zoukankan      html  css  js  c++  java
  • 2017-2018-1 20179203 《Linux内核原理与分析》第八周作业

    攥写人:李鹏举 学号:20179203

    原创作品转载请注明出处

    ( 学习课程:《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 )

    一、实验要求:

    1.理解编译链接的过程和ELF可执行文件格式,详细内容参考本周第一节;
    2.编程使用exec*库函数加载一个可执行文件,动态链接分为可执行程序装载时动态链接和运行时动态链接,编程练习动态链接库的这两种使用方式,详细内容参考本周第二节;
    3.使用gdb跟踪分析一个execve系统调用内核处理函数sys_execve ,验证您对Linux系统加载可执行程序所需处理过程的理解,详细内容参考本周第三节;推荐在实验楼Linux虚拟机环境下完成实验。
    4.特别关注新的可执行程序是从哪里开始执行的?为什么execve系统调用返回后新的可执行程序能顺利执行?对于静态链接的可执行程序和动态链接的可执行程序execve系统调用返回时会有什么不同?

    二、实验过程:

    1.开始先更新内核,再用test_exec.c将test.c覆盖掉:

    1. test.c文件中增加了exec系统调用,Makefile文件中增加了gcc -o hello hello.c -m32 -static,启动内核并且检验execv函数是否正确:

    2. 最后启动gdb调试:

    3. 在sys_execve处和其他的地方设置断点,并进行单步执行:

    5.最后退出调试状态后输入redelf -h hello可以查看hello的EIF头部:

    三、实验分析:

    1.elf头部分析:


    可见elf头大小为52字节,用dump命令16进制读取前52个字节进行分析
    命令:hexdump –x hello –n 52

    分析:
    第一行,对应e_ident[EI_NIDENT]。小端法实际表示内容为7f454c46010101000000000000000000,前四个字节为elf固定开头7f454c46(0x45,0x4c,0x46是'e','l','f'对应的ascii编码),表示这是一个ELF对象。接下来的一个字节01表示是一个32位对象,接下来的一个字节01表示是小端法表示,再接下来的一个字节01表示文件头版本。剩下的默认都设置为0.
    第二行,e_type值为0x0002,表示是一个可执行文件。e_machine值为0x0003,表示是intel80386处理器体系结构。e_version值为0x00000001,表示是当前版本。e_entry值为0x04080a8d,表示入口点。e_phoff值为0x00000034,表示程序头表的偏移量为0x34即52个字节刚好是elf头大小。
    第三行,e_shoff值为0x000a20f0,表示节头表的偏移地址。e_flags值为0x00000000,表示未知处理器特定标志。e_ehsize值为0x0034,表示elf文件头大小52个字节。e_phentsize表示一个程序头表中的入口(程序头)的长度,值为0x0020即32字节。e_phnum的值为0x0006,给出程序头表中的入口数目。e_shentsize值为0x0028表示节头表入口(节头)大小为40字节。
    第四行,e_shnum值为0x001f,表示节头表入口有31个。e_shstrndx值为0x001c,表示节名串表的在节表中的索引号。

    2.exec()函数结构分析

    int do_execve(struct filename *filename,
        const char __user *const __user *__argv,
        const char __user *const __user *__envp)
    {
        return do_execve_common(filename, argv, envp);
    }
     
     
    static int do_execve_common(struct filename *filename,
                    struct user_arg_ptr argv,
                    struct user_arg_ptr envp)
    {
        // 检查进程的数量限制
     
        // 选择最小负载的CPU,以执行新程序
        sched_exec();
     
        // 填充 linux_binprm结构体
        retval = prepare_binprm(bprm);
     
        // 拷贝文件名、命令行参数、环境变量
        retval = copy_strings_kernel(1, &bprm->filename, bprm);
        retval = copy_strings(bprm->envc, envp, bprm);
        retval = copy_strings(bprm->argc, argv, bprm);
     
        // 调用里面的 search_binary_handler
        retval = exec_binprm(bprm);
     
        // exec执行成功
     
    }
     
    static int exec_binprm(struct linux_binprm *bprm)
    {
        // 扫描formats链表,根据不同的文本格式,选择不同的load函数
        ret = search_binary_handler(bprm);
        // ...
        return ret;
    }
    
    

    上一周的学习实验中,我了解到了fork()数的单步执行过程,并且看到了fork()函数的结构。而对于本周学习的exec()函数的结构,我也进行了查看和分析。
    由以上代码可知,do_ execve调用了do_ execve_ common,而do_ execve_ common又主要依靠了exec_ binprm,在exec_ binprm中又有一个至关重要的函数,叫做search_binary_ handler。这就是sys_execve的内部处理过程。 而本周学习的重点就是,文件处理的过程:
    预处理:gcc –E –o hello.cpp hello.c -m32 (负责把include的文件包含进来,宏替换)
    编 译:gcc -x cpp-output –S hello.s –o hello.cpp -m32(gcc –S调用ccl,编译成汇编代码)
    汇 编:gcc -x assembler –c hello.s –o hello.o; (gcc -c 调用as,得到二进制文件)
    链 接:gcc –o hello hello.o ;gcc -o (调用ld形成目标可执行文件)
    链接分为静态链接和动态链接。静态链接生成三种主要ELF目标文件:
    1.可重定位文件:保存代码和适当的数据,用来和其他object文件一起创建一个可执行文件或一个共享文件。主要是.o文件。
    2.可执行文件:保存一个用来执行的程序,指出了exec(BA_OS)如何来创建程序进程映象,怎么把文件加载出来以及从哪里开始执行。
    3.共享文件:保存着代码和数据用来被以下两个链接器链接。
    一是链接编译器,可以和其他的可重定位和共享文件创建其他的object文件;
    二是动态链接器,联合一个可执行文件和其他 共享文件来创建一个进程映象。主要是.so文件。
    eip也是一个重要的概念,对于eip,如果是静态链接的可执行文件,那么eip指向该elf文件的文件头e_entry所指的入口地址;
    如果是动态链接,eip指向动态链接器。而对于execve执行静态链接程序时,通过修改内核堆栈中保存的eip的值作为新进程的起点。

  • 相关阅读:
    Oracle SQL语句大全—查看表空间
    Class to disable copy and assign constructor
    在moss上自己总结了点小经验。。高手可以飘过 转贴
    在MOSS中直接嵌入ASP.NET Page zt
    Project Web Access 2007自定义FORM验证登录实现 zt
    SharePoint Portal Server 2003 中的单一登录 zt
    vs2008 开发 MOSS 顺序工作流
    VS2008开发MOSS工作流几个需要注意的地方
    向MOSS页面中添加服务器端代码的另外一种方式 zt
    状态机工作流的 SpecialPermissions
  • 原文地址:https://www.cnblogs.com/20179203li/p/7857690.html
Copyright © 2011-2022 走看看