码迷,mamicode.com
首页 > 系统相关 > 详细

Linux第7次实验——谢飞帆

时间:2016-04-11 00:14:06      阅读:270      评论:0      收藏:0      [点我收藏+]

标签:

原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

 

 这一周的主要内容是可执行程序的装载。

一、那么首先来看一下编译链接的过程和ELF可执行文件格式

1、这张图简明扼要的说明了可执行程序的产生。?

?大概过程是这样的:

?.c文件汇编成汇编代码.asm,

然后再汇编成目标码.o,

然后链接成可执行文件a.out,

这时可执行文件就可以加载到内存中执行了。

2、举个例子(对hello world .c文件进行编译链接):

?具体过程如图:

?3、ELF可执行文件格式

(1)ELF中的三种主要的目标文件

?可重定位文件:.o文件

共享目标文件:.so文件(链接编辑器=静态链接器)

(2)文件格式

(3)查看可执行文件的头部(readelf指令)

指明了版本号、OS/ABI、ABI的版本、是可执行文件还是目标文件、入口地址(程序的起点)。

(4)静态链接的ELF可执行文件和进程的地址空间

入口地址为0x(不唯一);

x86的系统有4G的进程地址空间(前面的1G:内核用;之后:用户态可访问);

当一个ELF可执行文件要加载到内存中时:

先把代码段和数据段加载到当中(默认从0x位置开始加载);

开始加载时,前面的都是ELF格式的头部信息,大小不尽相同,根据头部大小可确定程序的实际入口;

当启动一个刚加载过可执行文件的进程时,就可从这个位置开始执行。

二、接下来是使用exec*库函数加载一个可执行文件的过程

注:对于静态链接,只要传递命令行参数和环境变量等就可以正常工作了;但是对于绝大多数的可执行程序来讲,还是有一些对动态链接库的依赖。

?动态链接分为可执行程序装载时动态链接和运行时动态链接。

(1)引用视频中的例子

?在main函数中调用动态加载共享库时需要用到dlopen;

声明了一个函数指针【*func】;

找到函数名,根据函数名赋给指针。

这样就可以使用共享库中定义的函数了。

(2)怎样编译执行?

三、在跟踪分析之前稍微提一下关于可执行程序的装载的关键问题

?1、sys_execve内核处理过程:

do_execve-> do_execve_common -> exec_binprm //调用顺序

2、观察者和被观察者

3、sys_execve的内部处理过程?

?这是系统调用的入口:

do_execve:

1550行为用户态的指针;

1553行把命令行参数变成一个结构。

do_execve_common:

其中有几个关键的地方:

(1)do_open_exec:

打开要加载的可执行文件,还会加载它的文件头部。

创建了一个结构体bprm:

1505和1509行是把环境变量和命令行参数都copy到结构体中;

1513行开始是可执行文件的处理过程。

(2)exec_binprm:

其中关键的代码为search binary handler(寻找此可执行文件的处理函数):

在其中更关键的代码:

在这个循环中寻找能够解析当前可执行文件的代码。

1374行为加载可执行文件的处理函数,实际调用的是load_elf_binary函数:

查找一下可发现:

48行为此函数原型;

84行为赋值语句;

571行为函数的实现。

赋值的代码:

这是一个结构体变量。

此结构体变量是怎么进入内核的处理模块中的:

此函数中将这个结构体变量注册进了链表中,

如此当出现了一个ELF格式的文件时,在链表中寻找就能发现此结构体变量。

函数实现代码中较关键的代码:

注:ELF可执行文件会被默认映射到0x这个地址。?

如果进入到这个语句,即表示它需要依赖其他的动态库(不是静态链接的可执行文件);

它就会加载load_elf_interp(动态链接库动态链接文件),动态链接器的起点。

?如果它是一个静态链接,可直接进行以下赋值:

可发现在start_thread处会有两种可能:

小结:

如果是静态链接,elf_entry就指向了可执行文件中规定的头部,即main函数对应的位置,是新程序执行的起点;

如果是需要依赖其他动态库的动态链接,elf_entry是指向动态链接器的起点。

四、最后就是使用gdb跟踪分析一个execve系统的调用内核处理函数sys_execve

?(1)先把menu删掉,重新clone一份之后进入menu,覆盖test.c之后进入查看

(2)test.c

可发现增加了一句menuconfig(exec);

与fork源代码不同只在于增加了一句execlp。

(3)?Makefile

可发现其中编译了hello.c;

然后在生成根文件系统的时候把init和hello都放到rootfs.img中了。

(4)make rootfs

发现增加了exec。

(5)开始使用gdb跟踪?

(6)设断点

(7)开始执行

发现按了3个c之后程序才执行结束。

(8)执行exec?

发现它执行到这个地方就停止了。

注:?不知道是什么原因,每次执行到这一步实验楼就完全卡住。重新开始实验也是这样的结果。所以后面的步骤配图来自视频。(截图过多,适当省略了一点)

(9)list,然后继续s跟踪

发现跟踪到了do_execve处;

(10)c继续执行

?到了load_elf_binary处;

list,然后继续n跟踪:

此时追踪到start_thread处。

问题:new_ip到底指向哪里?

?(11)再次水平分割,然后执行readelf命令

?可发现new_ip指向入口点地址。

(12)关掉新窗口之后按n执行然后一直s执行

可以发现这里将new_ip和new_sp赋值,并设了一个新堆栈。

?(13)最后按c执行结束

?五、总结动态链接的过程中内核做了什么?

1、动态链接库的依赖关系会形成一个图?

2、问题:是由内核负责加载可执行程序依赖的动态链接库吗?

    答:否。由动态连接器(libc的一部分)完成,是用户态做的事情。?

?3、动态链接库的装载过程是一个图的遍历

4、动态链接:由ld来动态链接可执行程序,完成各种工作之后再把控制权移交给可执行程序的入口,可执行程序然后执行。?

Linux第7次实验——谢飞帆

标签:

原文地址:http://www.cnblogs.com/20135126xff/p/5376448.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!