zoukankan      html  css  js  c++  java
  • 《深入理解计算机系统》第三章学习笔记

    通过本周的学习,总结出一下知识内容

    机器级代码

    计算机系统使用了多种不同形式的抽象,利用更简单的抽象模型来隐藏实现的细节。

    对于机器级编程来说,其中两种抽象尤为重要:

    1、指令集体系结构(Instruction set architecture ISA)

    它定义了处理器状态、指令的格式,以及每条指令对状态的影响。

    IA32将程序的行为描述成好像每条指令时按顺序执行的,一条指令结束后,下一条再开始。(实际上处理器并发地执行许多指令,但是可以采取措施保证整体行为与ISA指定的顺序执行完全一致)

    2、机器级程序使用的存储器地址是虚拟地址

    提供的存储器模型看上去是一个非常大的字节数组。存储器系统的实际实现是将多个硬件存储器和操作系统软件组合起来。

    程序存储器(program memory)包含:程序的可执行机器代码、操作系统需要的一些信息、栈、堆。程序存储器用虚拟地址来寻址(此虚拟地址不是机器级虚拟地址)。操作系统负责管理虚拟地址空间(程序级虚拟地址),将虚拟地址翻译成实际处理器存储器中的物理地址(机器级虚拟地址)。

    寄存器使用惯例

    程序寄存器组是唯一能被所有函数共享的资源。

    虽然在给定时刻只能有一个函数是活动的,但是我们必须保证当一个函数调用另一个函数时,被调用者不会覆盖某个调用者稍后会用到的值。为此,IA32采用了一组统一的寄存器使用规则,所有的函数都必须遵守,包括程序库中的函数。

    根据惯例:寄存器%eax、%edx、%ecx被划分为调用者保存寄存器。当过程P调用Q时,Q可以覆盖这些寄存器,不会破坏任何P所需要的数据。

    另一方面,寄存器%ebx、%esi、%edi被划分为被调用者寄存器。这意味着Q必须在覆盖这些寄存器的值之前,先把它们保存到栈中,并在返回前恢复它们。此外还必须保持寄存器%ebp和%esp。

    转移控制

    call Label 过程调用

    call *Operand 过程调用

    leave 为返回准备栈

    ret 从过程调用中返回

    call指令的效果是将返回地址入栈,并跳转到被调用过程的起始处。(返回地址是在程序正文中紧跟在call后面的那条指令的地址,这样当被调用过程返回时,执行流会从此处继续。)

    ret指令从栈中弹出地址,并跳转到这个位置。(使用这条指令前,要使栈做好准备,栈顶指针要指向前面call指令存储返回地址的位置)

    leave指令 使栈做好返回的准备。它等价于:

    movl %ebp, %esp ; 把寄存器%ebp中的值复制到寄存器%esp中(回收本函数的栈空间)

    popl %ebp

    leave指令的使用在返回前,既重置了栈指针,也重置了基址指针。

    缓冲区溢出

    通常,在栈中分配某个字节数组来保存一个字符串,但是字符串的长度超出了为数组分配的空间。C对于数组引用不进行任何边界检查,而且局部变量和状态信息,都存在栈中。这样,对越界的数组元素的写操作会破坏存储在栈中的状态信息。当程序使用这个被破坏的状态,试图重新加载寄存器或执行ret指令时,就会出现很严重的错误。

    缓冲区溢出的一个更加致命的使用就是让程序执行它本来不愿意执行的函数。这是一种最常见的通过计算机网络攻击系统安全的方法。通常,输入给程序一个字符串,这个字符串包含一些可执行代码的字节编码,称为攻击代码,另外还有一些字节会用一个指向攻击代码的指针覆盖返回地址。那么,执行ret指令的效果就是跳转到攻击代码。

    通常,使用gets或其他任何能导致存储溢出的函数,都不是好的编程习惯。不幸的是,很多常用库函数,包括strcpy、strcat、sprintf,都有一个属性——不需要告诉它们目标缓冲区的大小,就产生一个字节序列。

    对抗缓冲区溢出攻击

    1、栈随机化

    为了在系统中插入攻击代码,攻击者不但要插入代码,还要插入指向这段代码的指针,这个指针也是攻击字符串的一部分。产生这个指针需要知道这个字符串放置的栈地址。在过去,程序的栈地址非常容易预测,在不同的机器之间,栈的位置是相当固定的。

    栈随机化的思想使得栈的位置在程序每次运行时都有变化。因此,即使许多机器都运行相同的代码。它们的栈地址都是不同的。

    实现的方式是:程序开始时,在栈上分配一段0--n字节之间的随机大小空间。程序不使用这段空间,但是它会导致程序每次执行时后续的栈位置发生了变化。

    在Linux系统中,栈随机化已经变成了标准行为。(在linux上每次运行相同的程序,其同一局部变量的地址都不相同)

    2、栈破坏检测

    在C语言中,没有可靠的方法来防止对数组的越界写,但是,我们能够在发生了越界写的时候,在没有造成任何有害结果之前,尝试检测到它。

    最近的GCC版本在产生的代码中加入了一种栈保护者机制,用来检测缓冲区越界,其思想是在栈中任何局部缓冲区与栈状态之间存储一个特殊的金丝雀值。这个金丝雀值是在程序每次运行时随机产生的,因此,攻击者没有简单的办法知道它是什么。

    在恢复寄存器状态和从函数返回之前,程序检查这个金丝雀值是否被该函数的某个操作或者函数调用的某个操作改变了。如果是,那么程序异常终止。

    3、限制可执行代码区域

    限制那些能够存放可执行代码的存储器区域。在典型的程序中,只有保存编译器产生的代码的那部分存储器才需要是可执行的,其他部分可以被限制为只允许读和写。

    现在的64位处理器的内存保护引入了”NX”(不执行)位。有了这个特性,栈可以被标记为可读和可写,但是不可执行,检查页是否可执行由硬件来完成,效率上没有损失。

    总结

    这一章主要是介绍高级语言,例如C语言编写的程序,经过编译后转换为汇编程序。以往在程序员对机器进行操作主要都是使用汇编语言。

    汇编语言的使用和掌握能够很好地帮助程序员对系统资源进行把控,同时也要求了程序编写逻辑的尽量地靠近机器的思考,对于程序员打下良好的编程基础具有很好地学习作用。

    在这一章里面,由于时代的进步,目前开源社区或者厂商已经提供了能够很好地对高级语言进行优化的编译器GCC,这样即使是逻辑更为抽象的高级语言开发的程序也能够很好地转换为性能良好的汇编程序,更何况,抽象化程度更高的高级语言对于开发复杂的程序更有效率。因此目前对于程序员的要求已经从能够写汇编程序到能够读懂汇编程序。

    那么为什么要会读会汇编程序呢?
    1.同一个程序,使用不同的GCC,会产生不同的汇编程序,同一个GCC,相同功能的一个程序,不同写法会产生不同的汇编程序,程序性能的优化,单纯从高级语言上很难做出优化,这时候就需要对程序编译后产生的汇编程序进行解读和重构。
    2.在程序编写过程中,很多错误是存在的

  • 相关阅读:
    Qt Installer Framework翻译(7-0)
    Qt Installer Framework翻译(4)
    Qt Installer Framework翻译(6-0)
    Qt Installer Framework翻译(5-4)
    Qt Installer Framework翻译(5-3)
    Qt Installer Framework翻译(5-2)
    Qt Installer Framework翻译(5-1)
    Qt Installer Framework翻译(5-0)
    Qt Installer Framework翻译(3-5)
    angularjs1.X进阶笔记(3)——如何重构controller
  • 原文地址:https://www.cnblogs.com/9223lx/p/8412525.html
Copyright © 2011-2022 走看看