博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Linux第七周学习总结——可执行程序的装载
阅读量:5239 次
发布时间:2019-06-14

本文共 3845 字,大约阅读时间需要 12 分钟。

Linux第七周学习总结——可执行程序的装载

作者:刘浩晨

【原创作品转载请注明出处】 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

一、预处理、编译、链接和目标文件的格式

1.可执行程序怎么来的

744744-20160407000144406-534127495.png

过程:先预处理.cpp,在编译成汇编代码.s到目标代码.o,再链接成可执行文件,加载到内存中执行。

  • 预处理.c文件,预处理负责把include的文件包含进来及宏替换等工作:gcc -E -o hello.cpp hello.c -m32
  • 编译成汇编代码.s:gcc -x cpp-output -S -o hello.s hello.cpp -m32
  • 将汇编代码.s编译成二进制目标文件.o(不可读,含有部分机器指令但不可执行):gcc -x assembler -c hello.s -o hello.o -m32
  • 将目标文件链接成可执行二进制文件hello:gcc -o hello hello.o -m32

注意:这样生成的可执行文件是使用共享库的。如果静态编译出.static文件,把所有需要执行的、以来的东西全部放进来。可以执行-static命令:gcc -o hello.static hello.o -m32 -static

2.目标文件格式ELF

(1)从A.out到COFF,再到现在的PE(Windows)和ELF(Linux)。

(2)ELF即可执行的可链接的文件格式,ABI是一种二进制兼容的格式。

(3)ELF有三种:

  • 可重定位文件:.o,用来和其他object文件一起创建可执行文件和共享文件
  • 可执行文件:指出应该从哪里开始执行
  • 共享文件:主要是.so文件,用来被链接编辑器和动态链接器链接

(4)头部的一些关键信息:

744744-20160407000204515-1779800599.png

左半边是ELF格式,右半边是执行时候的格式。其中,ELF头描述了该文件的组织情况,程序投标告诉系统如何创建一个进程的内存映像,section头表包含了描述文件sections的信息。

Entry point address是进程的入口。

(5)可执行文件格式和进程的地址空间有一个映射的关系。即当创建或增加一个进程映像的时候,系统在理论上将拷贝一个文件的段到一个虚拟的内存段:

744744-20160407000217218-2066074213.jpg

3.静态链接的ELF可执行文件和进程的地址空间

744744-20160407000234328-1643721727.png

  • 可执行文件加载到内存中开始执行的第一行代码,0X8048X00为实际的入口。

  • 一般静态链接会将所有代码放在一个代码段,而动态链接的进程会有多个代码段。

二、可执行程序、共享库和动态链接

1.装在可执行程序之前的工作

(1)可执行程序的执行环境:

• 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

• $ ls -l /usr/bin 列出/usr/bin下的目录信息

• Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身

例如,int main(int argc, char *argv[]) 又如, int main(int argc, char *argv[], char *envp[])

• Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

int execve(const char * filename,char * const argv[ ],char * const envp[ ]); 库函数exec*都是execve的封装例程。

(2)命令行参数和环境串都放在用户态堆栈中

744744-20160407000254515-1109351231.png

2.装载时动态链接和运行时动态链接应用举例

动态链接分为可执行程序装载时动态链接和运行时动态链接。

(1) 可执行程序装载时动态链接

  • 准备.so文件:shlibexample.h和shlibexample.c; libshlibexample.h和libshlibexample.c

  • 编译:

    编译成共享库.so文件:gcc –shared shlibexample.c –o libshlibexample.so –m32  编译成动态加载共享库.so文件:gcc –shared dllibexample.c –o libdllibexample.so –m32
  • 调用:

    调用共享库:直接调用接口,SharedLibApi();  调用动态装载共享库:void * handle = dlopen(“libdllibexample.so”,RTLD_NOW);
  • 编译执行:

    编译main,-L加库对应的接头文件所在目录,-l后加库名,如libshlibexample.so去掉lib和.so的部分。

实例说明(没有提供dllibexample的相关信息,只是指明了-ldl):

$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。$ ./mainThis is a Main program!Calling SharedLibApi() function of libshlibexample.so!This is a shared libary!Calling DynamicalLoadingLibApi() function of libdllibexample.so!This is a Dynamical Loading libary!

(2) 运行时动态链接

不做重点讲解

三、可执行程序的装载

1.可执行程序的装载相关关键问题分析

(1)可执行程序的装载实际上相当于系统调用。execve系统调用比较特殊。

(2)sys_execve内核处理过程:

  • do_execve -> do_execve_common -> exec_binprm
  • 最后根据给出的文件名加载文件头部信息寻找对应的文件格式处理模块。

(3)fmt->load_binary(bprm):用来解析ELF格式文件的执行的位置,这个位置是load_elf_binary。

(4)内核是如何支持多种不同可执行文件格式的?

本质上是观察者模式,通过修改内核堆栈中EIP的值作为新程序的起点。

(5)庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)。

2. sys_execve的内部处理过程

do_ execve调用do_ execve_ common,do_ execve_ common主要依靠exec_ binprm,其中重要的函数:search_binary_handler(bprm)。

  • 打开file文件,找到文件头部,把命令行参数和环境变量copy到结构体中:retval=copy_strings(bprm->envc, envp, bprm);
  • 寻找打开的可执行文件处理函数:ret= search_binary_handler(bprm);
  • 寻找能够解析当前可执行文件的模块,load_ binary加载这个模块,实际调用的是binfmt_ elf.c:retval=fmt->load_binary(bprm);
  • ELF可执行文件会被默认映射到0X8048000这个地址;
  • 需要动态链接的可执行文件先加载连接器ld;否则直接把ELF文件entry地址赋值给entry;
  • start_ thread(regs, elf_ entry, bprm->p)将CPU控制权交给ld来加载依赖库并完成动态链接。对于静态链接的文件elf_entry是新程序执行的起点

3.实验——使用gdb跟踪sys_execve内核函数的处理过程

(1)更新内核,查看exec函数

744744-20160407000309250-1692971318.jpg

(2)查看test.c文件(shift+G直接到文件尾):可以看到新增加了exec系统调用,其源代码与之前的fork类似

查看Makefile,发现增加了gcc -o hello hello.c -m32 -static

744744-20160407000328515-300828853.jpg

744744-20160407000424984-1752344711.jpg

(3)GDB调试,设置断点

744744-20160407000401609-1232685487.jpg

744744-20160407000407109-1812596336.png

(4)执行,停至断点sys_execve,开始系统调用

744744-20160407000448562-1123533099.jpg

(5)list,然后进一步跟踪

744744-20160407000542297-719671467.jpg

744744-20160407000548703-1884522639.jpg

(6)执行至断点load_elf_binary,跟踪查看

744744-20160407000613968-2098190412.jpg

744744-20160407000620297-1799128721.png

new_ip是返回到用户态的第一条指令

(7)退出调试状态,输入redelf -h hello可以查看hello的EIF头部

744744-20160407000643156-1838485728.png

4.浅析动态链接的可执行程序的装载

(1)动态链接的过程中,内核做了什么?

  • ldd test
  • ldd libfuse.so //可执行程序需要依赖动态链接库,而这个动态链接库可能会依赖其他的库,实际上动态链接库的依赖关系会形成一个图

(2)由内核负责加载可执行程序依赖的动态链接库?

  • 动态链接器负责加载这些库并进行解析当前的可执行文件,装载所有需要的动态链接库,动态链接库的装载过程是一个图的遍历(广度),装载和链接后ld将CPU的控制权交给可执行程序
  • 动态链接的过程主要由动态链接器完成,并不是内核

转载于:https://www.cnblogs.com/lhc-java/p/5361824.html

你可能感兴趣的文章
python习题:unittest参数化-数据从文件或excel中读取
查看>>
Android控件之GridView探究
查看>>
在工程中要加入新的错误弹出方法
查看>>
PS 滤镜— — sparkle 效果
查看>>
snmpwalk命令常用方法总结
查看>>
网站产品设计
查看>>
代理ARP
查看>>
go 学习笔记(4) ---项目结构
查看>>
java中静态代码块的用法 static用法详解
查看>>
Java线程面试题
查看>>
Paper Reading: Relation Networks for Object Detection
查看>>
Java IO流学习总结
查看>>
day22 01 初识面向对象----简单的人狗大战小游戏
查看>>
mybatis源代码分析:深入了解mybatis延迟加载机制
查看>>
Flask三剑客
查看>>
Hibernate-缓存
查看>>
【BZOJ4516】生成魔咒(后缀自动机)
查看>>
提高PHP性能的10条建议
查看>>
svn“Previous operation has not finished; run 'cleanup' if it was interrupted“报错的解决方法...
查看>>
熟用TableView
查看>>