可执行程序的装载

于佳心  原创作品转载请注明出处  《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

实验:Linux内核如何装载和启动一个可执行程序

首先,按照老流程,我们进入LinuxKernel,删除menu,再拷贝menu

然后我们进入menu,用test_exec和test.c中的一个覆盖另一个

我们打开test.c查看代码

和exec有关的部分,其中引入了hello

打开hello,发现hello就是我们熟悉的输出Hello World的程序

再打开Makefile,观察和修改编译的过程,光标指向的地方是静态编译hello.c的指令

修改代码,生成根文件树,使执行exec的时候可以做到自动加载

运行程序,我们看到了MenuOS中exec这个选项,执行。

比起fork的结果,exec的输出中多了一个Hello World

接下来又是熟悉的设置断点的工作了

运行gdb,加载符号表,输入端口号

设置三个断点,分别在sys_execve,load_elf_binary,start_thread

运行。。。

输入list,就能看到运行到哪了

进入,一步一步的执行

new_ip:返回到用户态的第一条指令的地址

对照一下,地址是一样的哟~

运行运行运行。。。

结束了

总结:

这一章我们学习的东西主要分三块:

1.预处理、编译、链接和目标文件的格式

2.可执行程序、共享库和动态链接

3.可执行程序的装载

1.预处理、编译、链接和目标文件的格式

可执行程序是怎么来的?

可执行文件形成的过程:

c代码通过编译器编译成汇编代码,又通过汇编器汇编成后缀为.o的目标代码,通过链接变成可执行文件,然后加载进内存,执行

以hello.c为例:

shiyanlou:~/ $ cd Code                                                [::]
shiyanlou:Code/ $ vi hello.c [::]
shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32 [::]
shiyanlou:Code/ $ vi hello.cpp [::]
shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32 [::]
shiyanlou:Code/ $ vi hello.s [::]
shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32 [::]
shiyanlou:Code/ $ vi hello.o [::]
shiyanlou:Code/ $ gcc -o hello hello.o -m32 [::]
shiyanlou:Code/ $ vi hello [::]
shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static [::]
shiyanlou:Code/ $ ls -l [::]
-rwxrwxr-x shiyanlou shiyanlou \u6708 : hello
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.c
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.cpp
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.o
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.s
-rwxrwxr-x shiyanlou shiyanlou \u6708 : hello.static

其中需要注意的是:

(1)

shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32

只是对c程序的预处理,预处理负责把include的文件包含进来及宏替代等工作

(2)后面的hello.o和hello都是ELF格式的文件,hello是调用共享库的

(3)

shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static 

.static:静态编译

(4)每句话后面的-m32,是由于运行的系统是64位系统,输入的语句却是32位系统中的语句

目标文件的格式

有几种格式如下:

其中PE用于Windows系统,ELF用于Linux系统

之前涉及到的.o,就是一种目标文件

ABI:应用程序二进制接口

二进制兼容的格式就是指:目标文件已经适应了某种CPU中的二进制指令

ELF目标文件有三种:可重定位文件,可执行文件,共享目标文件

格式:

目标文件参与程序的联接(创建一个程序)和程序的执行(运行一个程序)

阅读ELF文件的头部:

shiyanlou:Code/ $ readelf -h hello

查看该ELF文件依赖的共享库

shiyanlou:sharelib/ $ ldd main                                       [::]
linux-gate.so. => (0xf774e000) // 这个是vdso - virtual DSO:dynamically shared object,并不存在这个共享库文件,它是内核的一部分,为了解决libc与新版本内核的系统调用不同步的问题,linux-gate.so.1里封装的系统调用与内核支持的系统调用完全匹配,因为它就是内核的一部分嘛。而libc里封装的系统调用与内核并不完全一致,因为它们各自都在版本更新。
libshlibexample.so => /home/shiyanlou/LinuxKernel/sharelib/libshlibexample.so (0xf7749000)
libdl.so. => /lib32/libdl.so. (0xf7734000)
libc.so. => /lib32/libc.so. (0xf7588000)
/lib/ld-linux.so. (0xf774f000)
shiyanlou:sharelib/ $ ldd /lib32/libc.so. [::]
/lib/ld-linux.so. (0xf779e000)
linux-gate.so. => (0xf779d000)
# readelf -d 也可以看依赖的so文件
shiyanlou:sharelib/ $ readelf -d main [::]
Dynamic section at offset 0xf04 contains entries:
0x00000001 (NEEDED) 共享库:[libshlibexample.so]
0x00000001 (NEEDED) 共享库:[libdl.so.]
0x00000001 (NEEDED) 共享库:[libc.so.]
0x0000000c (INIT) 0x80484f0
0x0000000d (FINI) 0x8048804
0x00000019 (INIT_ARRAY) 0x8049ef8

入口地址:Entry Point Address,一个程序的起点

当创建或增加一个进程映像时,系统在理论上将拷贝一个文件的段到一个虚拟的内存段。可执行文件的格式与进程地址空间有一个映射关系。

静态链接的ELF可执行文件与进程的地址空间

其实地址默认为:0x8048000,但这不是真正的起始地址。

启动一个刚加载到可执行文件的进程时,可执行文件加载到内存中开始执行的第一行代码

一般静态链接会将所有代码放在一个代码段,能把整个程序执行完,所有的过程都设定好了

动态链接的进程会有多个代码段,更复杂

2.可执行文件、共享库和动态链接

装载可执行程序之前的工作

一般通过shell程序来启动一个可执行程序

shell程序-->execve-->sys_execve

然后在初始化新程序堆栈时拷贝进去:先函数调用参数传递,再系统调用参数传递

exec命令行压的堆栈加载完已经被清空了,内核又帮我们重新创建了一个新的内核堆栈

命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

$ ls -l /usr/bin 列出/usr/bin下的目录信息

Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身

例如,int main(int argc, char *argv[])

又如, int main(int argc, char *argv[], char *envp[])

Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

int execve(const char * filename,char * const argv[ ],char * const envp[ ]);

库函数exec*都是execve的封装例程

      • #include <stdio.h>
        #include <stdlib.h>
        #include <unistd.h>
        int main(int argc, char * argv[])
        {
        int pid;
        /* fork another process */
        pid = fork();
        if (pid<)
        {
        /* error occurred */
        fprintf(stderr,"Fork Failed!");
        exit(-);
        }
        else if (pid==)
        {
        /* child process */
        execlp("/bin/ls","ls",NULL);
        }
        else
        {
        /* parent process */
        /* parent will wait for the child to complete*/
        wait(NULL);
        printf("Child Complete!");
        exit();
        }
        }

        命令行参数和环境串都放在用户态堆栈中

装载时动态链接和运行时动态链接应用举例

动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。

准备.so文件

shlibexample.h (1.3 KB) - Interface of Shared Lib Example

shlibexample.c (1.2 KB) - Implement of Shared Lib Example

编译成libshlibexample.so文件

$ gcc -shared shlibexample.c -o libshlibexample.so -m32

dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example

dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example

编译成libdllibexample.so文件

$ gcc -shared dllibexample.c -o libdllibexample.so -m32

分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件

main.c  (1.9 KB) - Main program

编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl

$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
$ ./main
This is a Main program!
Calling SharedLibApi() function of libshlibexample.so!
This is a shared libary!
Calling DynamicalLoadingLibApi() function of libdllibexample.so!
This is a Dynamical Loading libary!

装载时动态链接:生成共享库文件,生成动态加载文件

有两种方法:

(1)在装载可执行程序时完成动态链接的过程

(2)在程序执行过程中由程序自身来加载共享库

3.可执行程序的装载

execve和fork都是特殊一点的系统调用

复习:fork要返回两次,子程序是从ret_from_fork开始执行然后返回用户态

而execve独特的地方在于:陷入内核态,把当前进程的可执行程序覆盖掉,返回的已经是新的可执行程序

sys_execve内核处理过程

根据文件头部信息寻找对应的文件格式(这里就是ELF)处理模块

命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身

例如,int main(int argc, char *argv[])

又如, int main(int argc, char *argv[], char *envp[])

Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

int execve(const char * filename,char * const argv[ ],char * const envp[ ]);

库函数exec*都是execve的封装例程

sys_execve内部会解析可执行文件格式

do_execve -> do_execve_common -> exec_binprm

search_binary_handler符合寻找文件格式对应的解析模块,如下:

    list_for_each_entry(fmt, &formats, lh) {

        if (!try_module_get(fmt->module))

            continue;

        read_unlock(&binfmt_lock);

        bprm->recursion_depth++;

        retval = fmt->load_binary(bprm);

        read_lock(&binfmt_lock);

fmt:链表中的一个节点

对于ELF格式的可执行文件fmt->load_binary(bprm);执行的应该是load_elf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读

关键词:观察者模式  多台  发布订阅架构

82static struct linux_binfmt elf_format = {

  .module     = THIS_MODULE,

  .load_binary    = load_elf_binary,

  .load_shlib = load_elf_library,

  .core_dump  = elf_core_dump,

  .min_coredump   = ELF_EXEC_PAGESIZE,

};
2198static int __init init_elf_binfmt(void)

{

    register_binfmt(&elf_format);

    return ;

}

execve系统调用返回到用户态从哪里开始执行?

通过修改内核堆栈中的EIP值作为新程序的起点

sys_execve系统调用处理过程

ELF可执行文件会被默认映射到0x8048000这个地址

需要动态链接的可执行文件去加载链接器ld

elf_entry:指向可执行文件里规定的头部(main函数对应的位置);如果是动态链接,就是动态链接器的起点(用户态的起点),将cpu控制权交给ld来加载依赖库并完成动态链接

start_thread:把我们返回用户态的位置从0x8048000的下一条变成我们规定的entry的位置

庄生梦蝶 —— 醒来迷惑是庄周梦见了蝴蝶还是蝴蝶梦见了庄周?

庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)

庄子和蝴蝶:你可以装载我,我可以装载你

修改int 0x80压入内核堆栈的EIP

load_elf_binary ->  start_thread

浅析动态链接可执行程序的装载

大多程序都需要依赖动态链接库

可以关注ELF格式中的.interp和.dynamic

实际上动态链接库的依赖关系会形成一个图,动态链接装载的过程是一个图的广度遍历

装载和链接后ld将cpu的控制权交给可执行程序

动态链接的过程主要不是内核而是由动态链接器来完成的

To tell the turth,虽然我是这周的课题负责人,但是对课题的理解还是有限的,好几个视频我都懵逼了,恩,求高分。

Linux内核分析作业 NO.7的更多相关文章

  1. linux内核分析作业8:理解进程调度时机跟踪分析进程调度与进程切换的过程

    1. 实验目的 选择一个系统调用(13号系统调用time除外),系统调用列表,使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用 分析汇编代码调用系统调用的工作过程,特别是参数的传递的方 ...

  2. Linux内核分析作业7:Linux内核如何装载和启动一个可执行程序

            1.可执行文件的格式 在 Linux 平台下主要有以下三种可执行文件格式: 1.a.out(assembler and link editor output 汇编器和链接编辑器的输出) ...

  3. linux内核分析作业6:分析Linux内核创建一个新进程的过程

    task_struct结构: struct task_struct {   volatile long state;进程状态  void *stack; 堆栈  pid_t pid; 进程标识符  u ...

  4. linux内核分析作业5:分析system_call中断处理过程

    1.增加 Menu 内核命令行 调试系统调用. 步骤:删除menu git clone        (tab) make rootfs 这就是我们将 fork 函数写入 Menu 系统内核后的效果, ...

  5. linux内核分析作业:以一简单C程序为例,分析汇编代码理解计算机如何工作

    一.实验 使用gcc –S –o main.s main.c -m32 命令编译成汇编代码,如下代码中的数字请自行修改以防与他人雷同 int g(int x) { return x + 3; } in ...

  6. linux内核分析作业:操作系统是如何工作的进行:完成一个简单的时间片轮转多道程序内核代码

    计算机如何工作 三个法宝:存储程序计算机.函数调用堆栈.中断机制. 堆栈 函数调用框架 传递参数 保存返回地址 提供局部变量空间 堆栈相关的寄存器 Esp 堆栈指针  (stack pointer) ...

  7. linux内核分析作业3:跟踪分析Linux内核的启动过程

    内核源码目录 1. arch:录下x86重点关注 2. init:目录下main.c中的start_kernel是启动内核的起点 3. ipc:进程间通信的目录 实验 使用实验楼的虚拟机打开shell ...

  8. linux内核分析作业4:使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用

    系统调用:库函数封装了系统调用,通过库函数和系统调用打交道 用户态:低级别执行状态,代码的掌控范围会受到限制. 内核态:高执行级别,代码可移植性特权指令,访问任意物理地址 为什么划分级别:如果全部特权 ...

  9. Linux内核分析作业 NO.8 完结撒花~~~

    进程的切换和系统的一般执行过程 于佳心  原创作品转载请注明出处  <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-10000 ...

随机推荐

  1. HTML 中点击<a>标签,页面跳转执行过程

    HTML链接使用的是<a>标签 点击超链接,后台的执行大致如下: <a href="https://www.baidu.com">超链接</a> ...

  2. 阿里八八β阶段Scrum(1/5)

    今日进度 叶文滔: 修改了α阶段遗留的部分界面BUG,比如状态栏白底等 张岳: 修复用户模块信息修改返回失败的BUG 林炜鸿: 重构了添加事件的代码,增加可修改的特性 黄梅玲: 绘制了新的日程显示格界 ...

  3. Linux 下安装Node.js

    安装 node.js 安装包 http://nodejs.org 通过 rz 上传到 CentOS 进行解压 tar -xvf node-v8.0.0-linux-x64.tar.xz 进入到 bin ...

  4. iframe无刷新跨域上传文件并获得返回值

    原文:http://geeksun.iteye.com/blog/1070607 需求:从S平台上传文件到R平台,上传成功后R平台返回给S平台一个值,S平台是在一个页面弹出的浮窗里上传文件,所以不能用 ...

  5. PyQt5--TextDrag

    # -*- coding:utf-8 -*- ''' Created on Sep 21, 2018 @author: SaShuangYiBing Comment: ''' import sys f ...

  6. 新手根据菜鸟教程安装docker,从No package docker-io available开始遇到的坑...(转)

    转文地址:https://www.cnblogs.com/maodot/p/7654918.html 新手centos6.9安装docker时从遇到No package docker-io avail ...

  7. 邻接表&链式前向星

    链式前向星: 适合点多.边少的情况 不适用于大量遍历出边的题目(因为cache miss) 邻接表: 如果用邻接表来实现的话,一般就用vector嘛,我们都知道vector都是自动扩容的,在空间满了以 ...

  8. 201904Online Human Action Recognition Based on Incremental Learning of Weighted Covariance Descriptors

    论文标题:Online Human Action Recognition Based on Incremental Learning of Weighted Covariance Descriptor ...

  9. 你真的会python嘛?

    前言 我这个博客一直都是一些技术分享,show code的地方,我从来没有写过个人生活或者情感杂谈,当然我也从来没有谈论过我对什么东西的喜恶. 很多人喜欢喷XX语言,喜欢谈论XX和YY的优缺,甚至凑了 ...

  10. CentOS7.4,anaconda3,python3.6,tensorflow环境下gdal的编译和问题解决

    CentOS7.4,anaconda3,python3.6,tensorflow环境下gdal的编译和问题解决 这是gdal可能会用到的额外的包,按自己需要先提前编译. 这里的话我主要用了proj,L ...