《Linux内核分析》第七周 可执行程序的装载
【刘蔚然 原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000】
WEEK SEVEN(4.4——4.10)可执行程序的装载
SECTION 1 预处理、编译、链接和目标文件的格式
1.可执行程序如何产生的?
编译器预处理(把include的文件包含进来,并且完成宏的替换)
gcc -E -o XX.cpp XX.c (-m32)//.cpp是预处理文件
汇编器编译成汇编代码
gcc -x cpp-output -S -o hello.s hello.cpp (-m32)//.s是汇编代码
汇编代码编译成二进制目标文件(不可读,含有部分机器代码但不可执行)
gcc -x assembler -c hello.s -o hello.o (-m32)
链接成可执行文件
gcc -o hello.static hello.c (-m32) -static
补充:
- hello和hello.o都是ELF文件
- .static文件会将所有用到C库文件都放到这一个可执行程序中(所以占用空间比较多)
2.目标文件格式ELF
.out是最古老的可执行文件,目前Windows系统上多是PE,Linux系统上多是ELF
ELF文件已经是适应到某一种CPU体系结构的二进制兼容文件了
目标文件三种形式
- 可重定位文件(用来和其他object文件一起创建下面两种文件)——.o文件
- 可执行文件(指出了应该从哪里开始执行)
- 共享文件(主要是.so文件,用来被链接编辑器和动态链接器链接)
ELF格式
解释:
- 左半边是ELF格式,右半边是执行时候的格式;
- 其中,ELF头描述了该文件的组织情况,程序投标告诉系统如何创建一个进程的内存映像,section头表包含了描述文件sections的信息
解释:
- 当系统要执行一个文件的时候,理论上讲,他会把程序段拷贝到虚拟内存中某个段
解释
- entry代表(刚加载过新的可执行文件之后的)程序的入口地址(头部之后是代码和数据,进程的地址空间是4G,上面的1G是内核用,下面的3G是程序使用)默认的ELF头加载地址是0x8048000,头部大概要到0x48100处或者0x483000处,也就是可执行文件加载到内存之后执行的第一条代码地址
- 一般静态链接会将所有代码放在一个代码段;动态链接的进程会有多个代码段
可执行文件、共享库和动态链接
1.装载可执行程序之前的工作
可执行程序的执行环境
一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
- 例如,int main(int argc, char *argv[])
- 又如, int main(int argc, char *argv[], char *envp[])//envp是shell的执行环境
Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
- int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
例子:
1.#include <stdio.h>
2.#include <stdlib.h>
3.#include <unistd.h>
4.int main(int argc, char * argv[])//这里不是完整的命令函数,没有写命令行参数
5.{
6. int pid;
7. /* fork another process *///避免原有的shell程序被覆盖掉
8. pid = fork();
9. if (pid<0)
10. {
11. /* error occurred */
12. fprintf(stderr,"Fork Failed!");
13. exit(-1);
14. }
15. else if (pid==0)
16. {
17. /* child process */
18. execlp("/bin/ls","ls",NULL);//以ls命令为例
19. }
20. else
21. {
22. /* parent process */
23. /* parent will wait for the child to complete*/
24. wait(NULL);
25. printf("Child Complete!");
26. exit(0);
27. }
28.}
命令行参数和环境串都放在用户态堆栈中
fork子进程的时候完全复制了父进程;调用exec的时候,要加载的可执行程序把原来的进程环境覆盖掉,用户态堆栈也被清空
命令行参数和环境变量进入新程序的堆栈:把环境变量和命令行参数压栈(如上图),也就相当于main函数启动
shell程序-->execve-->sys_execve,然后在初始化新程序堆栈的时候拷贝进去
先传递函数调用参数,再传递系统调用参数
2.装载时动态链接和运行时动态链接应用
动态链接分为可执行程序装载时动态链接和运行时动态链接(大部分使用前者);
举例1(共享库的动态链接)
准备.so文件(在Linux下动态链接文件格式,在Windows中是.dll)
#ifndef _SH_LIB_EXAMPLE_H_
#define _SH_LIB_EXAMPLE_H_ #define SUCCESS 0
#define FAILURE (-1) #ifdef __cplusplus
extern "C" {
#endif
/*
* Shared Lib API Example
* input : none
* output : none
* return : SUCCESS(0)/FAILURE(-1)
*
*/
int SharedLibApi();//内容只有一个函数头定义 #ifdef __cplusplus
}
#endif
#endif /* _SH_LIB_EXAMPLE_H_ */
/*------------------------------------------------------*/ #include <stdio.h>
#include "shlibexample.h" int SharedLibApi()
{
printf("This is a shared libary!\n");
return SUCCESS;
}/* _SH_LIB_EXAMPLE_C_ */
编译成.so文件
$ gcc -shared shlibexample.c -o libshlibexample.so -m32
举例2(动态加载库)(与上面的方式一样)
#ifndef _DL_LIB_EXAMPLE_H_
#define _DL_LIB_EXAMPLE_H_ #ifdef __cplusplus
extern "C" {
#endif
/*
* Dynamical Loading Lib API Example
* input : none
* output : none
* return : SUCCESS(0)/FAILURE(-1)
*
*/
int DynamicalLoadingLibApi(); #ifdef __cplusplus
}
#endif
#endif /* _DL_LIB_EXAMPLE_H_ */
/*------------------------------------------------------*/ #include <stdio.h>
#include "dllibexample.h" #define SUCCESS 0
#define FAILURE (-1) /*
* Dynamical Loading Lib API Example
* input : none
* output : none
* return : SUCCESS(0)/FAILURE(-1)
*
*/
int DynamicalLoadingLibApi()
{
printf("This is a Dynamical Loading libary!\n");
return SUCCESS;
}
比较
#include <stdio.h> #include "shlibexample.h" //只include了共享库 #include <dlfcn.h> /*
* Main program
* input : none
* output : none
* return : SUCCESS(0)/FAILURE(-1)
*
*/
int main()
{
printf("This is a Main program!\n");
/* Use Shared Lib */
printf("Calling SharedLibApi() function of libshlibexample.so!\n");
SharedLibApi();//可以直接调用,因为include了这个库的接口
/* Use Dynamical Loading Lib */
void * handle = dlopen("libdllibexample.so",RTLD_NOW);//先打开动态加载库
if(handle == NULL)
{
printf("Open Lib libdllibexample.so Error:%s\n",dlerror());
return FAILURE;
}
int (*func)(void);
char * error;
func = dlsym(handle,"DynamicalLoadingLibApi");
if((error = dlerror()) != NULL)
{
printf("DynamicalLoadingLibApi not found:%s\n",error);
return FAILURE;
}
printf("Calling DynamicalLoadingLibApi() function of libdllibexample.so!\n");
func();
dlclose(handle);//与dlopen函数配合,用于卸载链接库
return SUCCESS;
}
解释
- dlopen函数参考http://baike.baidu.com/link?url=05ftxNgbVsyrGNLqJbo3TpCyn27QeKOKaU7D70O-3bMu9ZsvruBZIHBZz-mhJgviNf4obS5HBNlpMPzcrbABZK的说明,负责打开一个动态库并将其加载到内存;
- dlsym函数与上面的dlopen函数配合使用,通过dlopen函数返回的动态库句柄(由dlopen打开动态链接库后返回的指针handle)以及对应的符号返回符号对应的指针
编译
1.$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32 #这里只提供shlibexample的-L(库对应的接口头文件所在目录,也就是path to your dir)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl
2.$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
3.$ ./main
4.This is a Main program!
5.Calling SharedLibApi() function of libshlibexample.so!
6.This is a shared libary!
7.Calling DynamicalLoadingLibApi() function of libdllibexample.so!
8.This is a Dynamical Loading libary!
可执行程序装载
1.可执行程序装载的关键问题
execve与fork是比较特殊的系统调用
- execve用它加载的可执行文件把当前的进程覆盖掉,返回之后就不是原来的程序而是新的可执行程序起点;
- fork函数的返回点ret_from_fork是用户态起点
sys_execve内核处理过程
do_execve -> do_execve_common -> exec_binprm
最后,根据文件头部信息寻找对应的文件格式处理模块
1369 list_for_each_entry(fmt, &formats, lh) {//在链表中寻找可以处理这种格式(比如ELF)的模块
1370 if (!try_module_get(fmt->module))
1371 continue;
1372 read_unlock(&binfmt_lock);
1373 bprm->recursion_depth++;
1374 retval = fmt->load_binary(bprm);//对于ELF格式的可执行文件fmt->load_binary(bprm);执行的应该是load_elf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
1375 read_lock(&binfmt_lock);
Linux内核是如何支持多种不同的可执行文件格式的?
1.82static struct linux_binfmt elf_format = {//elf_format结构体
2.83 .module = THIS_MODULE,
3.84 .load_binary = load_elf_binary,
4.85 .load_shlib = load_elf_library,
5.86 .core_dump = elf_core_dump,
6.87 .min_coredump = ELF_EXEC_PAGESIZE,
7.88}; 1.2198static int __init init_elf_binfmt(void)
2.2199{
3.2200 register_binfmt(&elf_format);//把elf_format变量注册到fmt链表中
4.2201 return 0;
5.2202}
【庄周梦蝶——庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)】
load_elf_binary调用start_thread函数
解释:
- struct pt_regs *regs就是内核堆栈栈底的部分
- 发生中断的时候,esp和ip都进行压栈
- 通过修改内核堆栈中EIP的值(也就是把压入栈中的值用new_ip替换)作为新程序的起点
- 那么,new_ip从何而来?
这里的elf_entry就是静态链接的时候可执行文件里面头部定义的entry
- 动态链接的过程更加复杂一点
2.sys_execve内部处理过程
- 先打开file文件,然后找到文件头部,把命令行参数和环境变量copy到结构体中(1505行)
-
- 1416行是关键代码,即寻找打开的可执行文件处理函数
-
- 寻找能够解析当前可执行文件的模块
- 1374行load_binary加载这个模块,它实际调用的是binfmt_elf.c
- ELF可执行文件默认映射到0x8048000这个地址
-
- 需要动态链接的可执行文件先加载连接器ld;否则直接把elf文件entry地址赋值给entry即可。
- start_thread(regs, elf_entry, bprm->p)会将CPU控制权交给ld来加载依赖库并完成动态链接;对于静态链接的文件elf_entry是新程序执行的起点
3.使用gdb跟踪sys_execve内核函数的处理过程
更新menu内核
查看test.c文件(shift+G直接到文件尾):可以看到新增加了exec系统调用,其源代码与之前的fork类似
直接e hello.c切换到hello.c
查看Makefile,发现增加了gcc -o hello hello.c -m32 -static一句;并且我依照实验视频补充了cp hello ../rootfs以及cp init ../rootfs
启动内核并验证execv函数
冻结内核,启动GDB调试
进行调试
先停在sys_execve处,再设置其它断点;按c一路运行下去直到断点sys_execve
按s跳入函数内单步执行
new_ip是返回到用户态的第一条指令
退出调试状态,输入redelf -h hello可以查看hello的EIF头部
4.浅析动态链接的可执行程序的装载
- 动态链接的过程中,内核做了什么
- ldd test
- 可执行程序需要依赖动态链接库,而这个动态链接库可能会依赖其他的库,这样形成了一个关系图;
- interpreter:需要依赖动态链接器进行加载这些库并进行解析(这就是一个图的遍历),装载所有需要的动态链接库;之后ld将CPU的控制权交给可执行程序
- 所以,动态链接的过程主要是动态链接器在起作用,而不是内核
《Linux内核分析》第七周 可执行程序的装载的更多相关文章
- Linux内核分析 第七周 可执行程序的装载
张嘉琪 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 Linux内核分析 第七 ...
- Linux内核分析第七周———可执行程序的装载
Linux内核分析第七周---可执行程序的装载 李雪琦+原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/US ...
- 20135327郭皓--Linux内核分析第七周 可执行程序的装载
第七周 可执行程序的装载 郭皓 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.com/course/USTC-1000029000 ...
- LINUX内核分析第七周——可执行程序的装载
一.得到一个可执行程序 1. 预处理.编译.链接 gcc hello.c -o hello.exe gcc编译源代码生成最终可执行的二进制程序,GCC后台隐含执行了四个阶段步骤. 预处理 => ...
- Linux内核设计第七周 ——可执行程序的装载
Linux内核设计第七周 ——可执行程序的装载 第一部分 知识点总结 一.预处理.编译.链接和目标文件的格式 1.可执行程序是怎么得来的 编译链接的过程 预处理阶段 gcc -E -o XX.cpp ...
- linux内核设计第七周——可执行程序的装载
- LINUX内核分析第七周学习总结:可执行程序的装载
LINUX内核分析第七周学习总结:可执行程序的装载 韩玉琪 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
- Linux内核分析第七周学习笔记——Linux内核如何装载和启动一个可执行程序
Linux内核分析第七周学习笔记--Linux内核如何装载和启动一个可执行程序 zl + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study. ...
- LINUX内核分析第七周学习总结
LINUX内核分析第七周学习总结 标签(空格分隔): 20135328陈都 陈都 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.c ...
- LINUX内核分析第七周学习总结——可执行程序的装载
LINUX内核分析第六周学习总结——进程的描述和进程的创建 张忻(原创作品转载请注明出处) <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
随机推荐
- python安装setuptools
http://wenku.baidu.com/link?url=I-FCVFpHbP2oyCt1Gjb1X5xHk4P475dVU3j8rWd4b4VSuD-Wd86LdbC7bdYskZdtDfGK ...
- ural 2069. Hard Rock
2069. Hard Rock Time limit: 1.0 secondMemory limit: 64 MB Ilya is a frontman of the most famous rock ...
- 假装有题目 & Trie+贪心
题意: 从N个数中选出两个使其异或值最大. SOL: 建立一个01字典树,然后对每一个数在树上贪心即可...Trie一个挺好的运用,复杂度O(n*n的位数) CODE: #include <cs ...
- @font-face制作Web Icon
@font-face是CSS3中有关于字体设置的属性,通过@font-face可以将本地字体设置为Web页面字体,并能兼容所有浏览器,使用这个属性就不必担心用户本地不具备这样的字体.因为我们把字体都上 ...
- jquery过滤器之:contains()、.filter()
:contains 选择器选取包含指定字符串的元素. 该字符串可以是直接包含在元素中的文本,或者被包含于子元素中. 经常与其他元素/选择器一起使用,来选择指定的组中包含指定文本的元素,如: $(&qu ...
- java web(三) Tomcat虚拟目录映射方式
Tomact服务器虚拟目录的映射方式 web应用开发好后若想被外界访问,需要将web应用所在的目录交给web服务器管理,这个过程称为虚拟目录的映射. 方式一:在server.xml文件的host元素中 ...
- MRP运算生成采购单时间的逻辑
由MRP运算产生的采购单日期,由生产单指定的安排计划日期.公司设置里的采购提前期和隐藏的供应商供货提前期三个字段共同决定. 可以很容易的在系统中找到,供应商供货提前期,需要在产品视图中将字段selle ...
- vsphere平台windows虚拟机克隆的小插曲
问题: 1.克隆完windows虚拟化后输入法乱码. 2.开启远程的情况下远程登录输入正确的密码也无法登录. 解决: 1.更改管理员用户密码(不输入原win7密码更改win7密码). 2.重新启用管理 ...
- mysqlbinglog基于即时点还原
mysqlbinlog介绍 要想从二进制日志恢复数据,你需要知道当前二进制日志文件的路径和文件名.一般可以从选项文件(即my.cnf or my.ini,取决于你的系统)中找到路径. (mysql5. ...
- 好吧,CSS3 3D transform变换,不过如此!
一.写在前面的秋裤 早在去年的去年,我就大肆介绍了2D transform相关内容.看过海贼王的都知道,带D的家伙都不是好惹的,2D我辈尚可以应付,3D的话,呵呵,估计我等早就在千里之外被其霸气震晕了 ...