zoukankan      html  css  js  c++  java
  • Linux第七周学习总结——可执行程序的装载

    Linux第七周学习总结——可执行程序的装载

    作者:刘浩晨

    【原创作品转载请注明出处】 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

    一、预处理、编译、链接和目标文件的格式

    1.可执行程序怎么来的

    过程:先预处理.cpp,在编译成汇编代码.s到目标代码.o,再链接成可执行文件,加载到内存中执行。

    • 预处理.c文件,预处理负责把include的文件包含进来及宏替换等工作:gcc -E -o hello.cpp hello.c -m32
    • 编译成汇编代码.s:gcc -x cpp-output -S -o hello.s hello.cpp -m32
    • 将汇编代码.s编译成二进制目标文件.o(不可读,含有部分机器指令但不可执行):gcc -x assembler -c hello.s -o hello.o -m32
    • 将目标文件链接成可执行二进制文件hello:gcc -o hello hello.o -m32

    注意:这样生成的可执行文件是使用共享库的。如果静态编译出.static文件,把所有需要执行的、以来的东西全部放进来。可以执行-static命令:gcc -o hello.static hello.o -m32 -static

    2.目标文件格式ELF

    (1)从A.out到COFF,再到现在的PE(Windows)和ELF(Linux)。

    (2)ELF即可执行的可链接的文件格式,ABI是一种二进制兼容的格式。

    (3)ELF有三种:

    • 可重定位文件:.o,用来和其他object文件一起创建可执行文件和共享文件
    • 可执行文件:指出应该从哪里开始执行
    • 共享文件:主要是.so文件,用来被链接编辑器和动态链接器链接

    (4)头部的一些关键信息:

    左半边是ELF格式,右半边是执行时候的格式。其中,ELF头描述了该文件的组织情况,程序投标告诉系统如何创建一个进程的内存映像,section头表包含了描述文件sections的信息。

    Entry point address是进程的入口。

    (5)可执行文件格式和进程的地址空间有一个映射的关系。即当创建或增加一个进程映像的时候,系统在理论上将拷贝一个文件的段到一个虚拟的内存段:

    3.静态链接的ELF可执行文件和进程的地址空间

    • 可执行文件加载到内存中开始执行的第一行代码,0X8048X00为实际的入口。

    • 一般静态链接会将所有代码放在一个代码段,而动态链接的进程会有多个代码段。

    二、可执行程序、共享库和动态链接

    1.装在可执行程序之前的工作

    (1)可执行程序的执行环境:

    • 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

    • $ ls -l /usr/bin 列出/usr/bin下的目录信息

    • Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身

     例如,int main(int argc, char *argv[])
     又如, int main(int argc, char *argv[], char *envp[])
    

    • Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

     int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
     库函数exec*都是execve的封装例程。
    

    (2)命令行参数和环境串都放在用户态堆栈中

    2.装载时动态链接和运行时动态链接应用举例

    动态链接分为可执行程序装载时动态链接和运行时动态链接。

    (1) 可执行程序装载时动态链接

    • 准备.so文件:shlibexample.h和shlibexample.c; libshlibexample.h和libshlibexample.c

    • 编译:

        编译成共享库.so文件:gcc –shared shlibexample.c –o libshlibexample.so –m32
        编译成动态加载共享库.so文件:gcc –shared dllibexample.c –o libdllibexample.so –m32
      
    • 调用:

        调用共享库:直接调用接口,SharedLibApi();
        调用动态装载共享库:void * handle = dlopen(“libdllibexample.so”,RTLD_NOW);
      
    • 编译执行:
      编译main,-L加库对应的接头文件所在目录,-l后加库名,如libshlibexample.so去掉lib和.so的部分。

    实例说明(没有提供dllibexample的相关信息,只是指明了-ldl):

    $ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
    $ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
    $ ./main
    This is a Main program!
    Calling SharedLibApi() function of libshlibexample.so!
    This is a shared libary!
    Calling DynamicalLoadingLibApi() function of libdllibexample.so!
    This is a Dynamical Loading libary!
    

    (2) 运行时动态链接

    不做重点讲解

    三、可执行程序的装载

    1.可执行程序的装载相关关键问题分析

    (1)可执行程序的装载实际上相当于系统调用。execve系统调用比较特殊。

    (2)sys_execve内核处理过程:

    • do_execve -> do_execve_common -> exec_binprm
    • 最后根据给出的文件名加载文件头部信息寻找对应的文件格式处理模块。

    (3)fmt->load_binary(bprm):用来解析ELF格式文件的执行的位置,这个位置是load_elf_binary。

    (4)内核是如何支持多种不同可执行文件格式的?

    本质上是观察者模式,通过修改内核堆栈中EIP的值作为新程序的起点。

    (5)庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)。

    2. sys_execve的内部处理过程

    do_ execve调用do_ execve_ common,do_ execve_ common主要依靠exec_ binprm,其中重要的函数:search_binary_handler(bprm)。

    • 打开file文件,找到文件头部,把命令行参数和环境变量copy到结构体中:retval=copy_strings(bprm->envc, envp, bprm);
    • 寻找打开的可执行文件处理函数:ret= search_binary_handler(bprm);
    • 寻找能够解析当前可执行文件的模块,load_ binary加载这个模块,实际调用的是binfmt_ elf.c:retval=fmt->load_binary(bprm);
    • ELF可执行文件会被默认映射到0X8048000这个地址;
    • 需要动态链接的可执行文件先加载连接器ld;否则直接把ELF文件entry地址赋值给entry;
    • start_ thread(regs, elf_ entry, bprm->p)将CPU控制权交给ld来加载依赖库并完成动态链接。对于静态链接的文件elf_entry是新程序执行的起点

    3.实验——使用gdb跟踪sys_execve内核函数的处理过程

    (1)更新内核,查看exec函数

    (2)查看test.c文件(shift+G直接到文件尾):可以看到新增加了exec系统调用,其源代码与之前的fork类似
    查看Makefile,发现增加了gcc -o hello hello.c -m32 -static


    (3)GDB调试,设置断点

    (4)执行,停至断点sys_execve,开始系统调用

    (5)list,然后进一步跟踪

    (6)执行至断点load_elf_binary,跟踪查看


    new_ip是返回到用户态的第一条指令

    (7)退出调试状态,输入redelf -h hello可以查看hello的EIF头部

    4.浅析动态链接的可执行程序的装载

    (1)动态链接的过程中,内核做了什么?

    • ldd test
    • ldd libfuse.so //可执行程序需要依赖动态链接库,而这个动态链接库可能会依赖其他的库,实际上动态链接库的依赖关系会形成一个图

    (2)由内核负责加载可执行程序依赖的动态链接库?

    • 动态链接器负责加载这些库并进行解析当前的可执行文件,装载所有需要的动态链接库,动态链接库的装载过程是一个图的遍历(广度),装载和链接后ld将CPU的控制权交给可执行程序
    • 动态链接的过程主要由动态链接器完成,并不是内核
  • 相关阅读:
    Java基础--第二十六天
    Java基础--第二十五天
    Java基础--第二十四天
    Java基础--第二十三天
    Java基础--第二十二天
    Java基础--第二十一天
    Java基础--第二十天
    Java基础--第十九天
    Java基础总结--待续
    docker学习笔记
  • 原文地址:https://www.cnblogs.com/lhc-java/p/5361824.html
Copyright © 2011-2022 走看看