第0章Linux环境到内核基础知识
#include<stdio.h>int main(void){printf("hello world\n");return 0;}
gcc -g -wall helloworld.c -o hello_world 生成可执行文件,其过程 涉及预处理,编译,汇编,链接等多个步骤
预处理:用于处理预处理命令,上面helloworld代码的预处理就是#include,该头文件所有源码将在第一行展开,可使用 gcc -E helloworld.c > helloworld.i ,生成预处理文件。理解了预处理,在出现一些常见的错误时,才能明白其中的原因。比如,为什么不能在头文件中定义全局变量?这是因为定义全局变量的代码会存在于所有以#include包含该头文件的文件中,也就是说所有的这些文件,都会定义一个同样的全局变量,这样就不可避免地造成了冲突
编译环节指的是对源代码进行语法分析,并优化产生汇编代码(而不是二进制代码)
gcc -S helloworld.c -o helloworld.s
接下来汇编阶段,就是将汇编代码翻译成可执行的指令 gcc -c helloworld.c -o hellowrold.o
链接阶段是生成可执行文件的最后一个步骤,其工作是将各个目标文件--包括库文件,链接生成一可执行文件。这个过程中,涉及的概念比较多,比如地址和空间分配,符号解析,重定位等在Linux环境下由GNU的连接器ld完成的
gcc -g -Wall -v helloworld.c -o helloworld
--------------------------------------------------程序的构成----------------------------------
Linux下可执行文件的格式为elf格式,下面使用readelf查看helloworld格式
ELF Header:Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00Class: ELF64Data: 2's complement, little endianVersion: 1 (current)OS/ABI: UNIX - System VABI Version: 0Type: EXEC (Executable file)Machine: Advanced Micro Devices X86-64Version: 0x1Entry point address: 0x4003c0Start of program headers: 64 (bytes into file)Start of section headers: 2560 (bytes into file)Flags: 0x0Size of this header: 64 (bytes)Size of program headers: 56 (bytes)Number of program headers: 8Size of section headers: 64 (bytes)Number of section headers: 29Section header string table index: 26Section Headers:[Nr] Name Type Address OffsetSize EntSize Flags Link Info Align[ 0] NULL 0000000000000000 000000000000000000000000 0000000000000000 0 0 0[ 1] .interp PROGBITS 0000000000400200 00000200000000000000001c 0000000000000000 A 0 0 1[ 2] .note.ABI-tag NOTE 000000000040021c 0000021c0000000000000020 0000000000000000 A 0 0 4[ 3] .hash HASH 0000000000400240 000002400000000000000024 0000000000000004 A 4 0 8[ 4] .dynsym DYNSYM 0000000000400268 000002680000000000000060 0000000000000018 A 5 1 8[ 5] .dynstr STRTAB 00000000004002c8 000002c8000000000000003d 0000000000000000 A 0 0 1[ 6] .gnu.version VERSYM 0000000000400306 000003060000000000000008 0000000000000002 A 4 0 2[ 7] .gnu.version_r VERNEED 0000000000400310 000003100000000000000020 0000000000000000 A 5 1 8[ 8] .rela.dyn RELA 0000000000400330 000003300000000000000018 0000000000000018 A 4 0 8[ 9] .rela.plt RELA 0000000000400348 000003480000000000000030 0000000000000018 A 4 11 8[10] .init PROGBITS 0000000000400378 000003780000000000000018 0000000000000000 AX 0 0 4[11] .plt PROGBITS 0000000000400390 000003900000000000000030 0000000000000010 AX 0 0 4[12] .text PROGBITS 00000000004003c0 000003c00000000000000258 0000000000000000 AX 0 0 16[13] .fini PROGBITS 0000000000400618 00000618000000000000000e 0000000000000000 AX 0 0 4[14] .rodata PROGBITS 0000000000400628 000006280000000000000010 0000000000000000 A 0 0 4[15] .eh_frame_hdr PROGBITS 0000000000400638 000006380000000000000024 0000000000000000 A 0 0 4[16] .eh_frame PROGBITS 0000000000400660 00000660000000000000007c 0000000000000000 A 0 0 8[17] .ctors PROGBITS 00000000006006e0 000006e00000000000000010 0000000000000000 WA 0 0 8[18] .dtors PROGBITS 00000000006006f0 000006f00000000000000010 0000000000000000 WA 0 0 8[19] .jcr PROGBITS 0000000000600700 000007000000000000000008 0000000000000000 WA 0 0 8[20] .dynamic DYNAMIC 0000000000600708 000007080000000000000190 0000000000000010 WA 5 0 8[21] .got PROGBITS 0000000000600898 000008980000000000000008 0000000000000008 WA 0 0 8[22] .got.plt PROGBITS 00000000006008a0 000008a00000000000000028 0000000000000008 WA 0 0 8[23] .data PROGBITS 00000000006008c8 000008c80000000000000010 0000000000000000 WA 0 0 8[24] .bss NOBITS 00000000006008d8 000008d80000000000000010 0000000000000000 WA 0 0 8[25] .comment PROGBITS 0000000000000000 000008d8000000000000003e 0000000000000001 MS 0 0 1[26] .shstrtab STRTAB 0000000000000000 0000091600000000000000e7 0000000000000000 0 0 1[27] .symtab SYMTAB 0000000000000000 000011400000000000000660 0000000000000018 28 47 8[28] .strtab STRTAB 0000000000000000 000017a0000000000000025b 0000000000000000 0 0 1
由于输出过多,后面的结果并没有完全展示出来。ELF文件的主要内容就是由各个section及symbol表组成的。在上面的section列表中,大家最熟悉的应该是text段、data段和bss段。text段为代码段,用于保存可执行指令。data段为数据段,用于保存有非0初始值的全局变量和静态变量。bss段用于保存没有初始值或初值为0的全局变量和静态变量,当程序加载时,bss段中的变量会被初始化为0。这个段并不占用物理空间——因为完全没有必要,这些变量的值固定初始化为0,因此何必占用宝贵的物理空间?
其他段没有这三个段有名,下面来介绍一下其中一些比较常见的段:
·debug段:顾名思义,用于保存调试信息。
·dynamic段:用于保存动态链接信息。
·fini段:用于保存进程退出时的执行程序。当进程结束时,系统会自动执行这部分代码。
·init段:用于保存进程启动时的执行程序。当进程启动时,系统会自动执行这部分代码。
·rodata段:用于保存只读数据,如const修饰的全局变量、字符串常量。
·symtab段:用于保存符号表。
-------------------------------------程序是如何跑起来的--------------------
在Linux环境下,可以使用strace跟踪系统调用,此处以helloworld为例
execve("./hello", ["./hello"], [/* 41 vars */]) = 0brk(0) = 0x151b000mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733ef000access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory)open("/etc/ld.so.cache", O_RDONLY) = 3fstat(3, {st_mode=S_IFREG|0644, st_size=62458, ...}) = 0mmap(NULL, 62458, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f30733df000close(3)= 0open("/lib64/libc.so.6", O_RDONLY) = 3 //加载c语言库read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0000\356!\2478\0\0\0"..., 832) = 832fstat(3, {st_mode=S_IFREG|0755, st_size=1928936, ...}) = 0mmap(0x38a7200000, 3750184, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x38a7200000mprotect(0x38a738a000, 2097152, PROT_NONE) = 0mmap(0x38a758a000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x18a000) = 0x38a758a000mmap(0x38a7590000, 14632, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x38a7590000close(3) = 0mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733de000mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733dd000mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733dc000arch_prctl(ARCH_SET_FS, 0x7f30733dd700) = 0mprotect(0x38a758a000, 16384, PROT_READ) = 0mprotect(0x38a701f000, 4096, PROT_READ) = 0munmap(0x7f30733df000, 62458) = 0fstat(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733ee000write(1, "hello world\n", 12hello world) = 12exit_group(0) = ?+++ exited with 0 +++
下面就针对strace输出说明其含义。在Linux环境中,执行一个命令时,首先是由shell调用fork,然后在子进程中来真正执行这个命令(这一过程在strace输出中无法体现)。strace是hello_world开始执行后的输出。首先是调用execve来加载hello_world,然后ld会分别检查ld.so.nohwcap和ld.so.preload。其中,如果ld.so.nohwcap存在,则ld会加载其中未优化版本的库。如果ld.so.preload存在,则ld会加载其中的库——在一些项目中,我们需要拦截或替换系统调用或C库,此时就会利用这个机制,使用LD_PRELOAD来实现。之后利用mmap将ld.so.cache映射到内存中,ld.so.cache中保存了库的路径,这样就完成了所有的准备工作。接着ld加载c库——libc.so.6,利用mmap及mprotect设置程序的各个内存区域,到这里,程序运行的环境已经完成。后面的write会向文件描述符1(即标准输出)输出"Hello world!\n",返回值为13,它表示write成功的字符个数。最后调用exit_group退出程序,此时参数为0,表示程序退出的状态——此例中hello-world程序返回0。
--------------------------------------系统调用----------------------
系统调用是操作系统提供的服务,是应用程序与内核通信的接口,在早期Linux系统中,使用int 0x80陷入内核,相对于普通的函数调用来说,系统调用的性能消耗巨大。另外用户控件的程序默认是通过栈来传递参数,对于系统调用来说,内核态跟用户态使用的是不同的栈,因此,系统调用的参数只能通过寄存器的方式进行传递
------------------------------------C库函数---------------------------
Linux下,一般使用的C库是glibc,它封装了几乎所有的系统调用,下面以具体的系统调用open来看看glibc库是如何封装系统调用的。open在glibc中对应的实现函数是__open_nocancel
int __open_nocancel(const char *file,int oflag,...){int mode=0;if(oflagO_CREAT){va_list arg;va_start(arg,oflag);mode=va_arg(arg,int);va_end(arg);}//系统调用编号return INLINE_SYSCALL(openat,4,AT_FDCWD,file,oflag,mode);}
其中INLINE_SYSCALL是我们关心的内容,这个宏完成了对真正系统调用的封装:INLINE_SYSCALL->INTERNAL_SYSCALL。实现INTERNAL_SYSCALL的一个实例为
# define INTERNAL_SYSCALL(name, err, nr, args...) \({ \register unsigned int resultvar; \EXTRAVAR_##nr \asm volatile ( \LOADARGS_##nr \"movl %1, %%eax\n\t" \"int $0x80\n\t" \RESTOREARGS_##nr \: "=a" (resultvar) \: "i" (__NR_##name) ASMFMT_##nr(args) : "memory", "cc"); \(int) resultvar; })
「其中,关键的代码是用嵌入式汇编写的,在此只做简单说明。“move%1,%%eax”表示将第一个参数(即__NR_##name)赋给寄存器eax。__NR_##name为对应的系统调用号,对于本例中的open来说,其为__NR_openat。系统调用号在文件/usr/include/asm/unitstd_32(64).h中定义,「也就是说,在Linux平台下,系统调用的约定是使用寄存器eax来传递系统调用号的。至于参数的传递,在glibc中也有详细的说明,参见文件sysdeps/unix/sysv/linux/i386/sysdep.h。」
----------------------------------------可重入函数-------------------
「从字面上理解,可重入就是可重复进入。在编程领域,它不仅仅意味着可以重复进入,还要求在进入后能成功执行。这里的重复进入,是指当前进程已经处于该函数中,这时程序会允许当前进程的某个执行流程再次进入该函数,而不会引发问题。这里的执行流程不仅仅包括多线程,还包括信号处理、longjump等执行流程。所以,可重入函数一定是线程安全的,而线程安全函数则不一定是可重入函数。
从以上定义来看,很难说出哪些函数是可重入函数,但是可以很明显看出哪些函数是不可以重入的函数。当函数使用锁的时候,尤其是互斥锁的时候,该函数是不可重入的,否则会造成死锁。若函数使用了静态变量,并且其工作依赖于这个静态变量时,该函数也是不 可重入
浙公网安备 33010602011771号