Linux内核分析 第七周 可执行程序的装载

张嘉琪 原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

Linux内核分析 第七周 可执行程序的装载

一、预处理、编译、链接和目标文件的格式

1.可执行程序是怎么得来的

  • 可执行文件的创建——预处理、编译和链接

shiyanlou:~/ $ cd Code                                                [9:27:05]
shiyanlou:Code/ $ vi hello.c                                          [9:27:14]
shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32                    [9:34:55]
shiyanlou:Code/ $ vi hello.cpp                                        [9:35:04]
shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32      [9:35:21]
shiyanlou:Code/ $ vi hello.s                                          [9:35:28]
shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32         [9:35:58]
shiyanlou:Code/ $ vi hello.o                                          [9:38:44]
shiyanlou:Code/ $ gcc -o hello hello.o -m32                           [9:39:37]
shiyanlou:Code/ $ vi hello                                            [9:39:44]
shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static            [9:40:21]
shiyanlou:Code/ $ ls -l                                               [9:41:13]
-rwxrwxr-x 1 shiyanlou shiyanlou   7292  3\u6708 23 09:39 hello
-rw-rw-r-- 1 shiyanlou shiyanlou     64  3\u6708 23 09:30 hello.c
-rw-rw-r-- 1 shiyanlou shiyanlou  17302  3\u6708 23 09:35 hello.cpp
-rw-rw-r-- 1 shiyanlou shiyanlou   1020  3\u6708 23 09:38 hello.o
-rw-rw-r-- 1 shiyanlou shiyanlou    470  3\u6708 23 09:35 hello.s
-rwxrwxr-x 1 shiyanlou shiyanlou 733254  3\u6708 23 09:41 hello.static

 

2.目标文件的格式ELF

  • ELF文件格式http://www.muppetlabs.com/~breadbox/software/ELF.txt

  • 目标文件三种形式:

    1. 可重定位文件(o文件)
    2. 可执行文件(指出了应该从哪里开始执行)
    3. 共享文件(主要是.so文件,用来被链接编辑器和动态链接器链接)
  • 查看ELF文件的头部

    shiyanlou:Code/ $ readelf -h hello

     

  • 查看该ELF文件依赖的共享库
shiyanlou:sharelib/ $ ldd main   [21:25:56]
linux-gate.so.1 =>  (0xf774e000) # 这个是vdso - virtual DSO:dynamically shared object,并不存在这个共享库文件,它是内核的一部分,为了解决libc与新版本内核的系统调用不同步的问题,linux-gate.so.1里封装的系统调用与内核支持的系统调用完全匹配,因为它就是内核的一部分嘛。而libc里封装的系统调用与内核并不完全一致,因为它们各自都在版本更新。
libshlibexample.so => /home/shiyanlou/LinuxKernel/sharelib/libshlibexample.so (0xf7749000)
libdl.so.2 => /lib32/libdl.so.2 (0xf7734000)
libc.so.6 => /lib32/libc.so.6 (0xf7588000)
/lib/ld-linux.so.2 (0xf774f000)
shiyanlou:sharelib/ $ ldd /lib32/libc.so.6 [21:37:00]
/lib/ld-linux.so.2 (0xf779e000)
linux-gate.so.1 =>  (0xf779d000)
# readelf -d 也可以看依赖的so文件
shiyanlou:sharelib/ $ readelf -d main  [21:28:04]
Dynamic section at offset 0xf04 contains 26 entries:
 0x00000001 (NEEDED) 共享库:[libshlibexample.so]
 0x00000001 (NEEDED) 共享库:[libdl.so.2]
 0x00000001 (NEEDED) 共享库:[libc.so.6]
 0x0000000c (INIT)   0x80484f0
 0x0000000d (FINI)   0x8048804
 0x00000019 (INIT_ARRAY) 0x8049ef8

二、可执行程序、共享库和动态链接

 

可执行程序的执行环境

  •  命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。
  • $ ls -l /usr/bin 列出/usr/bin下的目录信息
  • Shell本身不限制命令行参数的个数, 命令行参数的个数受限于命令自身
  • Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
  • int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
  • 库函数exec*都是execve的封装例程
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char * argv[])
{
    int pid;
    /* fork another process */
    pid = fork();
    if (pid<0) 
    { 
        /* error occurred */
        fprintf(stderr,"Fork Failed!");
        exit(-1);
    } 
    else if (pid==0) 
    {
        /*   child process   */
        execlp("/bin/ls","ls",NULL);
    } 
    else 
    { 
        /*     parent process  */
        /* parent will wait for the child to complete*/
        wait(NULL);
        printf("Child Complete!");
        exit(0);
    }
}
 
  • 命令行参数和环境串都放在用户态堆栈中
  • 装载时动态链接和运行时动态链接应用举例
  •  动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。
  • 准备.so文件
shlibexample.h (1.3 KB) - Interface of Shared Lib Example

shlibexample.c (1.2 KB) - Implement of Shared Lib Example
  •  编译成libshlibexample.so文件
$ gcc -shared shlibexample.c -o libshlibexample.so -m32
 

dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example

dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example
  • 编译成libdllibexample.so文件
$ gcc -shared dllibexample.c -o libdllibexample.so -m32 
  • 分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件 

  • 编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl
  1. $ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
    $ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
    $ ./main
    This is a Main program!
    Calling SharedLibApi() function of libshlibexample.so!
    This is a shared libary!
    Calling DynamicalLoadingLibApi() function of libdllibexample.so!
    This is a Dynamical Loading libary!

三、可执行程序的装载

  • Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
1 int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
  • 库函数exec*都是execve的封装例程

1.可执行程序的装载相关关键问题分析

  • sys_execve内部会解析可执行文件格式

    • doexecve -> doexecvecommon -> execbinprm

    • searchbinaryhandler符合寻找文件格式对应的解析模块,如下:

    1369    list_for_each_entry(fmt, &formats, lh) {
    1370        if (!try_module_get(fmt->module))
    1371            continue;
    1372        read_unlock(&binfmt_lock);
    1373        bprm->recursion_depth++;
    1374        retval = fmt->load_binary(bprm);
    1375        read_lock(&binfmt_lock);

     

  • 对于ELF格式的可执行文件fmt->loadbinary(bprm);执行的应该是loadelf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读

  • Linux内核是如何支持多种不同的可执行文件格式的?

    82  static struct linux_binfmt elf_format = {
    83  .module     = THIS_MODULE,
    84  .load_binary    = load_elf_binary,
    85  .load_shlib = load_elf_library,
    86  .core_dump  = elf_core_dump,
    87  .min_coredump   = ELF_EXEC_PAGESIZE,
    88   };
    2198 static int __init init_elf_binfmt(void)
    2199 {
    2200    register_binfmt(&elf_format);
    2201    return 0;
    2202 }

     

2.sys_execve的内部处理过程

装载和启动一个可执行程序依次调用以下函数:

sysexecve() -> doexecve() -> doexecvecommon() -> execbinprm() -> searchbinaryhandler() -> loadelfbinary() -> startthread()

  • elfformat 和 initelf_binfmt,这里是不是就是观察者模式中的观察者?

  • 可执行文件开始执行的起点在哪里?如何才能让execve系统调用返回到用户态时执行新程序?

3.可执行程序的装载与庄生梦蝶的故事

  • 庄生梦蝶 —— 醒来迷惑是庄周梦见了蝴蝶还是蝴蝶梦见了庄周?
  • 庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)
  • 修改int 0x80压入内核堆栈的EIP
  • loadelfbinary -> start_thread

4.浅析动态链接的可执行程序的装载

  1. 可以关注ELF格式中的interp和dynamic。
  2. 动态链接库的装载过程是一个图的遍历。
  3. 装载和连接之后ld将CPU的控制权交给可执行程序。

实验报告 使用gdb跟踪sys_execve内核函数的处理过程

 

 

  • 可执行文件的创建——预处理、编译和链接

  •  查看ELF文件头

  •  vi Makefile 发现增加了gcc -o hello hello.c -m32 -static一句

  •  启动内核并验证execv函数

  •  gdb调试

 

  • 先停在sys_execve处,再设置其它断点;按c一路运行下去直到断点sys_execve

 

总结部分


 

  • 对“Linux内核装载和启动一个可执行程序”的理解

    当linux内核或程序(例如shell)用fork函数创建子进程后,子进程往往要调用一种exec函数以执行另一个程序。当进程调用一种exec函数时,该进程执行的程序完全替换为新程序,而新程序则从其main函数开始执行。因为调用exec并不创建新进程,所以前后的进程ID并未改变。exec只是用一个全新的程序替换了当前进程的正文、数据、堆和栈段。

 

posted on 2016-04-05 14:31  zjq9  阅读(337)  评论(0编辑  收藏  举报