标签:
C代码—>预处理—>汇编代码—>目标代码—>可执行文件
.asm汇编代码
.o目标码
a.out可执行文件
预处理负责把include的文件包含进来及宏替换工作。
(1)常见的ELF格式文件:
(2)ABI——应用程序二进制接口
在目标文件中,他已经是二进制兼容,即适应二进制指令。
(3)ELF中三种目标文件:
(4)目标文件格式
左边是ELF格式,右边是执行时候的格式,其中,ELF头描述了该文件的组织情况,程序投标告诉系统如何创建一个进程的内存映像,section头表包含了描述文件sections的信息。
当创建或增加一个进程映像的时候,系统在理论上将拷贝一个文件的段到一个虚拟的内存段。
Text segment拷贝到进程中的起点,Data segment拷贝到虚拟地址的某段……
可执行文件格式和进程地址空间有一个影射关系。
一个ELF可执行文件加载到内存:
可执行文件加载到内存中开始执行的第一行代码,默认从0x8048000开始加载,由于头部大小不同,程序实际入口可能不同。
一般静态链接将会把所有代码放在同一个代码段。
一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
ls是一个可执行程序
我们写的main函数是否愿意接收命令行
愿意接收命令行参数 int main(int argc, char *argv[]) 还愿意接收shell相关环境变量 int main(int argc, char *argv[], char *envp[]) //char *envp[]是shell命令自动加的
Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
库函数exec*都是execve的封装。
例子:
1.#include <stdio.h> 2.#include <stdlib.h> 3.#include <unistd.h> 4.int main(int argc, char * argv[]) //这里不是完整的命令函数,没有写命令行参数 5.{ 6. int pid; 7. /* fork another process */ //避免原有的shell程序被覆盖掉 8. pid = fork(); 9. if (pid<0) 10. { 11. /* error occurred */ 12. fprintf(stderr,"Fork Failed!"); 13. exit(-1); 14. } 15. else if (pid==0) 16. { 17. /* child process */ 18. execlp("/bin/ls","ls",NULL); //以ls命令为例 19. } 20. else 21. { 22. /* parent process */ 23. /* parent will wait for the child to complete*/ 24. wait(NULL); 25. printf("Child Complete!"); 26. exit(0); 27. } 28.}
命令行参数和环境串都放在用户态堆栈中
shell程序—>execv—>sys_execve
然后在初始化新程序堆栈时拷贝进去
大多数可执行程序依赖动态链接库。
举例:
动态链接分为可执行程序装载时动态链接和运行时动态链接
这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl
$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32 $ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。 $ ./main This is a Main program! Calling SharedLibApi() function of libshlibexample.so! //调用共享库 This is a shared libary! Calling DynamicalLoadingLibApi() function of libdllibexample.so! //调用动态装载库 This is a Dynamical Loading libary!
sys_execve内部会解析可执行文件格式
1369 list_for_each_entry(fmt, &formats, lh) { //在链表中寻找可以处理ELF格式的模块 1370 if (!try_module_get(fmt->module)) 1371 continue; 1372 read_unlock(&binfmt_lock); 1373 bprm->recursion_depth++; 1374 retval = fmt->load_binary(bprm); //对于ELF格式的可执行文件fmt->load_binary(bprm);执行的应该是load_elf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
1375 read_lock(&binfmt_lock);
82static struct linux_binfmt elf_format = { //elf_foemat结构体
83 .module = THIS_MODULE,
84 .load_binary = load_elf_binary, //多态机制,观察者模式
85 .load_shlib = load_elf_library,
86 .core_dump = elf_core_dump,
87 .min_coredump = ELF_EXEC_PAGESIZE,
88};
2198 static int __init init_elf_binfmt(void)
2199{
2200 register_binfmt(&elf_format); //把elf_format变量注册到fmt链表中
2201 return 0; 2202}
庄生梦蝶
庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)
修改int 0x80压入内核堆栈的EIP
load_elf_binary -> start_thread
1.更新menu
2.查看test.c文件,可以看到增加了exec系统调用,其源代码与之前的fork类似
3.查看Makefile,发现增加了gcc -o hello hello.c -m32 -static,并且依据视频补充上那两句代码。
4.make rootfs,发现多了exec功能,并且比fork多了Hello World!
5.冻结内核,开始gdb调试,加载符号表,target remote
6.设置三个断点,开始跟踪
7.开始执行exec,到这里停下,开始系统调用
8.列出来,跟踪
9.跑到load_elf_binary,看这部分的代码
10.对照hello可执行程序的入口点地址
11.进入后,逐步跟踪,发现在压栈
标签:
原文地址:http://www.cnblogs.com/bonjourvivi/p/5360312.html