• 第七周——Linux内核如何装载和启动一个可执行程序


    万子惠 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

    part1 实验 跟踪调用


    1.test.c内部


    绿色是修改部分

    修改Makefile的值

    此时查看已经出现exec

    运行情况

    下面进行跟踪调试:

    用list查看情况

    可以看到进口是相同的

    继续运行

    part2 总结部分

    可执行文件的创建——预处理、编译和链接

    c代码——>1.编译器预处理.cpp(把.h文件宏替换)——>2.汇编代码.s——>3.目标代码.o——4.链接称为可执行文件a.out——>5.memory

    shiyanlou:~/ $ cd Code                                                [9:27:05]
    shiyanlou:Code/ $ vi hello.c                                          [9:27:14]
    shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32                    [9:34:55]
    shiyanlou:Code/ $ vi hello.cpp                                        [9:35:04]
    shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32      [9:35:21]
    shiyanlou:Code/ $ vi hello.s                                          [9:35:28]
    shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32         [9:35:58]
    shiyanlou:Code/ $ vi hello.o                                          [9:38:44]
    shiyanlou:Code/ $ gcc -o hello hello.o -m32                           [9:39:37]
    shiyanlou:Code/ $ vi hello                                            [9:39:44]
    shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static            [9:40:21]
    shiyanlou:Code/ $ ls -l                                               [9:41:13]
    -rwxrwxr-x 1 shiyanlou shiyanlou   7292  3u6708 23 09:39 hello
    -rw-rw-r-- 1 shiyanlou shiyanlou     64  3u6708 23 09:30 hello.c
    -rw-rw-r-- 1 shiyanlou shiyanlou  17302  3u6708 23 09:35 hello.cpp
    -rw-rw-r-- 1 shiyanlou shiyanlou   1020  3u6708 23 09:38 hello.o
    -rw-rw-r-- 1 shiyanlou shiyanlou    470  3u6708 23 09:35 hello.s
    -rwxrwxr-x 1 shiyanlou shiyanlou 733254  3u6708 23 09:41 hello.static
    

    常见文件格式:

    静态文件static,把所有需要 执行的,依赖的东西都放在文件内部(*static是巨大的)

    三种主要文件

    可重定位文件:【主要为.o文件】
    可执行文件:保存一个用来执行的程序,指出exec(BA_OS)如何创建程序映像(如何加载?执行?)
    共享Object文件:保存着两个连接器用来链接的数据
    

    两个链接器:

    链接编辑器
    动态链接器
    

    当创建或增加一个进程映像的时候,系统理论上将拷贝一个文件的段到一个虚拟的内存段

    ABI 应用程序二进制接口[与目标文件格式兼容]


    关于ELF文件

    1)以ELF可执行文件为例

    ELF加载:默认从0x8048000开始加载

    当启动一个新的刚加载过可执行文件的进程时,开始执行的第一个入口点:Entry_point_address(程序的实际入口,根据头部大小的不同,位置也会进行改变)

    一般静态链接会将所有的代码放在一个代码段,动态链接的进程会有多个代码段

    可执行文件加载到内存中开始执行的第一行代码

    查看ELF文件的头部

    shiyanlou:Code/ $ readelf -h hello
    

    头部信息

    查看该ELF文件依赖的共享库

    shiyanlou:sharelib/ $ ldd main                                       [21:25:56]
    linux-gate.so.1 =>  (0xf774e000) # 这个是vdso - virtual DSO:dynamically shared object,并不存在这个共享库文件,它是内核的一部分,为了解决libc与新版本内核的系统调用不同步的问题,linux-gate.so.1里封装的系统调用与内核支持的系统调用完全匹配,因为它就是内核的一部分嘛。而libc里封装的系统调用与内核并不完全一致,因为它们各自都在版本更新。
    libshlibexample.so => /home/shiyanlou/LinuxKernel/sharelib/libshlibexample.so (0xf7749000)
    libdl.so.2 => /lib32/libdl.so.2 (0xf7734000)
    libc.so.6 => /lib32/libc.so.6 (0xf7588000)
    /lib/ld-linux.so.2 (0xf774f000)
    shiyanlou:sharelib/ $ ldd /lib32/libc.so.6                         [21:37:00]
    /lib/ld-linux.so.2 (0xf779e000)
    linux-gate.so.1 =>  (0xf779d000)
    readelf -d 也可以看依赖的so文件
    shiyanlou:sharelib/ $ readelf -d main                              [21:28:04]
    Dynamic section at offset 0xf04 contains 26 entries:
     0x00000001 (NEEDED)                     共享库:[libshlibexample.so]
     0x00000001 (NEEDED)                     共享库:[libdl.so.2]
     0x00000001 (NEEDED)                     共享库:[libc.so.6]
     0x0000000c (INIT)                       0x80484f0
     0x0000000d (FINI)                       0x8048804
     0x00000019 (INIT_ARRAY)                 0x8049ef8
    

    2)装载可执行程序之前的工作

    命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

    $ ls -l /usr/bin 列出/usr/bin下的目录信息
    

    Shell本身不限制命令行参数的个数, 命令行参数的个数受限于命令自身

    例如,int main(int argc, char *argv[])
    又如, int main(int argc, char *argv[], char *envp[]/*shell的环境变量*/)
    

    Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

    int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
    

    库函数exec*都是execve的封装例程

    #include <stdio.h>
    #include <stdlib.h>
    #include <unistd.h>
    int main(int argc, char * argv[])
    {
        int pid;
        /* fork another process */
        pid = fork();
        if (pid<0) 
        { 
            /* error occurred */
            fprintf(stderr,"Fork Failed!");
            exit(-1);
        } 
        else if (pid==0) 
        {
            /*   child process   */
            execlp("/bin/ls","ls",NULL);//加载可执行程序,如果是完整的程序的话还会把环境变量加进来(当然这一点也取决于main中需不需要接收环境变量)
        } 
        else 
        {  
            /*     parent process  */
            /* parent will wait for the child to complete*/
            wait(NULL);
            printf("Child Complete!");
            exit(0);
        }
    }
    

    命令行参数和环境变量是如何传递和保存的呢? 如何进入新的可执行程序堆栈?
    shell程序->execve->sys_execve 命令行参数和环境变量在初始化新程序堆栈时被拷贝进去

    先函数调用参数传递,再系统调用参数传递,所以在堆栈加载完新的可执行程序之后,envp[]和argv[]都已经被清空。


    装载时动态链接和运行时动态链接应用举例

    动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。

    准备.so文件

    shlibexample.h (1.3 KB) - Interface of Shared Lib Example
    shlibexample.c (1.2 KB) - Implement of Shared Lib Example
    

    编译成libshlibexample.so文件

    $ gcc -shared shlibexample.c -o libshlibexample.so -m32
    
    dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example
    dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example
    

    编译成libdllibexample.so文件

    $ gcc -shared dllibexample.c -o libdllibexample.so -m32
    

    分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件

    main.c  (1.9 KB) - Main program
    

    编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl

    $ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
    $ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
    $ ./main
    This is a Main program!
    Calling SharedLibApi() function of libshlibexample.so!
    This is a shared libary!
    Calling DynamicalLoadingLibApi() function of libdllibexample.so!
    This is a Dynamical Loading libary!
    

    关于动态链接

    1)动态链接的两种方式(.dll文件(Windows) .so文件(Linux))

    a.可执行程序装载时动态链接(通常使用)
    b.运行时动态链接
    

    对于一个动态链接库来说,可以在进程装载时就动态链接起来,运行时动态链接

    可执行程序的装载

    命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

    Shell本身不限制命令行参数的个数, 命令行参数的个数受限于命令自身
    例如,int main(int argc, char *argv[])

    又如, int main(int argc, char *argv[], char *envp[])

    Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

    int execve(const char * filename,char * const argv[ ],char * const envp[ ]);

    库函数exec*都是execve的封装例程

    exece陷入内核后,把当前加载的可执行程序覆盖掉(返回新的可执行程序)

    sys_execve内部会解析可执行文件格式

    do_execve -> do_execve_common ->  exec_binprm
    

    search_binary_handler符合寻找文件格式对应的解析模块,如下:

    1369    list_for_each_entry(fmt, &formats, lh) {
    1370        if (!try_module_get(fmt->module))
    1371            continue;
    1372        read_unlock(&binfmt_lock);
    1373        bprm->recursion_depth++;
    1374        retval = fmt->load_binary(bprm)/*一个链表的节点,可以解析fmt*/;
    1375        read_lock(&binfmt_lock);
    

    对于ELF格式的可执行文件fmt->load_binary(bprm);执行的应该是load_elf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
    Linux内核是如何支持多种不同的可执行文件格式的?

    82static struct linux_binfmt elf_format = {
    83  .module     = THIS_MODULE,
    84  .load_binary    = load_elf_binary,
    85  .load_shlib = load_elf_library,
    86  .core_dump  = elf_core_dump,
    87  .min_coredump   = ELF_EXEC_PAGESIZE,
    88};
    2198static int __init init_elf_binfmt(void)
    2199{
    2200    register_binfmt(&elf_format);
    2201    return 0;
    2202}
    

    elf_format 和 init_elf_binfmt是就是观察者模式中的观察者。

    execve系统调用返回到用户态从哪里开始执行?

    通过修改内核堆栈中的EIP值作为新程序的起点

    庄生梦蝶

    庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)
    修改int 0x80压入内核堆栈的EIP

    load_elf_binary -> start_thread

  • 相关阅读:
    Matlab中对二维数组排序
    ATL COM对象崩溃问题一例
    CSS样式介绍
    关于php
    BootStrap介绍
    关于base系列的加密解密
    php基础知识
    任务一
    php数组
    【CV学习1】opencvpython:第一,二章
  • 原文地址:https://www.cnblogs.com/midori/p/5359703.html
Copyright © 2020-2023  润新知