Linux内核分析 第七周 可执行程序的装载
张嘉琪 原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
Linux内核分析 第七周 可执行程序的装载
一、预处理、编译、链接和目标文件的格式
1.可执行程序是怎么得来的
可执行文件的创建——预处理、编译和链接

shiyanlou:~/ $ cd Code [::]
shiyanlou:Code/ $ vi hello.c [::]
shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32 [::]
shiyanlou:Code/ $ vi hello.cpp [::]
shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32 [::]
shiyanlou:Code/ $ vi hello.s [::]
shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32 [::]
shiyanlou:Code/ $ vi hello.o [::]
shiyanlou:Code/ $ gcc -o hello hello.o -m32 [::]
shiyanlou:Code/ $ vi hello [::]
shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static [::]
shiyanlou:Code/ $ ls -l [::]
-rwxrwxr-x shiyanlou shiyanlou \u6708 : hello
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.c
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.cpp
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.o
-rw-rw-r-- shiyanlou shiyanlou \u6708 : hello.s
-rwxrwxr-x shiyanlou shiyanlou \u6708 : hello.static
2.目标文件的格式ELF
目标文件三种形式:
- 可重定位文件(o文件)
- 可执行文件(指出了应该从哪里开始执行)
- 共享文件(主要是.so文件,用来被链接编辑器和动态链接器链接)
查看ELF文件的头部
shiyanlou:Code/ $ readelf -h hello
- 查看该ELF文件依赖的共享库
shiyanlou:sharelib/ $ ldd main [::]
linux-gate.so. => (0xf774e000) # 这个是vdso - virtual DSO:dynamically shared object,并不存在这个共享库文件,它是内核的一部分,为了解决libc与新版本内核的系统调用不同步的问题,linux-gate.so.1里封装的系统调用与内核支持的系统调用完全匹配,因为它就是内核的一部分嘛。而libc里封装的系统调用与内核并不完全一致,因为它们各自都在版本更新。
libshlibexample.so => /home/shiyanlou/LinuxKernel/sharelib/libshlibexample.so (0xf7749000)
libdl.so. => /lib32/libdl.so. (0xf7734000)
libc.so. => /lib32/libc.so. (0xf7588000)
/lib/ld-linux.so. (0xf774f000)
shiyanlou:sharelib/ $ ldd /lib32/libc.so. [::]
/lib/ld-linux.so. (0xf779e000)
linux-gate.so. => (0xf779d000)
# readelf -d 也可以看依赖的so文件
shiyanlou:sharelib/ $ readelf -d main [::]
Dynamic section at offset 0xf04 contains entries:
0x00000001 (NEEDED) 共享库:[libshlibexample.so]
0x00000001 (NEEDED) 共享库:[libdl.so.]
0x00000001 (NEEDED) 共享库:[libc.so.]
0x0000000c (INIT) 0x80484f0
0x0000000d (FINI) 0x8048804
0x00000019 (INIT_ARRAY) 0x8049ef8
二、可执行程序、共享库和动态链接
可执行程序的执行环境
- 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
- $ ls -l /usr/bin 列出/usr/bin下的目录信息
- Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
- Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
- int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
- 库函数exec*都是execve的封装例程
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char * argv[])
{
int pid;
/* fork another process */
pid = fork();
if (pid<)
{
/* error occurred */
fprintf(stderr,"Fork Failed!");
exit(-);
}
else if (pid==)
{
/* child process */
execlp("/bin/ls","ls",NULL);
}
else
{
/* parent process */
/* parent will wait for the child to complete*/
wait(NULL);
printf("Child Complete!");
exit();
}
}
- 命令行参数和环境串都放在用户态堆栈中

- 装载时动态链接和运行时动态链接应用举例
- 动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。
- 准备.so文件
shlibexample.h (1.3 KB) - Interface of Shared Lib Example shlibexample.c (1.2 KB) - Implement of Shared Lib Example
- 编译成libshlibexample.so文件
$ gcc -shared shlibexample.c -o libshlibexample.so -m32 dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example
- 编译成libdllibexample.so文件
$ gcc -shared dllibexample.c -o libdllibexample.so -m32
分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件
- 编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl
$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
$ ./main
This is a Main program!
Calling SharedLibApi() function of libshlibexample.so!
This is a shared libary!
Calling DynamicalLoadingLibApi() function of libdllibexample.so!
This is a Dynamical Loading libary!
三、可执行程序的装载
- Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
- 库函数exec*都是execve的封装例程
1.可执行程序的装载相关关键问题分析
sys_execve内部会解析可执行文件格式
doexecve -> doexecvecommon -> execbinprm
searchbinaryhandler符合寻找文件格式对应的解析模块,如下:
list_for_each_entry(fmt, &formats, lh) {
if (!try_module_get(fmt->module))
continue;
read_unlock(&binfmt_lock);
bprm->recursion_depth++;
retval = fmt->load_binary(bprm);
read_lock(&binfmt_lock);对于ELF格式的可执行文件fmt->loadbinary(bprm);执行的应该是loadelf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
Linux内核是如何支持多种不同的可执行文件格式的?
82 static struct linux_binfmt elf_format = {
.module = THIS_MODULE,
.load_binary = load_elf_binary,
.load_shlib = load_elf_library,
.core_dump = elf_core_dump,
.min_coredump = ELF_EXEC_PAGESIZE,
88 };2198 static int __init init_elf_binfmt(void)
2199 {
register_binfmt(&elf_format);
return ;
2202 }
2.sys_execve的内部处理过程
装载和启动一个可执行程序依次调用以下函数:
sysexecve() -> doexecve() -> doexecvecommon() -> execbinprm() -> searchbinaryhandler() -> loadelfbinary() -> startthread()
elfformat 和 initelf_binfmt,这里是不是就是观察者模式中的观察者?
可执行文件开始执行的起点在哪里?如何才能让execve系统调用返回到用户态时执行新程序?
3.可执行程序的装载与庄生梦蝶的故事
- 庄生梦蝶 —— 醒来迷惑是庄周梦见了蝴蝶还是蝴蝶梦见了庄周?
- 庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)
- 修改int 0x80压入内核堆栈的EIP
- loadelfbinary -> start_thread
4.浅析动态链接的可执行程序的装载
- 可以关注ELF格式中的interp和dynamic。
- 动态链接库的装载过程是一个图的遍历。
- 装载和连接之后ld将CPU的控制权交给可执行程序。
实验报告 使用gdb跟踪sys_execve内核函数的处理过程
- 可执行文件的创建——预处理、编译和链接

- 查看ELF文件头

- vi Makefile 发现增加了gcc -o hello hello.c -m32 -static一句

- 启动内核并验证execv函数

- gdb调试

- 先停在sys_execve处,再设置其它断点;按c一路运行下去直到断点sys_execve


总结部分
- 对“Linux内核装载和启动一个可执行程序”的理解
当linux内核或程序(例如shell)用fork函数创建子进程后,子进程往往要调用一种exec函数以执行另一个程序。当进程调用一种exec函数时,该进程执行的程序完全替换为新程序,而新程序则从其main函数开始执行。因为调用exec并不创建新进程,所以前后的进程ID并未改变。exec只是用一个全新的程序替换了当前进程的正文、数据、堆和栈段。
Linux内核分析 第七周 可执行程序的装载的更多相关文章
- Linux内核分析第七周———可执行程序的装载
Linux内核分析第七周---可执行程序的装载 李雪琦+原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/US ...
- 20135327郭皓--Linux内核分析第七周 可执行程序的装载
第七周 可执行程序的装载 郭皓 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.com/course/USTC-1000029000 ...
- LINUX内核分析第七周——可执行程序的装载
一.得到一个可执行程序 1. 预处理.编译.链接 gcc hello.c -o hello.exe gcc编译源代码生成最终可执行的二进制程序,GCC后台隐含执行了四个阶段步骤. 预处理 => ...
- Linux内核设计第七周 ——可执行程序的装载
Linux内核设计第七周 ——可执行程序的装载 第一部分 知识点总结 一.预处理.编译.链接和目标文件的格式 1.可执行程序是怎么得来的 编译链接的过程 预处理阶段 gcc -E -o XX.cpp ...
- linux内核设计第七周——可执行程序的装载
- LINUX内核分析第七周学习总结:可执行程序的装载
LINUX内核分析第七周学习总结:可执行程序的装载 韩玉琪 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
- Linux内核分析第七周学习笔记——Linux内核如何装载和启动一个可执行程序
Linux内核分析第七周学习笔记--Linux内核如何装载和启动一个可执行程序 zl + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study. ...
- LINUX内核分析第七周学习总结
LINUX内核分析第七周学习总结 标签(空格分隔): 20135328陈都 陈都 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.c ...
- LINUX内核分析第七周学习总结——可执行程序的装载
LINUX内核分析第六周学习总结——进程的描述和进程的创建 张忻(原创作品转载请注明出处) <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
随机推荐
- pt-query-digest详解慢查询日志(转)
一.简介 pt-query-digest是用于分析mysql慢查询的一个工具,它可以分析binlog.General log.slowlog,也可以通过SHOWPROCESSLIST或者通过tcpdu ...
- zookeeper-03 命令行操作
1. 前言 在3台机器分别部署了zookeeper-3.4.5,本文操作是在此基础上进行的.部署详情参见上一篇文章 2. 客户端登录与帮助查看 # 由于是集群模式,所以可以在3台机器的其中任意一台进行 ...
- CSRF 漏洞原理详解及防御方法
跨站请求伪造:攻击者可以劫持其他用户进行的一些请求,利用用户身份进行恶意操作. 例如:请求http://x.com/del.php?id=1 是一个删除ID为1的账号,但是只有管理员才可以操作,如果攻 ...
- JSON语法规则
JSON 语法规则 JSON 语法是 JavaScript 对象表示法语法的子集. 数据在名称/值对中 数据由逗号分隔 花括号保存对象 方括号保存数组 JSON 名称/值对 JSON 数据的书写格式是 ...
- Windows和Mac浏览器启动本地程序
前言 这几天有个需求,需要在IE上启动本地程序,就如下面一样. 一开始,我还以为IE有提供特殊的接口,类似上图中的“RunExe”,可以找了大半天觉得不对经(找不到该方法). 后来想想不对,这种方式是 ...
- Java计模模式之六 ----- 组合模式和过滤器模式
前言 在上一篇中我们学习了结构型模式的外观模式和装饰器模式.本篇则来学习下组合模式和过滤器模式. 组合模式 简介 组合模式是用于把一组相似的对象当作一个单一的对象.组合模式依据树形结构来组合对象,用来 ...
- 最好的8个 Java RESTful 框架
原文出处: colobu 过去的每一年,涌现出越来越多的Java框架.就像JavaScript,每个人都认为他们知道一个好的框架的功能应该是怎么样的.连我的老祖母现在也使用 一个我从来没有听说过而且可 ...
- rman 脚本大全
################################################################一个增量备份的例子脚本######################### ...
- mysql索引优化-order/group
为排序使用索引 KEY a_b_c (a,b,c) order by 能使用索引最左前缀 -order by a -order by a,b -order by a,b,c -order by a d ...
- 1092 回文字符串(LCSL_DP)
1092 回文字符串 基准时间限制:1 秒 空间限制:131072 KB 分值: 10 难度:2级算法题 收藏 关注 回文串是指aba.abba.cccbccc.aaaa这种左右对称的字符串.每个字符 ...