您的位置:首页 > 运维架构 > Linux

Linux内核如何装载和启动一个可执行程序

2016-04-06 11:02 375 查看

Linux内核如何装载和启动一个可执行程序

符钰婧 原创作品转载请注明出处

《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ​

这一周的主要内容是可执行程序的装载。

一、那么首先来看一下编译链接的过程和ELF可执行文件格式

1、这张图简明扼要的说明了可执行程序的产生。​



​大概过程是这样的:

​.c文件汇编成汇编代码.asm,

然后再汇编成目标码.o,

然后链接成可执行文件a.out,

这时可执行文件就可以加载到内存中执行了。

2、举个例子(对hello world .c文件进行编译链接):

​具体过程如图:

​3、ELF可执行文件格式

(1)ELF中的三种主要的目标文件



​可重定位文件:.o文件

共享目标文件:.so文件(链接编辑器=静态链接器)

(2)文件格式



(3)查看可执行文件的头部(readelf指令)



指明了版本号、OS/ABI、ABI的版本、是可执行文件还是目标文件、入口地址(程序的起点)。

(4)静态链接的ELF可执行文件和进程的地址空间



入口地址为0x8048*00(不唯一);

x86的系统有4G的进程地址空间(前面的1G:内核用;之后:用户态可访问);

当一个ELF可执行文件要加载到内存中时:

先把代码段和数据段加载到当中(默认从0x8048000位置开始加载);

开始加载时,前面的都是ELF格式的头部信息,大小不尽相同,根据头部大小可确定程序的实际入口;

当启动一个刚加载过可执行文件的进程时,就可从这个位置开始执行。

二、接下来是使用exec*库函数加载一个可执行文件的过程

注:对于静态链接,只要传递命令行参数和环境变量等就可以正常工作了;但是对于绝大多数的可执行程序来讲,还是有一些对动态链接库的依赖。

​动态链接分为可执行程序装载时动态链接和运行时动态链接。

(1)引用视频中的例子



​在main函数中调用动态加载共享库时需要用到dlopen;

声明了一个函数指针【*func】;

找到函数名,根据函数名赋给指针。

这样就可以使用共享库中定义的函数了。

(2)怎样编译执行​



三、在跟踪分析之前稍微提一下关于可执行程序的装载的关键问题

​1、sys_execve内核处理过程:

do_execve-> do_execve_common -> exec_binprm //调用顺序

2、观察者和被观察者



3、sys_execve的内部处理过程​

​这是系统调用的入口:



do_execve:



1550行为用户态的指针;

1553行把命令行参数变成一个结构。

do_execve_common:



其中有几个关键的地方:

(1)do_open_exec:



打开要加载的可执行文件,还会加载它的文件头部。

创建了一个结构体bprm:





1505和1509行是把环境变量和命令行参数都copy到结构体中;

1513行开始是可执行文件的处理过程。

(2)exec_binprm:



其中关键的代码为search binary handler(寻找此可执行文件的处理函数):

在其中更关键的代码:



在这个循环中寻找能够解析当前可执行文件的代码。

1374行为加载可执行文件的处理函数,实际调用的是load_elf_binary函数:

查找一下可发现:



48行为此函数原型;

84行为赋值语句;

571行为函数的实现。

赋值的代码:



这是一个结构体变量。

此结构体变量是怎么进入内核的处理模块中的:



此函数中将这个结构体变量注册进了链表中,

如此当出现了一个ELF格式的文件时,在链表中寻找就能发现此结构体变量。

函数实现代码中较关键的代码:

注:ELF可执行文件会被默认映射到0x8048000这个地址。​



如果进入到这个语句,即表示它需要依赖其他的动态库(不是静态链接的可执行文件);

它就会加载load_elf_interp(动态链接库动态链接文件),动态链接器的起点。

​如果它是一个静态链接,可直接进行以下赋值:



可发现在start_thread处会有两种可能:



小结:

如果是静态链接,elf_entry就指向了可执行文件中规定的头部,即main函数对应的位置,是新程序执行的起点;

如果是需要依赖其他动态库的动态链接,elf_entry是指向动态链接器的起点。

四、最后就是使用gdb跟踪分析一个execve系统的调用内核处理函数sys_execve

​(1)先把menu删掉,重新clone一份之后进入menu,覆盖test.c之后进入查看



(2)test.c



可发现增加了一句menuconfig(exec);



与fork源代码不同只在于增加了一句execlp。

(3)​Makefile





可发现其中编译了hello.c;

然后在生成根文件系统的时候把init和hello都放到rootfs.img中了。

(4)make rootfs





发现增加了exec。

(5)开始使用gdb跟踪​



(6)设断点



(7)开始执行



发现按了3个c之后程序才执行结束。

(8)执行exec​



发现它执行到这个地方就停止了。

注:​不知道是什么原因,每次执行到这一步实验楼就完全卡住。重新开始实验也是这样的结果。所以后面的步骤配图来自视频。(截图过多,适当省略了一点)

(9)list,然后继续s跟踪



发现跟踪到了do_execve处;

(10)c继续执行



​到了load_elf_binary处;

list,然后继续n跟踪:



此时追踪到start_thread处。

问题:new_ip到底指向哪里?



​(11)再次水平分割,然后执行readelf命令



​可发现new_ip指向入口点地址。

(12)关掉新窗口之后按n执行然后一直s执行



可以发现这里将new_ip和new_sp赋值,并设了一个新堆栈。

​(13)最后按c执行结束



​五、总结动态链接的过程中内核做了什么?

1、动态链接库的依赖关系会形成一个图​

2、问题:是由内核负责加载可执行程序依赖的动态链接库吗?

答:否。由动态连接器(libc的一部分)完成,是用户态做的事情。​

​3、动态链接库的装载过程是一个图的遍历

4、动态链接:由ld来动态链接可执行程序,完成各种工作之后再把控制权移交给可执行程序的入口,可执行程序然后执行。​
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: