博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
作业七:Linux内核如何装载和启动一个可执行程序
阅读量:6565 次
发布时间:2019-06-24

本文共 3082 字,大约阅读时间需要 10 分钟。

作业七:Linux内核如何装载和启动一个可执行程序

一、编译链接的过程和ELF可执行文件格式

可执行文件的创建——预处理、编译和链接 在object文件中有三种主要的类型。    一个可重定位(relocatable)文件保存着代码和适当的数据,用来和其他的object文件一起来创建一个可执行文件或者是一个共享文件。    一个可执行(executable)文件保存着一个用来执行的程序;该文件指出了exec(BA_OS)如何来创建程序进程映象。    一个共享object文件保存着代码和合适的数据,用来被下面的两个链接器链接:         -第一个是连接编辑器[请参看ld(SD_CMD)],可以和其他的可重定位和共享object文件来创建其他的object。         -第二个是动态链接器,联合一个可执行文件和其他的共享object文件来创建一个进程映象。一个object文件被汇编器和联接器创建, 想要在处理机上直接运行的object文件都是以二进制来存放的。那些需要抽象机制的程序,比如shell脚本,是不被接受的。

  

Object文件格式      Linking 视角  						Execution 视角      ============  					==============      ELF header    					ELF header      Program header table (optional)   Program header table      Section 1 						Segment 1      ...   							Segment 2      Section n ...      Section header table  			Section header table (optional)        一个ELF头在文件的开始,保存了路线图(road map),描述了该文件的组织情况。    sections保存着object 文件的信息,从连接角度看:包括指令,数据,符号表,重定位信息等。特别sections的描述会出项在以后的第一部分。    第二部分讨论了段和从程序的执行角度看文件。        假如一个程序头表(program header table)存在,那么它告诉系统如何来创建一    个进程的内存映象。被用来建立进程映象(执行一个程序)的文件必须要有一个程    序头表(program header table);可重定位文件不需要这个头表。一个    section头表(section header table)包含了描述文件sections的信息。每个    section在这个表中有一个入口;每个入口给出了该section的名字,大小,    等等信息。在联接过程中的文件必须有一个section头表;其他object文件可要    可不要这个section头表。        注意: 虽然图显示出程序头表立刻出现在一个ELF头后,section头表跟着其他    section部分出现,事实是的文件是可以不同的。此外,sections和段(segments)    没有特别的顺序。只有ELF头(elf header)是在文件的固定位置。    数据表示    object文件格式支持8位、32位不同的处理器。不过,它试图努力的在更大    或更小的体系上运行。因此,object文件描绘一些控制数据需要用与机器    无关的格式,使它尽可能的用一般的方法甄别object文件和描述他们的内容。    在object文件中剩余的数据使用目标处理器的编码方式,不管文件是在哪台    机子上创建的。

 

 

 

二、动态链接分为可执行程序装载时动态链接和运行时动态链接  

三、使用gdb跟踪分析一个execve系统调用内核处理函数sys_execve

 


实验楼环境图

 

四、特别关注:

1.新的可执行程序是从哪里开始执行的? 2.为什么execve系统调用返回后新的可执行程序能顺利执行? 3.对于静态链接的可执行程序和动态链接的可执行程序execve系统调用返回时会有什么不同?

.ELF可执行文件会被默认映射到0x804800地址execve内核态,可执行文件覆盖了原来的,返回时是新的可执行程序,也就是main函数发生的起点,加载新的可执行可执行环境。需要动态链接的可执行文件先加载链接器ld命令行参数和环境串都放在用户态堆栈中。将CPU控制权交给LD来加载依赖库并完成动态链接。然后在初始化新程序堆栈时,拷贝进去,先函数调用参数传递,在系统调用参数传递shell程序——>execve ——>sys_execvedo_execve----> do_execve_common----->exec_vinprm------>search_binary_handlerexecve系统调用返回到用户态栈底pt_regs start_thread(...,elf_entry,....)通过修改内核堆栈中EIP的值作为新程序的起点。new ip, new sp.  elf_entry是新的可执行程序的起点。静态链接:程序开始是从0x8048300或0x8048400,也就是main开始的位置动态链接:动态链接器的起点。

  

五、总结部分:对“Linux内核装载和启动一个可执行程序”的理解

.ELF可执行文件会被默认映射到0x804800地址 execve内核态,可执行文件覆盖了原来的,返回时是新的可执行程序,也就是main函数发生的起点,加载新的可执行可执行环境。shell程序——>execve ——>sys_execvedo_execve----> do_execve_common----->exec_vinprm------>search_binary_handler栈底pt_regs start_thread(...,elf_entry,....)通过修改内核堆栈中EIP的值作为新程序的起点。new ip, new sp.  elf_entry是新的可执行程序的起点。 静态链接:程序开始是从0x8048300或0x8048400,也就是main开始的位置 动态链接:需要动态链接的可执行文件先加载链接器ld,先从动态链接器开始,链接完成后,然后才返回到main函数起点。 将CPU控制权交给LD来加载依赖库并完成动态链接。然后在初始化新程序堆栈时,拷贝进去,先函数调用参数传递,在系统调用参数传递

  

 

**注明“郑伟 +

参考资料:

【1】http://www.xfocus.net/articles/200105/174.html【2】http://mooc.study.163.com/learn/USTC-1000029000?tid=2001214000#/learn/hw?id=2001372010
  • 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ”**

可以结合实验截图、ELF可执行文件格式、用户态的相关代码等; 博客内容中需要仔细分析新可执行程序的执行起点及对应的堆栈状态等。

转载于:https://www.cnblogs.com/zhengwei0712/p/5352551.html

你可能感兴趣的文章
React性能分析利器来了,妈妈再也不用担心我的React应用慢了(转)
查看>>
cocos2dx新建android项目lib拷贝、访问权限等问题集
查看>>
软工学习记3
查看>>
信息安全管理(1):组织的三个层面
查看>>
Eclipse导入Hadoop源码项目及编写Hadoop程序
查看>>
HDU4462(子集枚举)
查看>>
原生JS实现圆周运动
查看>>
SSH实现无密码验证登录
查看>>
文件的读写
查看>>
695. Max Area of Island - Medium
查看>>
LeetCode解题思路:575. Distribute Candies
查看>>
POJ1609 UVALive2815 UVA1196 ZOJ1787 Tiling Up Blocks【二维最长上升子序列+DP】
查看>>
扩展欧几里得算法
查看>>
Python基础学习4-列表和元祖
查看>>
前端面试通关指南
查看>>
npm install --save 、--save-dev 、-D、-S 的区别
查看>>
Gradle
查看>>
php实现网站访客数量统计的方法(简单实现,不能防刷新)
查看>>
浏览器标签栏logo添加
查看>>
制作首页的显示列表。
查看>>