操作系统
PROGRAMLANGUAGE
编程语言
Linux运行前探秘之四
———内核解压缩(三)
徐
炜
摘要:分析了Linux内核解压过程和算法,并分析了关键的源代码。
关键词:inflate;Huffman编码;storedblock;fixedblock;dynamicblock
return-1;
}
//读取标志字节
flags=(uch)get_byte();//输入是加密的,报错返回
if((flags&ENCRYPTED)!=0){
error("Inputisencrypted\n");return-1;}
//multi-part输入,报错返回
if((flags&CONTINUATION)!=0){
error("Multipartinput\n");return-1;}
//无效标志,报错返回
if((flags&RESERVED)!=0){
error("Inputhasinvalidflags\n");return-1;}
//以下4个字节是时间戳(ulg)get_byte();/*Gettimestamp*/((ulg)get_byte())<<8;((ulg)get_byte())<<16;((ulg)get_byte())<<24;
//以下两字节是extraflag和ostype,被忽略
(void)get_byte();/*Ignoreextraflagsforthemoment*/(void)get_byte();/*IgnoreOStypeforthemoment*///flag有EXTRA_FIELD标志,读入附加字节if((flags&EXTRA_FIELD)!=0){
unsignedlen=(unsigned)get_byte();//首先的两字节//是附加域的长度
len|=((unsigned)get_byte())<<8;
while(len--)(void)get_byte();//读入len字节}
/*读入原始文件名并丢弃*/
if((flags&ORIG_NAME)!=0){
/*Discardtheoldname*/
while(get_byte()!=0)/*null*/;}
/*如果有文件注释,读入并丢弃直到遇见0为止*/if((flags&COMMENT)!=0){
1概述
当Huffman解码表创建完毕,则“万事俱备,只等解码”
了。函数gunzup()主要负责文件格式验证,读取文件头,以及解码结束后验证crc值和文件原始长度,解码工作是通过调用infalte()函数完成的。inflate()解码过程以块为单位进行
(deflate压缩数据是分块的),循环调用inflate_block()解码一
个块,直到最后一块。每个块看做一个长位串,inflate_block
()首先读取块的第1位,这是结束块的标记,为1表示当前
解码的块是最后一个块(这个值通过e返回到inflate()中作为循环结束的条件);接着读入2位块类型码,根据其值的不同
(00-storedblock,01-fixedblock,10-dynamicblock)分别调用in-flate_stored()、inflate_fixed()、inflate_dynamic()进行块解码。
2
2.1
代码分析
解压缩主程序gunzip()
decompress_kernel()调用该函数进行内核解压缩:
staticintgunzip(void){
uchflags;
unsignedcharmagic[2];/*magicheader*/charmethod;
ulgorig_crc=0;/*原始crc值*/
ulgorig_len=0;/*原始数据长度(压缩前的内核长度)*/intres;
//文件开头两字节是魔数(格式标志),第3个字节是压缩方//法,这里应该是8,表示deflate
magic[0]=(unsignedchar)get_byte();magic[1]=(unsignedchar)get_byte();method=(unsignedchar)get_byte();if(magic[0]!=037||
((magic[1]!=0213)&&(magic[1]!=0236))){error("badgzipmagicnumbers");return-1;}
/*Weonlysupportmethod#8,DEFLATED*/if(method!=8){
error("internalerror,invalidmethod");
2011.17
13