刘柳 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程+http://mooc.study.163.com/course/USTC-1000029000+titer2008@gmail.com
特色:
- 加入动态演示,去验证exec过程
- 加入自己理解的数据结构图示(自创/网络引用)
linux世界很大,我想去看看
一. 可执行文件的创建
基础
预处理、编译和链接 实践
shiyanlou:~/ $ cd Code [9:27:05]
shiyanlou:Code/ $ vi hello.c [9:27:14]
shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32 #替换宏
shiyanlou:Code/ $ vi hello.cpp #可以看到预处理的中间文件
shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32 [9:35:21]
shiyanlou:Code/ $ vi hello.s #asm code
shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32 [9:35:58]
shiyanlou:Code/ $ vi hello.o #object code ,binary file
shiyanlou:Code/ $ gcc -o hello hello.o -m32
shiyanlou:Code/ $ vi hello #executive file (link dynamic library..)
shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static [9:40:21]
#executive file (link static library..)
shiyanlou:Code/ $ ls -l
-rwxrwxr-x 1 shiyanlou shiyanlou 7292 3\u6708 23 09:39 hello
#with dyanmic
-rw-rw-r-- 1 shiyanlou shiyanlou 64 3\u6708 23 09:30 hello.c
-rw-rw-r-- 1 shiyanlou shiyanlou 17302 3\u6708 23 09:35 hello.cpp
-rw-rw-r-- 1 shiyanlou shiyanlou 1020 3\u6708 23 09:38 hello.o
-rw-rw-r-- 1 shiyanlou shiyanlou 470 3\u6708 23 09:35 hello.s
-rwxrwxr-x 1 shiyanlou shiyanlou 733254 3\u6708 23 09:41 hello.static
#with static lib ,more space, aoubt 100 times than dyanmic version
目标文件及链接
abi 二进制兼容,已经适应某一计算机架构
ELF文件格式
可以参考ELF文件格式 :(中文翻译版),以下是文件格式的概要图(by morphad)
elf共分为三种:
一个可重定位(relocatable)文件保存着代码和适当的数据,用来和其他的object文件一起来创建一个可执行文件或者是一个共享文件。
一个可执行(executable)文件保存着一个用来执行的程序;该文件指出了exec(BA_OS)如何来创建程序进程映象。
一个共享object文件保存着代码和合适的数据,用来被下面的两个链接器链接。第一个是连接编辑器[请参看ld(SD_CMD)],可以和其他的可重定位和共享object文件来创建其他的object。第二个是动态链接器,联合一个可执行文件和其他的共享object文件来创建一个进程映象。
查看ELF文件的头部
shiyanlou:Code/ $ readelf -h hello
静态elf 的进程地址空间
感谢:程序员修养书中图,page 167
当前最基础的是要认识:
- 代码段其实地址: 0x804 8000
- 进程地址空间分布,按照地址递减来看,是 stack->heap->data->code
二. 可执行程序的执行环境
-
命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
- $ ls -l /usr/bin 列出/usr/bin下的目录信息
- Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
- 例如,int main(int argc, char *argv[])
- 又如, int main(int argc, char *argv[], char *envp[])
- Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
- int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
- 库函数exec*都是execve的封装例程
-
命令行参数和环境串都放在用户态堆栈中
- what:你会看到参数块/环境块的指针
- who did it: shell->execve->sys_execve在程序初始化的时候把以上环境搭建好的
三. 可执行程序的装载
shell相关
- 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身- 例如,int main(int argc, char *argv[])
- 又如, int main(int argc, char *argv[], char *envp[])
- Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
- int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
- 库函数exec*都是execve的封装例程
小结 参数个数; execv* ->main
sys_execv相关
sys_execve内部会解析可执行文件格式
- do_execve -> do_execve_common -> exec_binprm
- search_binary_handler符合寻找文件格式对应的解析模块,如下:
1369 list_for_each_entry(fmt, &formats, lh) {
1370 if (!try_module_get(fmt->module))
1371 continue;
1372 read_unlock(&binfmt_lock);
1373 bprm->recursion_depth++;
1374 retval = fmt->load_binary(bprm);
1375 read_lock(&binfmt_lock);
- 对于ELF格式的可执行文件fmt->load_binary(bprm);执行的应该是load_elf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
Linux内核是如何支持多种不同的可执行文件格式的?
82static struct linux_binfmt elf_format = {
83 .module = THIS_MODULE,
84 .load_binary = load_elf_binary,//函数指针
85 .load_shlib = load_elf_library,
86 .core_dump = elf_core_dump,
87 .min_coredump = ELF_EXEC_PAGESIZE,
88};
2198 static int __init init_elf_binfmt(void)
2199{
2200 register_binfmt(&elf_format);#注册
2201 return 0;
2202}
四. 动态链接的过程
动态链接的过程内核做了什么?可执行文件依赖的动态链接库(共享库)是由谁负责加载以及如何递归加载的?
基础
首先要理解elf格式,
会发现: a.so –>b.so…(动态链接库 调用另外一个动态链接库)
实践:ldd test
动态链接形成的树
代码
解释的过程,就用到动态解析器,
格式上就要关注 elf 格式中 .interp 和 .dynamic
代码就看load_elf_binary
load_elf_binary(...)
{
...
kernel_read();//其实就是文件解析
...
//映射到进程空间 0x804 8000地址
elf_map();//
...
if(elf_interpreter) //依赖动态库的话
{...
//装载ld的起点 #获得动态连接器的程序起点
elf_entry=load_elf_interp(...);
...
}
else //静态链接
{...
elf_entry = loc->elf_ex.e_entry;
...
}
...
//static exe: elf_entry: 0x804 8000
//exe with dyanmic lib: elf_entry: ld.so addr
start_thread(regs,elf_entry,bprm->p);
}
实际上,装载过程是 一个 bfs ,广度遍历,遍历的对象是“依赖树”
主要过程是动态链接器( in libc)完成,用户态完成。
简言之,本次学习最基础就是要知道和静态链接的区别,具体运行过程可以以后专题再深入。
五. do_execve 代码情景分析
流程是:do_execve -> do_execve_common -> exec_binprm
do_execve_common
fs/exec.c 文件里
可执行程序的装载视频(第二个)详细解释
do_execve //命令行参数填充结构体
do_execve_common
{
...
//打开可执行文件
do_open_exec
//填充头部
bprm->file = file;
bprem->filename = bprm->interp = filename->name;
//填充环境变量 命令行参数
//关键
execv_binrm(bprm);
...
}
exec_binprm
static int exec_binprm(struct linux_binprm *bprm)
{
...
//寻找对应可执行文件格式 的 处理函数
search_binary_handle(bprm);
...
}
search_binary_handle
int search_binary_handle(struct linux_binprm *bprm)
{
...
//在链表里寻找可解析的方案
list_for_each_entry(fmt, &format, lh);//line 1369
...
}
list_for_each_entry
list_for_each_entry(fmt, &formats, lh){
...
//加载可执行文件的处理函数
//实际是load_elf_binary for elf
retval = fmt->load_binary(bprm);
...
}
load_elf_binary
//此前可以关注 elf_format结构体内的赋值
//这个结构体被放到链表里面,可以看作是观察者模式/多态的应用
//初始化也有对应的api
load_elf_binary(...)
{
...
kernel_read();//其实就是文件解析
...
//映射到进程空间 0x804 8000地址
elf_map();//
...
if(elf_interpreter) //依赖动态库的话
{...
//装载ld的起点
elf_entry=load_elf_interp(...);
...
}
else //静态链接
{...
elf_entry = loc->elf_ex.e_entry;
...
}
...
//static exe: elf_entry: 0x804 8000
//exe with dyanmic lib: elf_entry: ld.so addr
start_thread(regs,elf_entry,bprm->p);
...
}
整体流程图
图中有轻重的说明了execve–> do——execve –> search_binary_handle –> load_binary流程
堆栈变化图
图中对于参数块和环境块如何被传到新进程是很好的说明
六. 实践 两种动态库调用方式
验证两种动态库实现
两种动态库实现文件比较起来就没有差别!
差异关键在调用端:main函数
比较库的实现
没有功能差异,右侧仅仅多个额外的宏定义
比较库头文件
同上
验证
- 编译库
gcc -shared shlibexample.c -o libshlibexample.so -m32
gcc -shared dllibexample.c -o libdllibexample.so -m32
和常规的可执行文件比较,这里注意的就是要加上 -shared标志
- 编译Main
gcc main.c -o main -L/media/sda_m/SharedLibDynamicLink -lshlibexample -ldl -m32
额外需要注意的就是这里library路径需要指明当前的,原本偷懒来个 -L. ,这样是不可以的
出现典型的找不到动态库的错误
#错误情形
/usr/bin/ld: cannot find -lshlibexample
collect2: ld returned 1 exit status
- 设置动态库查找的位置
export LD_LIBRARY_PATH=$PWD
如果不设置,将会报找不到动态库
#错误情形
./main: error while loading shared libraries: libshlibexample.so: cannot open shared object file: No such file or directory
- 最后一击
可以看到我们成功的调用 动态库 和 运行时动态库的 函数
noya@noya-VirtualBox:/media/sda_m/SharedLibDynamicLink$ ./main
This is a Main program!
Calling SharedLibApi() function of libshlibexample.so!
This is a shared libary!
Calling DynamicalLoadingLibApi() function of libdllibexample.so!
This is a Dynamical Loading libary!
成功的截图,没有出现一种瑕疵啊,o(^▽^)o
七.实战 验证sys_execv流程
准备
准备工作如下:
#command work flow
rm menu -f
git clone
cd menu
ls
mv test_exec.c test.c
vim test.c #you will see a new function:Exec
#execlp will be called
大小s来相会,开启调试模式
主要的断点
#breakpoint : info b
b sys_execve #fs/exec.c
b load_elf_binary #fs/binfmt_elf.c
b start_thread
跟踪过程
load_elf_binary 第一个被击中,ignore it
进入系统,输入exec,sys_execve被击中
debug work flow:
sys_execve -> load_elf_binary ->start_thread
当跟踪到start_thread时,查看new_ip执行位置,new_ip是返回用户空间执行的函数地址,键入以下命令:
gdb中: po new_ip #查看内容
主机命令行: read_elf -h hello
对比程序入口地址和 new_ip 指向地址一致!
new_ip对于静态链接程序来说,就是真实的地址。
这里的内容可以看到ip/sp被赋值,可以详细跟踪
动手实践之
断点信息
#more:用户空间启动位置
b sys_execve
b load_elf_binary
b start_thread
#more:返回用户空间的位置
- load_elf_binary triggered by init
- now execute the command “exec”
- now trigger the sys_execve
- next ,we will start_thread,we will find find new_ip
“`
千言万语,我们来看我只做的gdb调试exec视频吧,
这次主要是验证exec的流程
”’
鉴于gif文件太大,8M!待有时间,我找到合适的gif修改文件会适度瘦身。
需要访问的同学,可以自行点击链接查看
https://code.csdn.net/titer1/pat_aha/blob/master/Markdown/gdb_exec.gif
”’
八.总结
1)熟悉exec,熟悉两种装载动态库的方式
2)gdb跟踪实战验证了exec的流程
3)可执行程序的起始位置,简言之就是new_ip指向的位置
4)execve返回后,“新的进程上下文已经安装好”,新的可执行程序在老进程“一觉睡醒”后开始执行
5)静态链接的可执行程序,execve中修订的ip地址是新进程映射到进程空间的地址。
;动态链接的可执行程序,execve中修订的ip地址是动态连接器的程序起点
针对话题,Linux内核装载和启动一个可执行程序
浅看来,是系统调用的sys_exec的实现
深究下来,涵盖了elf格式解析,解析新进程启动地址等等。
内核很大,这仅仅是一个阶段总结。
九. 参考 本周要求
Linux内核如何装载和启动一个可执行程序
理解编译链接的过程和ELF可执行文件格式,详细内容参考本周第一节;编程使用exec*库函数加载一个可执行文件,动态链接分为可执行程序装载时动态链接和运行时动态链接,编程练习动态链接库的这两种使用方式,详细内容参考本周第二节;
使用gdb跟踪分析一个execve系统调用内核处理函数sys_execve ,验证您对Linux系统加载可执行程序所需处理过程的理解,详细内容参考本周第三节;
-
特别关注新的可执行程序是从哪里开始执行的?
为什么execve系统调用返回后新的可执行程序能顺利执行?
对于静态链接的可执行程序和动态链接的可执行程序execve系统调用返回时会有什么不同?(重点) where start ,where end-
-
根据本周所学知识分析
exec*函数对应的系统调用处理过程
,撰写一篇署名博客,并在博客文章中注明“真实姓名(与最后申请证书的姓名务必一致) + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ”,博客内容的具体要求如下:
- 题目自拟,内容围绕对Linux内核如何装载和启动一个可执行程序;
- 可以结合实验截图、ELF可执行文件格式、用户态的相关代码等;
- 博客内容中需要仔细分析新可执行程序的执行起点及对应的堆栈状态等。
- 总结部分需要阐明自己对“Linux内核装载和启动一个可执行程序”的理解
参考
http://blog.csdn.net/ma89481508/article/details/8996436
http://blog.csdn.net/morphad/article/details/8967000
广告时间
欢迎大家到我的博客留言,希望成为内核入门学习的干货店。
http://blog.csdn.net/titer1/