linux上应用程序的执行机制
linux上应用程序的执行机制
执行文件是如何在shell中被"执行"的。本文中尽可能少用一些源码,免得太过于无
聊,主要讲清这个过程,感兴趣的同学可以去查看相应的源码了解更多的信息。
1.父进程的行为: 复制,等待
执行应用程序的方式有很多,从shell中执行是一种常见的情况。交互式shell是一个进
程(所有的进程都由pid号为1的init进程fork得到,关于这个话题涉及到Linux启动和初
始化,以及idle进程等,有空再说),当在用户在shell中敲入./test执行程序时,shell先
fork()出一个子进程(这也是很多文章中说的子shell),并且wait()这个子进程结束,所以
当test执行结束后,又回到了shell等待用户输入(如果创建的是所谓的后台进程,shell
则不会等待子进程结束,而直接继续往下执行)。所以shell进程的主要工作是复制一
个新的进程,并等待它的结束。
2.子进程的行为: "执行"应用程序2.1 execve()
另一方面,在子进程中会调用execve()加载test并开始执行。这是test被执行的关键,下
面我们详细分析一下。
execve()是操作系统提供的非常重要的一个系统调用,在很多文章中被称为exec()系
统调用(注意和shell内部exec命令不一样),其实在Linux中并没有exec()这个系统调用,
exec只是用来描述一组函数,它们都以exec开头,分别是:
#include
int execl(const char *path, const char *arg, ...);
int execlp(const char *file, const char *arg, ...);
int execle(const char *path, const char *arg, ..., char *const envp[]);
int execv(const char *path, char *const argv[]);
int execvp(const char *file, char *const argv[]);
int execve(const char *path, char *const argv[], char *const envp[]);
这几个都是都是libc中经过包装的的库函数,最后通过系统调用execve()实现(#define
__NR_evecve 11,编号11的系统调用)。
exec函数的作用是在当前进程里执行可执行文件,也就是根据指定的文件名找到可
执行文件,用它来取代当前进程的内容,并且这个取代是不可逆的,即被替换掉的
内容不再保存,当可执行文件结束,整个进程也随之僵死。因为当前进程的代码段
,数据段和堆栈等都已经被新的内容取代,所以exec函数族的函数执行成功后不会
返回,失败是返回-1。可执行文件既可以是二进制文件,也可以是可执行的脚本文
件,两者在加载时略有差别,这里主要分析二进制文件的运行。
2.2 do_execve()
在用户态下调用execve(),引发系统中断后,在内核态执行的相应函数是
do_sys_execve(),而do_sys_execve()会调用do_execve()函数。do_execve()首先会读入可
执行文件,如果可执行文件不存在,会报错。然后对可执行文件的权限进行检查。
如果文件不是当前用户是可执行的,则execve()会返回-1,报permission denied的错误。
否则继续读入运行可执行文件时所需的信息(见struct linux_binprm)。
Execve()->do_sys_execve()->do_execve()(check if file exist and if can be runed by current user)
2.3 search_binary_handler()
接着系统调用search_binary_handler(),根据可执行文件的类型(如shell,a.out,ELF等),查
找到相应的处理函数(系统为每种文件类型创建了一个struct linux_binfmt,并把其串在
一个链表上,执行时遍历这个链表,找到相应类型的结构。如果要自己定义一种可
执行文件格式,也需要实现这么一个handler)。然后执行相应的load_binary()函数开始
加载可执行文件。
建立可知性文件列表struct linux_binfmt,遍历执行
2.4 load_elf_binary()
加载elf类型文件的handler是load_elf_binary(),它先读入ELF文件的头部,根据ELF文件
的头部信息读入各种数据(header information)。再次扫描程序段描述表,找到类型为
PT_LOAD的段,将其映射(elf_map())到内存的固定地址上。如果没有动态链接器的描
述段,把返回的入口地址设置成应用程序入口。完成这个功能的是start_thread
(),start_thread()并不启动一个线程,而只是用来修改了pt_regs中保存的PC等寄存器的
值,使其指向加载的应用程序的入口。这样当内核操作结束,返回用户态的时候,
接下来执行的就是应用程序了。
2.5 load_elf_interp()
如果应用程序中使用了动态链接库,就没有那么简单了,内核除了加载指定的可执
行文件,还要把控制权交给动态连接器(program interpreter,ld.so in linux)以处理动态
链接的程序。内核搜寻段表,找到标记为PT_INTERP的段中所对应的动态连接器的
名称,并使用load_elf_interp()加载其映像,并把返回的入口地址设置成load_elf_interp
()的返回值,即动态链接器入口。当execve退出的时候动态链接器接着运行。动态连
接器检查应用程序对共享连接库的依赖性,并在需要时对其进行加载,对程序的外部
引用进行重定位。然后动态连接器把控制权交给应用程序,从ELF文件头部中定义
的程序进入点开始执行。(比如test.c中使用了userlib.so中函数foo(),在编译的时候这个
信息被放进了test这个ELF文件中,相应的语句也变成了call fakefoo()。当加载test的时
候,知道foo()是一个外部调用,于是求助于动态链接器,加载userlib.so,解析foo()函数
地址,然后让fakefoo()重定向到foo(),这样call foo()就成功了。)
简短的说,整个在shell中键入./test执行应用程序的过程为:当前shell进程fork出一个
子进程(子shell),子进程使用execve来脱离和父进程的关系,加载test文件(ELF格式)到
内存中。如果test使用了动态链接库,就需要加载动态链接器(或者叫程序解释器),
进一步加载test使用到的动态链接库到内存,并重定位以供test调用。最后从test的入
口地址开始执行test。
PS: 现代的动态链接器因为性能等原因都采用了延迟加载和延迟解析技术,延迟加
载是动态连接库在需要的时候才被加载到内存空间中(通过页面异常机制),延迟解
析是指到动态链接库(以加载)中的函数被调用的时候,才会去把这个函数的起始地
址解析出来,供调用者使用。动态链接器的实现相当的复杂,为了性能等原因,对
堆栈的直接操作被大量使用,感兴趣的可以找相关的代码看看。
通俗篇:
linux下,当你使用./xxx运行一个程序时,首先是SHELL来接管你的输入,然后用fork
派生子进程,最后用execv系列将你的那个程序的代码交给内核
1。检查你运行的文件的属性,其属性在它的I节点中描述,如果你的那个文件不是
可执行的属性,结果就会拒绝执行,如果有可执行的属性,但可执行的权限高于你
目前正在使用的用户的权限,拒绝执行
2。检查是SHELL文件吗?如果是,调用相应的SHELL来解析你的这个脚本文件
3。是ELF文件格式吗??是coff文件格式吗?是a.out文件格式吗?如果是其中任何
一种,并且当前的LINUX内核都支持这三种文件格式,那么就由操作系统内核分析
你的文件格式,去掉文件头信息,将真正的代码,数据等加载进内存(实际过程并
不是这样的,只不过为了描述简单,所以省略了很多细节,更多详细说明,请参见
内核中的execv系统调用)...
4.等待系统的进程调度,当内核选中你的那个程序的时候,你的那个程序就得到运
行了
LINUX下的文件扩展名是形同虚设的,只是一种习惯,为了给用户更好的理解其作
用,比如配置文件一般都以.conf结尾,“文本文件”一般都以.txt结尾(主要是为了跟
WINDOWS用户习惯相接近),ELF文件不用扩展名,所以当你说可执行文件的时候
千万不要说是exe文件,那是很不严格的说法,只说明你仅是一个WINDOWS程序员
而已
linux上应用程序的执行机制的更多相关文章
- Linux 上 C 程序的内存布局
在仔细研究这个问题之前,我认为 C 程序在内存中只有代码段,堆和栈三部分构成.前几天面试被问到了这个问题,才发现自己的印象是不完全的. 在本文中通过解析析一个 C 程序中变量和函数的地址来分析 C 程 ...
- Linux上java程序的jar包启动通用脚本(稳定用过)
Linux上java程序的jar包启动通用脚本如下: #! /bin/sh export LANG="zh_CN.GBK" SERVICE_NAME=` .sh` SCRIPT_N ...
- Linux上使用程序相对路径访问文件【转】
转自:http://blog.csdn.net/yinxusen/article/details/7444249 今天一个朋友问我这个问题,说为什么在Windows上跑得很好的应用程序,移植到Linu ...
- linux 如何让程序后台执行
$ (./test.sh &) $ setsid ./test.sh & $ nohup ./test.sh & 具体的转自:http://digdeeply.or ...
- Linux下C程序插入执行shell脚本
1.system(执行shell命令) 相关函数 fork,execve,waitpid,popen表头文件 #include<stdlib.h>定义函数 int system(const ...
- Linux上传文件与执行
ls ——查看文件夹 mkdir——新建文件夹 cd:——进入文件 nohup python3 文件名.py & ——让代码在后台运行 ps -aux | grep 文件——查看进程 ps-a ...
- 分析Linux上的程序依赖
ldd [path_to_exe] ldd通过调用动态链接器来获取可执行程序的依赖库,但是并不推荐在未知的可执行程序上执行业ldd来获取其依赖库,因为部分版本的ldd会直接通过调用该可执行程序来获取其 ...
- linux上安装程序出现的问题汇总
1.程序在编译过程中出现:variable set but not used [-Werror=unused-but-set-variable] 解决方法:将configure文件和Makefile文 ...
- Linux上程序执行的入口--Main
main()函数,想必大家都不陌生了,从刚开始写程序的时候,大家便开始写main(),我们都知道main是程序的入口.那main作为一个函数,又是谁调用的它,它是怎么被调用的,返回给谁,返回的又是什么 ...
随机推荐
- 在项目中 background transiton 带来的"便利"与“坑”
本文就两个例子跟大家分享一下background-image与background-size的渐变(transition)所带来的方便与“深坑” 首选,说说这东西好的地方,有时候在做PC项目的时候,可 ...
- CSS content内容生成技术以及应用
content属性早在CSS2.1的时候就被引入了,可以使用:before以及:after伪元素生成内容.此特性目前已被大部分的浏览器支持:(Firefox 1.5+, Safari 3.5+, IE ...
- 我的第一个MVC4程序
InputExtensions 方法解释 http://blog.csdn.net/cnceohjm/article/details/8936669 https://msdn.microsoft.co ...
- 用“逐步排除”的方法定位Java服务线上“系统性”故障(转)
一.摘要 由于硬件问题.系统资源紧缺或者程序本身的BUG,Java服务在线上不可避免地会出现一些“系统性”故障,比如:服务性能明显下降.部分(或所 有)接口超时或卡死等.其中部分故障隐藏颇深,对运维和 ...
- 在Centos7上安装漏洞扫描软件Nessus
本文摘要:简单叙述了在Centos7上安装Nessus扫描器的过程 Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件,Nessus的用户界面是基于Web界面来访问Nessus漏洞扫描器 ...
- Keil uVision4 代码编辑器中文字符乱码问题
MDK-ARM 使用中一直有个很纠结的问题,中文字符支持不好. 比如写代码注释,使用中文删除字符就会只删除一半问题.复制粘贴代码中间有中文就会出现乱码问题. 想过换IAR,新学个IDE也麻烦,上面的问 ...
- Oracle中的日期
--1.日期字符转换函数的用法 /****************************TO_CHAR********************************/ -------------- ...
- openwrt无线中继教程
1.设置自己路由lan口的IP地址,网段不能跟上级路由的一样. 2.在无线标签下点击"扫描网络". 3.在新出现的界面中,会列出你附近的无线网络.点击你需要中继的网络右边的&quo ...
- windows2003通过iis配置ftp服务器
以前习惯于用filezilla作为windows的ftp服务器,但是现在新版本的filezilla已经不支持windows2003了,所以趁机试一下iis配置ftp服务器. 前面都是很常规的配置 参考 ...
- mysql笔记整理
删除整个表 TRUNCATE TABLE 表名; 持久链接 自动提交