第七节 可执行程序的装载——20135203齐岳

第七节 可执行程序的装载

By 20135203齐岳

本周的主要内容:

  1. 可执行程序是如何得到的以及可执行程序的目标文件格式
  2. 动态库 &动态链接库
  3. 系统调用sys_exec函数的执行过程

预处理、编译、链接和目标文件的格式

可执行程序是如何得来的

744942-20160406220310468-535274524.png

预处理:gcc –E –o hello.cpp hello.c -m32 //负责把include的文件包含进来,宏替换
编 译:gcc -x cpp-output –S hello.s –o hello.cpp -m32 //gcc –S调用ccl,编译成汇编代码
汇 编:gcc -x assembler –c hello.s –o hello.o; //gcc -c 调用as,得到二进制文件,不可
链 接:gcc –o hello hello.o ;gcc -o //调用ld形成目标可执行文件

744942-20160406220326203-1086507153.png

/*ELF格式文件使用共享库,如果静态编译,把所有需要的依赖的文件全部放在程序内部*/
静态编译:gcc –o hello.static hello.o -m32 -static
目标文件的格式ELF

可执行文件格式的发展过程:

744942-20160406220343062-1398937591.jpg

ELF:可执行&可链接的文件格式,是一个文件格式的标准。

ABI:应用程序二进制接口,目标文件中已经是二进制兼容的格式。

744942-20160406220423578-1710718319.jpg

ELF中的三种主要的目标文件
  • 可重定位文件:保存代码和适当的数据,用来和其他object文件一起创建一个可执行文件或一个共享文件。主要是.o文件。
  • 可执行文件:保存一个用来执行的程序,指出了exec(BA_OS)如何来创建程序进程映象,怎么把文件加载出来以及从哪里开始执行。
  • 共享文件:保存着代码和数据用来被以下两个链接器链接。一是链接编译器,可以和其他的可重定位和共享文件创建其他的object文件;二是动态链接器,联合一个可执行文件和其他 共享文件来创建一个进程映象。主要是.so文件。
文件格式

Object文件参与程序的联接(创建一个文件)和程序的执行(运行一个文件)

查看ELF文件的头部
$ readelf -h hello

当创建或增加一个进程映象的时候,系统在理论上将拷贝一个文件的段到一个虚拟的内存段。

静态链接的ELF可执行文件与进程的地址空间

Entry point address:入口地址为0x8048X00(不唯一)

其原因是:32位x86的系统有4G的进程地址空间(前面的1G供内核用;之后的3G用户态可访问)当一个ELF可执行文件要加载到内存中时,先把代码段和数据段加载到当中(默认从0x8048000位置开始加载)。开始加载时,前面的都是ELF格式的头部信息,大小不尽相同,根据头部大小可确定程序的实际入口,当启动一个刚加载过可执行文件的进程时,就可从这个位置开始执行。

一般静态链接会将所有的代码放在同一个代码段;动态链接的进程会有多个代码段。

可执行程序、共享库和动态链接

可执行程序的执行环境

命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

744942-20160406220544734-496641249.jpg

Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身

int main(int argc, char *argv[])
int main(int argc, char *argv[], char *envp[])//用户输入的参数1、参数2、shell的环境变量

Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

int execve(const char *filename,char *const argv[],char *const envp[]);

744942-20160406220605734-556511052.jpg

库函数exec*都是execve的封装例程

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char * argv[])
{
    int pid;
    /* fork another process */
    pid = fork();//执行shell之前先创建一个新的子进程
    if (pid<0) 
    { 
        /* error occurred */
        fprintf(stderr,"Fork Failed!");//如果fork不成功,则不能执行新的程序
        exit(-1);
    } 
    else if (pid==0) //成功fork一个子进程
    {
        /*   child process   */
        execlp("/bin/ls","ls",NULL);//根据命令行传进来参数加载要执行的程序
    } 
    else 
    {  
        /*     parent process  */
        /* parent will wait for the child to complete*/
        wait(NULL);
        printf("Child Complete!");//父进程等待子进程加载完毕
        exit(0);
    }
}

命令行参数和环境变量是如何进入新程序的堆栈的?

在创建一个新的用户态堆栈的时候,实际上是把命令行和环境变量参数的内容通过指针的方式传递到系统调用的内核处理函数,函数在创建可执行程序新的堆栈初始化时候再拷贝进去。先函数调用参数传递,再系统调用参数传递。

装载时动态链接和运行时动态链接应用举例
共享库和动态加载共享库相关范例代码

动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。

  • 共享库

      /*准备.so文件*/     
      shlibexample.h (1.3 KB) - Interface of Shared Lib Example
      shlibexample.c (1.2 KB) - Implement of Shared Lib Example
    
      /*编译成libshlibexample.so文件*/
      $ gcc -shared shlibexample.c -o libshlibexample.so -m32
    
      /*使用库文件(因为已经包含了头文件所以可以直接调用函数)*/
      SharedLibApi();
  • 动态加载链接

      dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example
      dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example
    
      /*编译成libdllibexample.so文件*/
      $ gcc -shared dllibexample.c -o libdllibexample.so -m32
    
      /*使用库文件*/
      void * handle = dlopen("libdllibexample.so",RTLD_NOW);//先加载进来
      int (*func)(void);//声明一个函数指针
      func = dlsym(handle,"DynamicalLoadingLibApi");//根据名称找到函数指针
      func(); //调用已声明函数

编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl

$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
$ export LD_LIBRARY_PATH=$PWD 
/*将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。*/

可执行程序的装载

可执行程序的装载关键问题的分析

execve和fork都是特殊的系统调用

  • fork两次返回,第一次返回到父进程继续向下执行,第二次是子进程返回到ret_from_fork然后正常返回到用户态。

  • execve执行的时候陷入到内核态,用execve中加载的程序把当前正在执行的程序覆盖掉,当系统调用返回的时候也就返回到新的可执行程序起点。

sys_execve内核处理过程:

744942-20160406220651734-741310135.jpg

对于ELF格式的可执行文件fmt->load _ binary(bprm);执行的应该是load _ elf _ binary。其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读。

Linux内核是如何支持多种不同的可执行文件格式的?

static struct linux_binfmt elf_format//声明一个全局变量 = {
.module     = THIS_MODULE,
.load_binary    = load_elf_binary,//观察者自动执行
.load_shlib = load_elf_library,
.core_dump  = elf_core_dump,
.min_coredump   = ELF_EXEC_PAGESIZE,
};

static int __iit init_elf_binfmt(void)
{n
    register_binfmt(&elf_format);//把变量注册进内核链表,在链表里查找文件的格式
    return 0;
}

可执行文件开始执行的起点在哪里?如何才能让execve系统调用返回到用户态时执行新程序?

修改int 0x80压入内核堆栈的EIP,通过修改内核堆栈中EIP的值作为新程序的起点。

sys_execve的内部处理过程
  • 系统调用的入口:

      return do_execve(getname(filename), argv, envp);
  • 转到do _ execve _ common函数

      return do_execve_common(filename, argv, envp);
    
      file = do_open_exec(filename);//打开要加载的可执行文件,加载它的文件头部。
    
      bprm->file = file;
      bprm->filename = bprm->interp = filename->name;
      //创建了一个结构体bprm,把环境变量和命令行参数都copy到结构体中;
  • exec_binprm:

      ret = search_binary_handler(bprm);//寻找此可执行文件的处理函数
    
      在其中关键的代码:
      list_for_each_entry(fmt, &formats, lh);
      retval = fmt->load_binary(bprm);
      //在这个循环中寻找能够解析当前可执行文件的代码并加载出来
      //实际调用的是load_elf_binary函数
  • 文件解析相关模块

核心的工作就是把文件映射到进程的空间,对于ELF可执行文件会被默认映射到0x8048000这个地址。

需要动态链接的可执行文件先加载链接器ld​(load _ elf _ interp 动态链接库动态链接文件),动态链接器的起点。如果它是一个静态链接,可直接将文件地址入口进行赋值。

发现在start_thread处会有两种可能:

  • 如果是静态链接,elf _ entry就指向了可执行文件中规定的头部,即main函数对应的位置,是新程序执行的起点;
  • 如果是需要依赖其他动态库的动态链接,elf _ entry是指向动态链接器的起点。将CPU控制权交给ld来加载依赖库并完成动态链接。

实验——使用gdb跟踪分析execve系统调用内核处理函数sys_execve

前期操作与上周实验相同,代码部分除了增加了exec函数之外还在Makefile中编译了hello.c,然后在生成根文件系统的时候把init和hello都放到rootfs.img中了,在这个实验中hello就是一个加载进来的可执行文件。

(1)exec函数运行结果:

744942-20160406220835578-194184776.jpg

(2)设置断点到sys_exec

744942-20160406220849547-1489323294.jpg

(3)进入函数内部发现调用了do_execve()函数

744942-20160406220904953-1222084009.jpg

(4)继续执行到load _ elf _ binary处的断点,此时调用这个函数进行对可执行文件格式的解析(load _ elf _ binary函数在do _ execve _ common的内部,具体调用关系可参照上文的流程图)

744942-20160406221000781-396636495.jpg

(5)继续执行到start_thread处的断点。

744942-20160406221018140-1211771190.jpg

因为是静态链接,elf _ entry指向了可执行文件中规定的头部。使用po new _ ip指令打印其指向的地址,new _ ip是返回到用户态的第一条指令的地址

744942-20160406221034609-2023941658.jpg

(6)查看hello的elf头部,发现与new _ ip所指向的地址是一致的。

744942-20160406221104906-186419699.jpg

(7)继续单步执行,可以看到加载新可执行程序的一系列数据,并构造新的代码段。

744942-20160406221114406-1363023164.jpg

参考资料

【原创作品转载请注明出处】

  1. 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
  2. 《深入理解计算机系统》https://www.shiyanlou.com/courses/413

转载于:https://www.cnblogs.com/July0207/p/5361392.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值