zoukankan      html  css  js  c++  java
  • ELF文件格式解析

    copy from : https://blog.csdn.net/mergerly/article/details/94585901

    1. ELF文件简介

    首先,你需要知道的是所谓对象文件(Object files)有三个种类:

    1. 可重定位的对象文件(Relocatable file)
      这是由汇编器汇编生成的 .o 文件。后面的链接器(link editor)拿一个或一些 Relocatable object files 作为输入,经链接处理后,生成一个可执行的对象文件 (Executable file) 或者一个可被共享的对象文件(Shared object file)。我们可以使用 ar 工具将众多的 .o Relocatable object files 归档(archive)成 .a 静态库文件。如何产生 Relocatable file,你应该很熟悉了,请参见我们相关的基本概念文章和JulWiki。另外,可以预先告诉大家的是我们的内核可加载模块 .ko 文件也是 Relocatable object file。

    2. 可执行的对象文件(Executable file)
      这我们见的多了。文本编辑器vi、调式用的工具gdb、播放mp3歌曲的软件mplayer等等都是Executable object file。你应该已经知道,在我们的 Linux 系统里面,存在两种可执行的东西。除了这里说的 Executable object file,另外一种就是可执行的脚本(如shell脚本)。注意这些脚本不是 Executable object file,它们只是文本文件,但是执行这些脚本所用的解释器就是 Executable object file,比如 bash shell 程序。

    3. 可被共享的对象文件(Shared object file)
      这些就是所谓的动态库文件,也即 .so 文件。如果拿前面的静态库来生成可执行程序,那每个生成的可执行程序中都会有一份库代码的拷贝。如果在磁盘中存储这些可执行程序,那就会占用额外的磁盘空 间;另外如果拿它们放到Linux系统上一起运行,也会浪费掉宝贵的物理内存。如果将静态库换成动态库,那么这些问题都不会出现。动态库在发挥作用的过程 中,必须经过两个步骤:

    a) 链接编辑器(link editor)拿它和其他Relocatable object file以及其他shared object file作为输入,经链接处理后,生存另外的 shared object file 或者 executable file。
    b)在运行时,动态链接器(dynamic linker)拿它和一个Executable file以及另外一些 Shared object file 来一起处理,在Linux系统里面创建一个进程映像。

    这里我们主要是以Shared Object File(.so)为重点分析对象,因为我们在逆向APK中会遇到的绝大部分都是此类文件。

    2. ELF文件格式

    首先,ELF文件格式提供了两种视图,分别是链接视图和执行视图。

    这里写图片描述

    链接视图是以节(section)为单位,执行视图是以段(segment)为单位。链接视图就是在链接时用到的视图,而执行视图则是在执行时用到的视图。上图左侧的视角是从链接来看的,右侧的视角是执行来看的。总个文件可以分为四个部分:

    - ELF header: 描述整个文件的组织。
    - Program Header Table: 描述文件中的各种segments,用来告诉系统如何创建进程映像的。
    - sections 或者 segments:segments是从运行的角度来描述elf文件,sections是从链接的角度来描述elf文件,也就是说,在链接阶段,我们可以忽略program header table来处理此文件,在运行阶段可以忽略section header table来处理此程序(所以很多加固手段删除了section header table)。从图中我们也可以看出,segments与sections是包含的关系,一个segment包含若干个section。
    - Section Header Table: 包含了文件各个segction的属性信息,我们都将结合例子来解释。
    

    这里写图片描述

    程序头部表(Program Header Table),如果存在的话,告诉系统如何创建进程映像。
    节区头部表(Section Header Table)包含了描述文件节区的信息,比如大小、偏移等。

    如下图,可以通过执行命令”readelf -S android_server”来查看该可执行文件中有哪些section。
    这里写图片描述

    通过执行命令readelf –segments android_server,可以查看该文件的执行视图。
    这里写图片描述

    这验证了第一张图中所述,segment是section的一个集合,sections按照一定规则映射到segment。那么为什么需要区分两种不同视图?

    当ELF文件被加载到内存中后,系统会将多个具有相同权限(flg值)section合并一个segment。操作系统往往以页为基本单位来管理内存分配,一般页的大小为4096B,即4KB的大小。同时,内存的权限管理的粒度也是以页为单位,页内的内存是具有同样的权限等属性,并且操作系统对内存的管理往往追求高效和高利用率这样的目标。ELF文件在被映射时,是以系统的页长度为单位的,那么每个section在映射时的长度都是系统页长度的整数倍,如果section的长度不是其整数倍,则导致多余部分也将占用一个页。而我们从上面的例子中知道,一个ELF文件具有很多的section,那么会导致内存浪费严重。这样可以减少页面内部的碎片,节省了空间,显著提高内存利用率。
    需要注意地是:尽管图中显示的各个组成部分是有顺序的,实际上除了 ELF 头部表以外,其他节区和段都没有规定的顺序。

    3. ELF Header

    首先,我们先来看下32位ELF文件中常用的数据格式:

    名称大小对齐目的
    Elf32_Addr 4 4 无符号程序地址
    Elf32_Half 2 2 无符号中等整数
    Elf32_Off 4 4 无符号文件偏移
    Elf32_SWord 4 4 有符号大整数
    Elf32_Word 4 4 无符号大整数
    unsigned char 1 1 无符号小整数

    然后我们来观察一下ELF Header的结构体:

    
    #define EI_NIDENT 16
    typedef struct {
           unsigned char e_ident[EI_NIDENT];
           ELF32_Half e_type;
           ELF32_Half e_machine;
           ELF32_Word e_version;
           ELF32__Addr e_entry;
           ELF32_Off e_phoff;
           ELF32_Off e_shoff;
           ELF32_Word e_flags;
           ELF32_Half e_ehsize;
           ELF32_Half e_phentsize;
           ELF32_Half e_phnum;
           ELF32_Half e_shentsize;
           ELF32_Half e_shnum;
           ELF32_Half e_shstrndx;
    }Elf32_Ehdr;
    

    e_ident : ELF的一些标识信息,前四位为.ELF,其他的信息比如大小端等
    e_machine : 文件的目标体系架构,比如ARM
    e_version : 0为非法版本,1为当前版本
    e_entry : 程序入口的虚拟地址
    e_phoff : 程序头部表偏移地址
    e_shoff : 节区头部表偏移地址
    e_flags :保存与文件相关的,特定于处理器的标志
    e_ehsize :ELF头的大小
    e_phentsize : 每个程序头部表的大小
    e_phnum :程序头部表的数量
    e_shentsize:每个节区头部表的大小
    e_shnum : 节区头部表的数量
    e_shstrndx:节区字符串表位置

    接着运行readelf -h android_server命令,可以看到ELF Header结构的内容。

    这里写图片描述

    或者使用010Editor的ELF模板也可以看到ELF Header结构。对比以下三类ELF文件,我们得到了以下结论:
    1、e_type标识了文件类型
    2、Relocatable File(.o文件)不需要执行,因此e_entry字段为0,且没有Program Header Table等执行视图
    3、不同类型的ELF文件的Section也有较大区别,比如只有Relocatable File有.strtab节。
    这里写图片描述
    Shared Object File(.so文件)

    这里写图片描述
    Executable File(可执行文件android_server)

    这里写图片描述
    Relocatable File(.o文件)
    详细字段含义介绍:

    3.1.1 e_ident

    其中需要注意地是e_ident是一个16字节的数组,这个数组按位置从左到右都是有特定含义,每个数组元素的下标在标准中还存在别称,如byte0的下标0别名为EI_MAG0,具体如下:

    名称元素下标值含义
    EI_MAG0 0 文件标识
    EI_MAG1 1 文件标识
    EI_MAG2 2 文件标识
    EI_MAG3 3 文件标识
    EI_CLASS 4 文件类
    EI_DATA 5 数据编码
    EI_VERSION 6 文件版本
    EI_PAD 7 补齐字节开始处
    EI_NIDENT 16 e_ident[]大小

    e_ident[EI_MAG0]e_ident[EI_MAG3]即e_ident[0]e_ident[3]被称为魔数(Magic Number),其值一般为0x7f,‘E’,‘L’,‘F’。
    e_ident[EI_CLASS](即e_ident[4])识别目标文件运行在目标机器的类别,取值可为三种值:ELFCLASSNONE(0)非法类别;ELFCLASS32(1)32位目标;ELFCLASS64(2)64位目标。

    e_ident[EI_DATA](即e_ident[5]):给出处理器特定数据的数据编码方式。即大端还是小端方式。取值可为3种:ELFDATANONE(0)非法数据编码;ELFDATA2LSB(1)高位在前;ELFDATA2MSB(2)低位在前。

    3.1.2 e_type

    e_type表示elf文件的类型,如下定义:

    名称取值含义
    ET_NONE 0 未知目标文件格式
    ET_REL 1 可重定位文件
    ET_EXEC 2 可执行文件
    ET_DYN 3 共享目标文件
    ET_CORE 4 Core 文件(转储格式)
    ET_LOPROC 0xff00 特定处理器文件
    ET_HIPROC 0xffff 特定处理器文件
    ET_LOPROC~ET_HIPROC 0xff00~0xffff 特定处理器文件

    3.2.3 e_machine

    e_machine表示目标体系结构类型:

    名称取值含义
    EM_NONE 0 未指定
    EM_M32 1 AT&T WE 32100
    EM_SPARC 2 SPARC
    EM_386 3 Intel 80386
    EM_68K 4 Motorola 68000
    EM_88K 5 Motorola 88000
    EM_860 7 Intel 80860
    EM_MIPS 8 MIPS RS3000
    others 9~ 预留

    3.1.4 e_entry

    e_entry表示程序入口地址
    这 个sum.o的进入点是0x0(e_entry),这表面Relocatable objects不会有程序进入点。所谓程序进入点是指当程序真正执行起来的时候,其第一条要运行的指令的运行时地址。因为Relocatable objects file只是供再链接而已,所以它不存在进入点。而可执行文件test和动态库.so都存在所谓的进入点,且可执行文件的e_entry指向C库中的_start,而动态库.so中的进入点指向 call_gmon_start。
    如上图中e_entry = 0xD8B0,我们用ida打开该文件看到确实是_start()函数的地址。
    这里写图片描述

    3.2.1 常用字段

    在ELF Header中我们需要重点关注以下几个字段:
    1、e_entry表示程序入口地址

    2、e_ehsize:ELF Header结构大小

    3、e_phoff、e_phentsize、e_phnum:描述Program Header Table的偏移、大小、结构。

    4、e_shoff、e_shentsize、e_shnum:描述Section Header Table的偏移、大小、结构。

    5、 e_shstrndx:这一项描述的是字符串表在Section Header Table中的索引,值25表示的是Section Header Table中第25项是字符串表(String Table)。

    6、编译后比较固定的字段:e_ident 、 e_machine 、e_version 、e_entry 、e_flags 、e_ehsize

    7、目前e_ehsize = 52字节,e_shentsize = 40字节,e_phentsize = 32字节,这些值都是固定值,某些加固会修改这些值造成静态解析失败,可以修改回这些固定值

    8、整个so的大小 = e_shoff + e_shnum * sizeof(e_shentsize) + 1

    9、e_shstrndx一般等于e_shnum - 1

    10、e_phoff = ELF头的大小

    4. Section Header Table

    一个ELF文件中到底有哪些具体的 sections,由包含在这个ELF文件中的 section head table(SHT)决定。在SHT中,针对每一个section,都设置有一个条目(entry),用来描述对应的这个section,其内容主要包括该 section 的名称、类型、大小以及在整个ELF文件中的字节偏移位置等等。我们也可以在TISCv1.2规范中找到SHT表中条目的C结构定义:

    typedef struct{
        Elf32_Word sh_name;   //节区名,是节区头部字符串表节区(Section Header String Table Section)的索引。名字是一个 NULL 结尾的字符串。
        Elf32_Word sh_type;    //为节区类型
        Elf32_Word sh_flags;    //节区标志
        Elf32_Addr sh_addr;    //如果节区将出现在进程的内存映像中,此成员给出节区的第一个字节应处的位置。否则,此字段为 0。
        Elf32_Off sh_offset;    //此成员的取值给出节区的第一个字节与文件头之间的偏移。
        Elf32_Word sh_size;   //此 成 员 给 出 节 区 的 长 度 ( 字 节 数 )。
        Elf32_Word sh_link;   //此成员给出节区头部表索引链接。其具体的解释依赖于节区类型。
        Elf32_Word sh_info;       //此成员给出附加信息,其解释依赖于节区类型。
        Elf32_Word sh_addralign;    //某些节区带有地址对齐约束.
        Elf32_Word sh_entsize;    //某些节区中包含固定大小的项目,如符号表。对于这类节区,此成员给出每个表项的长度字节数。
    }Elf32_Shdr;
    

    4.1.1 sh_type

    sh_type的取值如下:

    名称取值说明
    SHT_NULL 0 此值标志节区头部是非活动的,没有对应的节区。此节区头部中的其他成员取值无意义。
    SHT_PROGBITS 1 此节区包含程序定义的信息,其格式和含义都由程序来解释。
    SHT_SYMTAB 2 此节区包含一个符号表。目前目标文件对每种类型的节区都只能包含一个,不过这个限制将来可能发生变化。一般,SHT_SYMTAB 节区提供用于链接编辑(指 ld 而言)的符号,尽管也可用来实现动态链接。
    SHT_STRTAB 3 此节区包含字符串表。目标文件可能包含多个字符串表节区。
    SHT_RELA 4 此节区包含重定位表项,其中可能会有补齐内容(addend),例如 32 位目标文件中的 Elf32_Rela 类型。目标文件可能拥有多个重定位节区。
    SHT_HASH 5 此节区包含符号哈希表。所有参与动态链接的目标都必须包含一个符号哈希表。目前,一个目标文件只能包含一个哈希表,不过此限制将来可能会解除。
    SHT_DYNAMIC 6 此节区包含动态链接的信息。目前一个目标文件中只能包含一个动态节区,将来可能会取消这一限制。
    SHT_NOTE 7 此节区包含以某种方式来标记文件的信息。
    SHT_NOBITS 8 这 种 类 型 的 节 区 不 占 用 文 件 中 的 空 间 , 其 他 方 面 和SHT_PROGBITS 相似。尽管此节区不包含任何字节,成员sh_offset 中还是会包含概念性的文件偏移
    SHT_REL 9 此节区包含重定位表项,其中没有补齐(addends),例如 32 位目标文件中的 Elf32_rel 类型。目标文件中可以拥有多个重定位节区。
    SHT_SHLIB 10 此节区被保留,不过其语义是未规定的。包含此类型节区的程序与 ABI 不兼容。
    SHT_DYNSYM 11 作为一个完整的符号表,它可能包含很多对动态链接而言不必要的符号。因此,目标文件也可以包含一个 SHT_DYNSYM 节区,其中保存动态链接符号的一个最小集合,以节省空间。
    SHT_LOPROC 0X70000000 这一段(包括两个边界),是保留给处理器专用语义的。
    SHT_HIPROC OX7FFFFFFF 这一段(包括两个边界),是保留给处理器专用语义的。
    SHT_LOUSER 0X80000000 此值给出保留给应用程序的索引下界。
    SHT_HIUSER 0X8FFFFFFF 此值给出保留给应用程序的索引上界。

    4.1.2 sh_flag

    sh_flag标志着此节区是否可以修改,是否可以执行,如下定义:

    名称取值含义
    SHF_WRITE 0x1 节区包含进程执行过程中将可写的数据。
    SHF_ALLOC 0x2 此节区在进程执行过程中占用内存。某些控制节区并不出现于目标文件的内存映像中,对于那些节区,此位应设置为 0。
    SHF_EXECINSTR 0x4 节区包含可执行的机器指令。
    SHF_MASKPROC 0xF0000000 所有包含于此掩码中的四位都用于处理器专用的语义。

    4.1.3 sh_link 和 sh_info 字段

    从2.3.1节中可知,sh_link和sh_info字段的具体含义依赖于sh_type的值:

    sh_typesh_linksh_info
    SHT_DYNAMIC 此节区中条目所用到的字符串表格的节区头部索引 0
    SHT_HASH 此哈希表所适用的符号表的节区头部索引 0
    SHT_REL    
    SHT_RELA 相关符号表的节区头部索引 重定位所适用的节区的节区头部索引
    SHT_SYMTAB    
    SHT_DYNSYM 相关联的字符串表的节区头部索引 最后一个局部符号(绑定 STB_LOCAL)的符号表索引值加一
    其它 SHN_UNDEF 0

    解析android_server 可执行ELF文件,我们可以看到Section Header Table中确实有23(17h)个条目,且索引为22(16h)确实为section header section string table。
    这里写图片描述

    打开条目,我们可以看到每个entry的具体字段,与上图的Elf32_Shdr结构一致。
    这里写图片描述

    需要注意的是,sh_name值实际上是.shstrtab中的索引,该string table中存储着所有section的名字。下图中蓝色部分是.shstrtab的数据,我们可以看到,sh_name实际上是从索引1开始的”.shstrtab”字符串,因此这里的sh_name值为1h。
    这里写图片描述

    5. Section

    有些节区是系统预订的,一般以点开头号,因此,我们有必要了解一些常用到的系统节区。

    名称类型属性含义
    .bss SHT_NOBITS SHF_ALLOC +
    SHF_WRITE
    包含将出现在程序的内存映像中的为初始化数据。根据定义,当程序开始执行,系统将把这些数据初始化为 0。此节区不占用文件空间。
    .comment SHT_PROGBITS (无) 包含版本控制信息。
    .data SHT_PROGBITS SHF_ALLOC +
    SHF_WRITE
    这些节区包含初始化了的数据,将出现在程序的内存映像中。
    .data1 SHT_PROGBITS SHF_ALLOC +
    SHF_WRITE
    这些节区包含初始化了的数据,将出现在程序的内存映像中。
    .debug SHT_PROGBITS (无) 此节区包含用于符号调试的信息。
    .dynamic SHT_DYNAMIC   此节区包含动态链接信息。节区的属性将包含 SHF_ALLOC 位。是否 SHF_WRITE 位被设置取决于处理器。
    .dynstr SHT_STRTAB SHF_ALLOC 此节区包含用于动态链接的字符串,大多数情况下这些字符串代表了与符号表项相关的名称。
    .dynsym SHT_DYNSYM SHF_ALLOC 此节区包含了动态链接符号表。
    .fini SHT_PROGBITS SHF_ALLOC +
    SHF_EXECINSTR
    此节区包含了可执行的指令,是进程终止代码的一部分。程序正常退出时,系统将安排执行这里的代码。
    .got SHT_PROGBITS   此节区包含全局偏移表。
    .hash SHT_HASH SHF_ALLOC 此节区包含了一个符号哈希表。
    .init SHT_PROGBITS SHF_ALLOC +
    SHF_EXECINSTR
    此节区包含了可执行指令,是进程初始化代码的一部分。当程序开始执行时,系统要在开始调用主程序入口之前(通常指 C 语言的 main 函数)执行这些代码。
    .interp SHT_PROGBITS   此节区包含程序解释器的路径名。如果程序包含一个可加载的段,段中包含此节区,那么节区的属性将包含 SHF_ALLOC 位,否则该位为 0。
    .line SHT_PROGBITS (无) 此节区包含符号调试的行号信息,其中描述了源程序与机器指令之间的对应关系。其内容是未定义的。
    .note SHT_NOTE (无) 此节区中包含注释信息,有独立的格式。
    .plt SHT_PROGBITS   此节区包含过程链接表(procedure linkage table)。
    .relname
    .relaname
    SHT_REL
    SHT_RELA
      这些节区中包含了重定位信息。如果文件中包含可加载的段,段中有重定位内容,节区的属性将包含 SHF_ALLOC 位,否则该位置 0。传统上 name 根据重定位所适用的节区给定。例如 .text 节区的重定位节区名字将是:.rel.text 或者 .rela.text。
    .rodata
    .rodata1
    SHT_PROGBITS SHF_ALLOC 这些节区包含只读数据,这些数据通常参与进程映像的不可写段。
    .shstrtab SHT_STRTAB   此节区包含节区名称。
    .strtab SHT_STRTAB   此节区包含字符串,通常是代表与符号表项相关的名称。如果文件拥有一个可加载的段,段中包含符号串表,节区的属性将包含SHF_ALLOC 位,否则该位为 0。
    .symtab SHT_SYMTAB   此节区包含一个符号表。如果文件中包含一个可加载的段,并且该段中包含符号表,那么节区的属性中包含SHF_ALLOC 位,否则该位置为 0。
    .text SHT_PROGBITS SHF_ALLOC +
    SHF_EXECINSTR
    此节区包含程序的可执行指令。

    下面我们分析一些so文件中重要的Section,包括
    符号表、重定位表、GOT表等。

    -符号表(.dynsym)

    符号表包含用来定位、重定位程序中符号定义和引用的信息,简单的理解就是符号表记录了该文件中的所有符号,所谓的符号就是经过修饰了的函数名或者变量名,不同的编译器有不同的修饰规则。例如符号_ZL15global_static_a,就是由global_static_a变量名经过修饰而来。

    符号表项的格式如下:

    typedef struct {  
         Elf32_Word st_name;      //符号表项名称。如果该值非0,则表示符号名的字符串表索引(offset),否则符号表项没有名称。
         Elf32_Addr st_value;       //符号的取值。依赖于具体的上下文,可能是一个绝对值、一个地址等等。
         Elf32_Word st_size;         //符号的尺寸大小。例如一个数据对象的大小是对象中包含的字节数。
         unsigned char st_info;    //符号的类型和绑定属性。
         unsigned char st_other;  //该成员当前包含 0,其含义没有定义。
         Elf32_Half st_shndx;        //每个符号表项都以和其他节区的关系的方式给出定义。此成员给出相关的节区头部表索引。
    } Elf32_sym;
    

    下面是通过010Editor解析出的符号表.dynsym的section header表项:
    这里写图片描述

    再来看一下符号表的具体内容:
    这里写图片描述

    -字符串表(.dynstr)

    上面我们提到,符号表的st_name是符号名的字符串表中的索引,那么字符串表中肯定存放着所有符号的名称字符串。下面,我们先来看一看字符串表的section header表项:
    这里写图片描述

    再看一下下图中字符串表的具体内容,我们可以看出,.dynstr和.shstrtab结构完全相同,不过一个存储的是符号名称的字符串,而另一个是Section名称的字符串。
    这里写图片描述

    -重定位表

    重定位表在ELF文件中扮演很重要的角色,首先我们得理解重定位的概念,程序从代码到可执行文件这个过程中,要经历编译器,汇编器和链接器对代码的处理。然而编译器和汇编器通常为每个文件创建程序地址从0开始的目标代码,但是几乎没有计算机会允许从地址0加载你的程序。如果一个程序是由多个子程序组成的,那么所有的子程序必需要加载到互不重叠的地址上。_重定位就是为程序不同部分分配加载地址,调整程序中的数据和代码以反映所分配地址的过程。_简单的言之,则是将程序中的各个部分映射到合理的地址上来。
    换句话来说,重定位是将符号引用与符号定义进行连接的过程。例如,当程序调用了一个函数时,相关的调用指令必须把控制传输到适当的目标执行地址。
    具体来说,就是把符号的value进行重新定位。

    可重定位文件必须包含如何修改其节区内容的信息,从而允许可执行文件和共享目标文件保存进程的程序映象的正确信息。这就是重定位表项做的工作。重定位表项的格式如下:

    typedef struct {  
        Elf32_Addr r_offset;     //重定位动作所适用的位置(受影响的存储单位的第一个字节的偏移或者虚拟地址)
        Elf32_Word r_info;       //要进行重定位的符号表索引,以及将实施的重定位类型(哪些位需要修改,以及如何计算它们的取值)
                                             //其中 .rel.dyn 重定位类型一般为R_386_GLOB_DAT和R_386_COPY;.rel.plt为R_386_JUMP_SLOT
    } Elf32_Rel; 
    
    typedef struct {  
       Elf32_Addr r_offset;  
       Elf32_Word r_info;  
       Elf32_Word r_addend;    //给出一个常量补齐,用来计算将被填充到可重定位字段的数值。
    } Elf32_Rela;
    

    对 r_info 成员使用 ELF32_R_TYPE 宏运算可得到重定位类型,使用 ELF32_R_SYM 宏运算可得到符号在符号表里的索引值。 三种宏的具体定义如下:

    #define ELF32_R_SYM(i) ((i)>>8)
    #define ELF32_R_TYPE(i) ((unsigned char)(i))
    #define ELF32_R_INFO(s, t) (((s)<<8) + (unsigned char)(t))
    

    再看一下重定位表中的内容。

    这里写图片描述

    以下是.rel.plt表的具体内容:
    这里写图片描述

    我们可以看到,每8个字节(s_entsize)一个表项。第一个表项中的r_offset值为0xc7660,r_info为0xa16。其中r_offset指向下图中GOT表中第一项__imp_clock_gettime外部函数地址。那么我们如何利用r_offset值来找到其对应的符号呢?如上所述,进行 ELF32_R_SYM宏运算实际上就是将r_info右移8位,0xa16右移8位得到0xa,因此这就是其在符号表中的索引。

    这里写图片描述

    从下图中可以看见符号表的s_entsize值为10h,即16个字节每条目。因此我们可以找到其索引为0xa的条目的st_name值为0x9ea。那么怎么证明我们确实找到的是clock_gettime函数的符号呢?我们再来看一下st_name值是不是正确的。

    这里写图片描述

    st_name值表示的是符号名字符串中的第一个字符在字符串表中的偏移量,因此我们用0x9ea加上符号表的起始位置(0x7548)就能得到该字符串在‭0x7F32位置。如下图所示。
    这里写图片描述

    -常见的重定位表类型:

    • .rel.text:重定位的地方在.text段内,以offset指定具体要定位位置。在链接时候由链接器完成。.rel.text属于普通重定位辅助段 ,他由编译器编译产生,存在于obj文件内。连接器连接时,他用于最终可执行文件或者动态库的重定位。通过它修改原obj文件的.text段后,合并到最终可执行文件或者动态文件的.text段。其类型一般为R_386_32和R_386_PC32。

    • .rel.dyn:重定位的地方在.got段内。主要是针对外部数据变量符号。例如全局数据。重定位在程序运行时定位,一般是在.init段内。定位过程:获得符号对应value后,根据rel.dyn表中对应的offset,修改.got表对应位置的value。另外,.rel.dyn 含义是指和dyn有关,一般是指在程序运行时候,动态加载。区别于rel.plt,rel.plt是指和plt相关,具体是指在某个函数被调用时候加载。我个人理解这个Section的作用是,在重定位过程中,动态链接器根据r_offset找到.got对应表项,来完成对.got表项值的修改。

    .rel.dyn和.rel.plt是动态定位辅助段。由连接器产生,存在于可执行文件或者动态库文件内。借助这两个辅助段可以动态修改对应.got和.got.plt段,从而实现运行时重定位。

    • .rel.plt:重定位的地方在.got.plt段内(注意也是.got内,具体区分而已)。 主要是针对外部函数符号。一般是函数首次被调用时候重定位。首次调用时会重定位函数地址,把最终函数地址放到.got内,以后读取该.got就直接得到最终函数地址。我个人理解这个Section的作用是,在重定位过程中,动态链接器根据r_offset找到.got对应表项,来完成对.got表项值的修改。

    • .plt段(过程链接表):所有外部函数调用都是经过一个对应桩函数,这些桩函数都在.plt段内。具体调用外部函数过程是:
      调用对应桩函数—>桩函数取出.got表表内地址—>然后跳转到这个地址.如果是第一次,这个跳转地址默认是桩函数本身跳转处地址的下一个指令地址(目的是通过桩函数统一集中取地址和加载地址),后续接着把对应函数的真实地址加载进来放到.got表对应处,同时跳转执行该地址指令.以后桩函数从.got取得地址都是真实函数地址了。
      下图是.plt某表项,它包含了取.got表地址和跳转执行两条指令。
      这里写图片描述

    • .got(全局偏移表)

    6. Program Header Table

    程序头部(Program Header)描述与程序执行直接相关的目标文件结构信息。用来在文件中定位各个段的映像。同时包含其他一些用来为程序创建映像所必须的信息。
    可执行文件或者共享目标文件的程序头部是一个结构数组,每个结构描述了一个段或者系统准备程序执行所必须的其他信息。目标文件的“段”包含一个或者多个“节区”,也就是“段内容(Segment Contents)”。程序头部仅对可执行文件和共享目标文件有意义。

    程序头部的数据结构如下:

    typedef struct {  
        Elf32_Word p_type;           //此数组元素描述的段的类型,或者如何解释此数组元素的信息。 
        Elf32_Off  p_offset;           //此成员给出从文件头到该段第一个字节的偏移
        Elf32_Addr p_vaddr;         //此成员给出段的第一个字节将被放到内存中的虚拟地址
        Elf32_Addr p_paddr;        //此成员仅用于与物理地址相关的系统中。System V忽略所有应用程序的物理地址信息。
        Elf32_Word p_filesz;         //此成员给出段在文件映像中所占的字节数。可以为0。
        Elf32_Word p_memsz;     //此成员给出段在内存映像中占用的字节数。可以为0。
        Elf32_Word p_flags;         //此成员给出与段相关的标志。
        Elf32_Word p_align;        //此成员给出段在文件中和内存中如何对齐。
    } Elf32_phdr;

    p_type

    名称取值说明
    PT_NULL 0 此数组元素未用。结构中其他成员都是未定义的。
    PT_LOAD 1 此数组元素给出一个可加载的段,段的大小由 p_filesz 和 p_memsz描述。文件中的字节被映射到内存段开始处。如果 p_memsz 大于p_filesz,“剩余”的字节要清零。p_filesz 不能大于 p_memsz。可加载的段在程序头部表格中根据 p_vaddr 成员按升序排列。
    PT_DYNAMIC 2 数组元素给出动态链接信息。
    PT_INTERP 3 数组元素给出一个 NULL 结尾的字符串的位置和长度,该字符串将被当作解释器调用。这种段类型仅对与可执行文件有意义(尽管也可能在共享目标文件上发生)。在一个文件中不能出现一次以上。如果存在这种类型的段,它必须在所有可加载段项目的前面。
    PT_NOTE 4 此数组元素给出附加信息的位置和大小。
    PT_SHLIB 5 此段类型被保留,不过语义未指定。包含这种类型的段的程序与 ABI不符。
    PT_PHDR 6 此类型的数组元素如果存在,则给出了程序头部表自身的大小和位置,既包括在文件中也包括在内存中的信息。此类型的段在文件中不能出现一次以上。并且只有程序头部表是程序的内存映像的一部分时才起作用。如果存在此类型段,则必须在所有可加载段项目的前面。
    PT_LOPROC~
    PT_HIPROC
    0x70000000~
    0x7fffffff
    此范围的类型保留给处理器专用语义。

    我们看到,以下两个工具确实是照此格式解析的。

    这里写图片描述

    这里写图片描述

    Always Believe Something Beauitful Will Be Happen
  • 相关阅读:
    (转)《深入理解java虚拟机》学习笔记9——并发编程(一)
    (转)《深入理解java虚拟机》学习笔记8——Tomcat类加载器体系结构
    (转)《深入理解java虚拟机》学习笔记7——Java虚拟机类生命周期
    (转)《深入理解java虚拟机》学习笔记6——类加载机制
    (转)《深入理解java虚拟机》学习笔记5——Java Class类文件结构
    (转)《深入理解java虚拟机》学习笔记4——Java虚拟机垃圾收集器
    (转)《深入理解java虚拟机》学习笔记3——垃圾回收算法
    (转)《深入理解java虚拟机》学习笔记2——Java内存溢出实例
    (转)《深入理解java虚拟机》学习笔记1——Java内存结构
    Zookeeper安装
  • 原文地址:https://www.cnblogs.com/Oude/p/12572104.html
Copyright © 2011-2022 走看看