zoukankan      html  css  js  c++  java
  • 读Kernel感悟Linux内核启动从hello world说起

    from:http://blog.csdn.net/topembedded/article/details/3860760

    =====================================================

    内核是从哪里开始执行的呢?几乎任何一本Linux内核源代码分析的书都会给出详细的答案。不过,我试图从一个不同的角度(一个初学者的角度)来叙述,而不是一上来就给出答案。从熟悉的事物入手,慢慢接近陌生的事物,这是比较常见的思路。既然都是二进制代码,那么不妨从最简单的用户态C程序,hello world开始。说不定能找到共同点。恰好我是一个喜欢寻根究底的人。也许,理解了hello world程序的启动过程,有助于更好地理解内核的启动。


    好,开始寻根究底吧。从普通的C语言用户态程序开始写。先写一个简单的hello world程序。

    /*helloworld.c*/

    #include <stdio.h>

    int main()

    {

        printf("hello world/n");

        return 0;

    }

    然后gcc helloworld.c -o helloworld,一个最简单的hello world程序出现了。

    它是从哪里开始执行的呢?这还不简单?main函数么。地球人都知道。

    为什么一定要从main函数开始呢?于是,我开始琢磨这个hello world程序。

    file helloworld可知,它是一个elf可执行文件。

    反汇编试试。

    objdump -d helloworld

    反汇编的结果令人吃惊,因为出现了_start()等一堆函数。一定是gcc编译时默认链接了一些库函数。

    其实,只要运行gcc -v helloworld.c -o helloworld就会显示gcc详细的编译链接过程。其中包括链接/usr/lib/下的crti.o crt1.o crtn.o等等文件。用objdump查看,_start()函数就定义在crt1.o文件中。

    那么helloworld的真正执行的入口在哪里呢?我们可以使用readelf来查看,看有没有有用信息。

    readelf -a helloworld

    helloworld作为一个elf文件,有elf文件头,section table和各个section等等。有兴趣可以去看看elf文件格式的文档。

    用readelf可知,在helloworld的elf文件头的信息中,有这么一项信息:

    入口点地址:               0x80482c0

    可见,helloworld程序的入口地址在0x80482c0处,而由objdump得:

    080482c0 <_start>:

    可见,_start()是helloworld程序首先执行的函数。_start()执行完一些初始化工作后,经过层层调用,最终调用main().可以设想,如果_start()里最终调用的是foo(),那么C程序的主函数就不再是main(),而是foo()了。

    再进一步:helloworld程序具体是如何执行的呢。我们只能猜测是由bash负责执行的。然而具体看bash代码就太复杂了。我们可以用strace跟踪helloworld的执行。

    strace ./helloworld

    出来一大堆函数调用。其中第一个是execve().这是一个关键的系统调用,它负责载入helloworld可执行文件并运行。其中有很关键的一步,就是把用户态的eip寄存器(实际上是它在内存中对应的值)设置为elf文件中的入口点地址,也就是_start()。具体可见内核中的sys_execve()函数。

    由此可见,程序从哪里开始执行,取决于在刚开始执行的那一刻的eip寄存器的值。而这个eip是由其它程序设置的,在这里,eip是由Linux内核设置的。具体过程如下:

    1.用户在shell里运行./helloworld。

    2.shell(这里是bash)调用系统调用execve()。

    3.execve陷入到内核里执行sys_execve(),把用户态的eip设置为_start()。

    4.当系统调用执行完毕,helloworld进程开始运行时,就从_start()开始执行

    5.helloworld进程最后才执行到main()。

     

    参考:elf文件格式

    http://www.skyfree.org/linux/references/ELF_Format.pdf

    Meet so Meet. C plusplus I-PLUS....
  • 相关阅读:
    详解Windows注册表分析取证
    逻辑漏洞简单的分析
    文件解析漏洞汇总
    aspcms 这个靶场。。。
    WebBug靶场基础篇 — 03
    WebBug靶场基础篇 — 02
    WebBug靶场介绍篇 — 01
    漏洞挖掘中的常见的源码泄露
    PHP对象Object的概念
    从史上八大MySQL事故中学到的经验
  • 原文地址:https://www.cnblogs.com/iplus/p/4467357.html
Copyright © 2011-2022 走看看