Linux第七周学习总结——可执行程序的装载
Linux第七周学习总结——可执行程序的装载
作者:刘浩晨
【原创作品转载请注明出处】 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
一、预处理、编译、链接和目标文件的格式
1.可执行程序怎么来的
过程:先预处理.cpp,在编译成汇编代码.s到目标代码.o,再链接成可执行文件,加载到内存中执行。
- 预处理.c文件,预处理负责把include的文件包含进来及宏替换等工作:
gcc -E -o hello.cpp hello.c -m32
- 编译成汇编代码.s:
gcc -x cpp-output -S -o hello.s hello.cpp -m32
- 将汇编代码.s编译成二进制目标文件.o(不可读,含有部分机器指令但不可执行):
gcc -x assembler -c hello.s -o hello.o -m32
- 将目标文件链接成可执行二进制文件hello:
gcc -o hello hello.o -m32
注意:这样生成的可执行文件是使用共享库的。如果静态编译出.static文件,把所有需要执行的、以来的东西全部放进来。可以执行-static命令:
gcc -o hello.static hello.o -m32 -static
2.目标文件格式ELF
(1)从A.out到COFF,再到现在的PE(Windows)和ELF(Linux)。
(2)ELF即可执行的可链接的文件格式,ABI是一种二进制兼容的格式。
(3)ELF有三种:
- 可重定位文件:.o,用来和其他object文件一起创建可执行文件和共享文件
- 可执行文件:指出应该从哪里开始执行
- 共享文件:主要是.so文件,用来被链接编辑器和动态链接器链接
(4)头部的一些关键信息:
左半边是ELF格式,右半边是执行时候的格式。其中,ELF头描述了该文件的组织情况,程序投标告诉系统如何创建一个进程的内存映像,section头表包含了描述文件sections的信息。
Entry point address是进程的入口。
(5)可执行文件格式和进程的地址空间有一个映射的关系。即当创建或增加一个进程映像的时候,系统在理论上将拷贝一个文件的段到一个虚拟的内存段:
3.静态链接的ELF可执行文件和进程的地址空间
可执行文件加载到内存中开始执行的第一行代码,0X8048X00为实际的入口。
一般静态链接会将所有代码放在一个代码段,而动态链接的进程会有多个代码段。
二、可执行程序、共享库和动态链接
1.装在可执行程序之前的工作
(1)可执行程序的执行环境:
• 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
• $ ls -l /usr/bin 列出/usr/bin下的目录信息
• Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
例如,int main(int argc, char *argv[])
又如, int main(int argc, char *argv[], char *envp[])
• Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
库函数exec*都是execve的封装例程。
(2)命令行参数和环境串都放在用户态堆栈中
2.装载时动态链接和运行时动态链接应用举例
动态链接分为可执行程序装载时动态链接和运行时动态链接。
(1) 可执行程序装载时动态链接
准备.so文件:shlibexample.h和shlibexample.c; libshlibexample.h和libshlibexample.c
编译:
编译成共享库.so文件:gcc –shared shlibexample.c –o libshlibexample.so –m32
编译成动态加载共享库.so文件:gcc –shared dllibexample.c –o libdllibexample.so –m32
调用:
调用共享库:直接调用接口,SharedLibApi();
调用动态装载共享库:void * handle = dlopen(“libdllibexample.so”,RTLD_NOW);
编译执行:
编译main,-L加库对应的接头文件所在目录,-l后加库名,如libshlibexample.so去掉lib和.so的部分。
实例说明(没有提供dllibexample的相关信息,只是指明了-ldl):
$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
$ ./main
This is a Main program!
Calling SharedLibApi() function of libshlibexample.so!
This is a shared libary!
Calling DynamicalLoadingLibApi() function of libdllibexample.so!
This is a Dynamical Loading libary!
(2) 运行时动态链接
不做重点讲解
三、可执行程序的装载
1.可执行程序的装载相关关键问题分析
(1)可执行程序的装载实际上相当于系统调用。execve系统调用比较特殊。
(2)sys_execve内核处理过程:
- do_execve -> do_execve_common -> exec_binprm
- 最后根据给出的文件名加载文件头部信息寻找对应的文件格式处理模块。
(3)fmt->load_binary(bprm):用来解析ELF格式文件的执行的位置,这个位置是load_elf_binary。
(4)内核是如何支持多种不同可执行文件格式的?
本质上是观察者模式,通过修改内核堆栈中EIP的值作为新程序的起点。
(5)庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)。
2. sys_execve的内部处理过程
do_ execve调用do_ execve_ common,do_ execve_ common主要依靠exec_ binprm,其中重要的函数:search_binary_handler(bprm)。
- 打开file文件,找到文件头部,把命令行参数和环境变量copy到结构体中:
retval=copy_strings(bprm->envc, envp, bprm);
- 寻找打开的可执行文件处理函数:
ret= search_binary_handler(bprm);
- 寻找能够解析当前可执行文件的模块,load_ binary加载这个模块,实际调用的是binfmt_ elf.c:
retval=fmt->load_binary(bprm);
- ELF可执行文件会被默认映射到0X8048000这个地址;
- 需要动态链接的可执行文件先加载连接器ld;否则直接把ELF文件entry地址赋值给entry;
- start_ thread(regs, elf_ entry, bprm->p)将CPU控制权交给ld来加载依赖库并完成动态链接。对于静态链接的文件elf_entry是新程序执行的起点
3.实验——使用gdb跟踪sys_execve内核函数的处理过程
(1)更新内核,查看exec函数
(2)查看test.c文件(shift+G直接到文件尾):可以看到新增加了exec系统调用,其源代码与之前的fork类似
查看Makefile,发现增加了gcc -o hello hello.c -m32 -static
(3)GDB调试,设置断点
(4)执行,停至断点sys_execve,开始系统调用
(5)list,然后进一步跟踪
(6)执行至断点load_elf_binary,跟踪查看
new_ip是返回到用户态的第一条指令
(7)退出调试状态,输入redelf -h hello可以查看hello的EIF头部
4.浅析动态链接的可执行程序的装载
(1)动态链接的过程中,内核做了什么?
- ldd test
- ldd libfuse.so //可执行程序需要依赖动态链接库,而这个动态链接库可能会依赖其他的库,实际上动态链接库的依赖关系会形成一个图
(2)由内核负责加载可执行程序依赖的动态链接库?
- 动态链接器负责加载这些库并进行解析当前的可执行文件,装载所有需要的动态链接库,动态链接库的装载过程是一个图的遍历(广度),装载和链接后ld将CPU的控制权交给可执行程序
- 动态链接的过程主要由动态链接器完成,并不是内核
Linux第七周学习总结——可执行程序的装载的更多相关文章
- 20135337朱荟潼 Linux第七周学习总结——可执行程序的装载
朱荟潼 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 第七周 Linu ...
- 《Linux内核分析》第七周学习总结 可执行程序的装载
第七周.可执行程序的装载 一.可执行程序是如何产生的? (1).c文件gcc汇编形成.s和.asm汇编代码: (2)汇编代码经过gas变成.o目标文件: (3)目标文件变成可执行文件: (4)可执行文 ...
- LINUX内核分析第七周学习总结——可执行程序的装载
LINUX内核分析第六周学习总结——进程的描述和进程的创建 张忻(原创作品转载请注明出处) <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
- 20135320赵瀚青LINUX第七周学习笔记
赵瀚青原创作品转载请注明出处<Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 概述 本周学习的内容主要是讨 ...
- 《Linux内核分析》第七周学习总结
<Linux内核分析>第七周学习总结 ——可执行程序的装载 姓名:王玮怡 学号:20135116 一.理论部分总结 (一)可执行程序的装载 ...
- 《Linux内核分析》第七周学习笔记
<Linux内核分析>第七周学习笔记 可执行程序的装载 郭垚 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/co ...
- LINUX内核分析第七周学习总结:可执行程序的装载
LINUX内核分析第七周学习总结:可执行程序的装载 韩玉琪 + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/cours ...
- Linux内核分析第七周学习笔记——Linux内核如何装载和启动一个可执行程序
Linux内核分析第七周学习笔记--Linux内核如何装载和启动一个可执行程序 zl + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study. ...
- LINUX内核分析第七周学习总结
LINUX内核分析第七周学习总结 标签(空格分隔): 20135328陈都 陈都 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.c ...
随机推荐
- Unicode,GBK,GB2312,UTF-8概念基础(转载)
第一篇:JAVA字符编码系列一:Unicode,GBK,GB2312,UTF-8概念基础本部分采用重用,转载一篇文章来完成这部分的目标.来源:holen'blog 对字符编码与Unicode,IS ...
- memcached未授权
memcached未授权 漏洞成因: Memcached端口是对外开放的,用nc或Telne可以直接登录,查看信息,增加修改都可以. nc -vv 1.2.3.4 11211 telnet 1.2.3 ...
- docker-machine create -d generic 运行的波折过程及遇见的问题
这是一个愚蠢的学习过程,但是因为觉得过程还是值得记录的,还是写了下来 2>driver = generic 1)在这个过程中使用的都是本地的mac系统,然后尝试在mac本地create -d g ...
- 矿难让显卡压了那么多货咋办?NV如是说
在苏州 GTC 开幕的几天前,英伟达刚刚遭遇了一次股价的腰斩. 近来加密货币的热度渐低,受到挖矿热潮照顾许多的英伟达「矿机」销量受到打击,甚至出现了严重的库存危机,加上近来刚刚发的 RTX20 系列显 ...
- 《MySQL:菜鸟入门系列》
关于数据库相关知识,几乎是互联网从业者逃不开的一个必备技能,特别是对于DB.开发和测试童鞋来说,更显得重要... 关于MySQL,推荐如下几本书: 入门级:<MySQL必知必会> 进阶级: ...
- 关于OpenCV2.4.9在VS2012上的配置
今天写着篇文章是由于自从上次电脑换硬盘今天再次安装OpenCV又遇到了一些问题,最后终于搞定,,,,用的版本是2.4.9,,,因为第一次配置用3.0的没有配置成功,而2.4.9的配置成功. 首先当然是 ...
- DQN(Deep Reiforcement Learning) 发展历程(四)
目录 不基于模型的控制 选取动作的方法 在策略上的学习(on-policy) 不在策略上的学习(off-policy) 参考 DQN发展历程(一) DQN发展历程(二) DQN发展历程(三) DQN发 ...
- day44
今日内容: 1.前端概述 2.前端三剑客 3.页面基本结构 4.常用标签 5.标签分类 1.前端概述与前端三剑客 前端即⽹站前台部分,运⾏在PC端,移动端等浏览器上展现给⽤户浏览的⽹⻚.随着互联⽹技术 ...
- SonarQube配置LDAP认证集成
1.准备工作 获取LDAP服务信息.admin账号.安装sonarldap插件. 2.LDAP配置 #LDAP settings #admin sonar.security.realm=LDAP ld ...
- UWP 下载文件显示下载进度
<Page x:Class="WgscdProject.TestDownloadPage" xmlns="http://schemas.microsoft.com/ ...