(数论容斥))
这道题,先说一下单色三角形吧,推荐一篇noip的论文<国家集训队2003论文集许智磊> 链接:https://wenku.baidu.com/view/e87725c52cc58bd631 ...
- jquery clone
clone([Even[,deepEven]]) 概述 克隆匹配的DOM元素并且选中这些克隆的副本. 在想把DOM文档中元素的副本添加到其他位置时这个函数非常有用. 参数 EventsBooleanV ...
- M600 (1)飞行注意事项
- 转 jeecg3.5中多数据源的配置
官方微信有介绍通过web界面配置的方法:浅谈jeecg多数据源的使用,没试过不知道能不能用. 如果要手工配置也是可以的 在spring-mvc-hibernate.xml这个配置文件中增加一个数据源, ...
- 如何在自己设计的页面中调用metamask-1
启发: https://github.com/MetaMask/metamask-extension/issues/714 https://github.com/MetaMask/metamask-e ...
- redsi一主两从三哨兵
1.前提准备 防火墙,selinux,主机名解析,所有主机安装gcc [root@localhost ~]# vim /etc/hosts 192.168.122.135 redis_master ...