#####################################
作者:张卓
原创作品转载请注明出处:《Linux操作系统分析》MOOC课程 http://www.xuetangx.com/courses/course-v1:ustcX+USTC001+_/about
#####################################

一. 预处理、编译、链接和目标文件的格式

1. 可执行程序是怎么得来的

gcc                  gas           ld                   loader
.c ---------> .asm--------->.o ---------> a.out------------> memory
预处理:-E
负责把include的文件包含进来及宏替换等工作,生成.i 文件
编译:-S
把预处理过后的源码编译成汇编代码,生成.s 文件
汇编:-c
把汇编代码编译成目标文件,生成.o文件
链接:-o
链接动态库,生成可执行文件ELF

预处理、编译和链接相关命令参考

可执行文件的创建——预处理、编译和链接

shiyanlou:~/ $ cd Code                                                [9:27:05]
shiyanlou:Code/ $ vi hello.c                                          [9:27:14]
shiyanlou:Code/ $ gcc -E -o hello.cpp hello.c -m32                    [9:34:55]
shiyanlou:Code/ $ vi hello.cpp                                        [9:35:04]
shiyanlou:Code/ $ gcc -x cpp-output -S -o hello.s hello.cpp -m32      [9:35:21]
shiyanlou:Code/ $ vi hello.s                                          [9:35:28]
shiyanlou:Code/ $ gcc -x assembler -c hello.s -o hello.o -m32         [9:35:58]
shiyanlou:Code/ $ vi hello.o                                          [9:38:44]
shiyanlou:Code/ $ gcc -o hello hello.o -m32                           [9:39:37]
shiyanlou:Code/ $ vi hello                                            [9:39:44]
shiyanlou:Code/ $ gcc -o hello.static hello.o -m32 -static            [9:40:21]
shiyanlou:Code/ $ ls -l                                               [9:41:13]
-rwxrwxr-x 1 shiyanlou shiyanlou   7292  3\u6708 23 09:39 hello
-rw-rw-r-- 1 shiyanlou shiyanlou     64  3\u6708 23 09:30 hello.c
-rw-rw-r-- 1 shiyanlou shiyanlou  17302  3\u6708 23 09:35 hello.cpp
-rw-rw-r-- 1 shiyanlou shiyanlou   1020  3\u6708 23 09:38 hello.o
-rw-rw-r-- 1 shiyanlou shiyanlou    470  3\u6708 23 09:35 hello.s
-rwxrwxr-x 1 shiyanlou shiyanlou 733254  3\u6708 23 09:41 hello.static
  • 目标文件及链接

ELF目标文件格式

  • ELF文件格式 -- (中文翻译版)
  • 查看ELF文件的头部
shiyanlou:Code/ $ readelf -h hello
  • 查看该ELF文件依赖的共享库
shiyanlou:sharelib/ $ ldd main                                       [21:25:56]linux-gate.so.1 =>  (0xf774e000) # 这个是vdso - virtual DSO:dynamically shared object,并不存在这个共享库文件,它是内核的一部分,为了解决libc与新版本内核的系统调用不同步的问题,linux-gate.so.1里封装的系统调用与内核支持的系统调用完全匹配,因为它就是内核的一部分嘛。而libc里封装的系统调用与内核并不完全一致,因为它们各自都在版本更新。libshlibexample.so => /home/shiyanlou/LinuxKernel/sharelib/libshlibexample.so (0xf7749000)libdl.so.2 => /lib32/libdl.so.2 (0xf7734000)libc.so.6 => /lib32/libc.so.6 (0xf7588000)/lib/ld-linux.so.2 (0xf774f000)
shiyanlou:sharelib/ $ ldd /lib32/libc.so.6                         [21:37:00]/lib/ld-linux.so.2 (0xf779e000)linux-gate.so.1 =>  (0xf779d000)
# readelf -d 也可以看依赖的so文件
shiyanlou:sharelib/ $ readelf -d main                              [21:28:04]
Dynamic section at offset 0xf04 contains 26 entries:0x00000001 (NEEDED)                     共享库:[libshlibexample.so]0x00000001 (NEEDED)                     共享库:[libdl.so.2]0x00000001 (NEEDED)                     共享库:[libc.so.6]0x0000000c (INIT)                       0x80484f00x0000000d (FINI)                       0x80488040x00000019 (INIT_ARRAY)                 0x8049ef8

2. 目标文件的格式ELF

常见的目标文件格式:

-------->PE(Windows系统下)

a.out--------> COFF-------->ELF(Linux系统下,Executable and Linkable Format)

ABI和目标文件格式是什么关系?

目标文件已是二进制兼容格式,就是已经适应某一种CPU体系结构上的二进制指令。

ELF中三种目标文件:

  1. 一个可重定位(relocatable)文件保存着代码和适当的数据,用来和其他的object文件一起创建一个可执行文件或者是一个共享文件。主要是.o文件
  2. 一个可执行(executeable)文件保存着一个用来执行的程序;该文件指出了exec(BA_OS)如何来创建进程映象。
  3. 一个共享object文件保存着代码和合适的数据,用来被下面的两个链接器链接。第一个是连接编辑器【请查看ld(SD_CMD)】,可以和其他的可重定位和共享object文件来创建其他的object。第二个是动态链接器,联合一个可执行文件和其他的共享object文件来创建一个进程映象。主要是.so文件

查看一个可执行文件的ELF头信息,

cagent @ubuntu-M83 LinuxKernel$ readelf -h helloELF Header:Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00Class: ELF64Data: 2's complement, little endianVersion: 1 (current)OS/ABI: UNIX - System VABI Version: 0Type: EXEC (Executable file)Machine: Advanced Micro Devices X86-64Version: 0x1Entry point address: 0x400440Start of program headers: 64 (bytes into file)Start of section headers: 4472 (bytes into file)Flags: 0x0Size of this header: 64 (bytes)Size of program headers: 56 (bytes)Number of program headers: 9Size of section headers: 64 (bytes)Number of section headers: 30Section header string table index: 27

当创建或增加一个进程映像的时候,系统在理论上将拷贝一个文件的段到一个虚拟的内存段:

3. 静态链接的ELF可执行文件与进程的地址空间

可执行文件加载到内存中开始执行的第一行代码:Entry point address:

一般静态链接会将所有代码放在一个代码段

动态链接的进程会有多个代码段

二. 可执行程序、共享库和动态链接

1. 装载可执行之前的工作

可执行程序的执行环境

  • 命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

    • $ ls -l /usr/bin 列出/usr/bin下的目录信息
    • Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身

例如,int main(int argc, char *argv[])

又如, int main(int argc, char *argv[], char *envp[])

  • Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数

int execve(const char * filename,char * const argv[ ],char * const envp[ ]);

库函数exec*都是execve的封装例程

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char * argv[])
{int pid;/* fork another process */pid = fork();if (pid<0) { /* error occurred */fprintf(stderr,"Fork Failed!");exit(-1);} else if (pid==0) {/*   child process   */execlp("/bin/ls","ls",NULL);} else {  /*     parent process  *//* parent will wait for the child to complete*/wait(NULL);printf("Child Complete!");exit(0);}
}
  • 命令行参数和环境串都放在用户态堆栈中

1) 命令行参数和环境变量是如何保存和传递的?

保存形式如上图,

2) 命令行参数和环境变量是如何进入新程序堆栈的?

命令行参数和环境变量都放在用户态堆栈中;当创建一个新的用户堆栈的时候,我们实际上是把命令行参数的内容和环境变量的内容,通过指令的形式传递给了系统调用execve的内核处理函数,然后内核处理函数在创建一个新的用户态堆栈的时候会把这些命令行参数和环境变量拷贝到用户堆栈中,来初始化新程序的上下文环境,所以新程序能从main函数开始执行,接受对应的参数。

总结:

Shell程序-->execve-->sys_execve, 然后在初始化新程序堆栈时拷贝进去

先函数调用参数传递,再系统调用参数传递。

2. 装载时动态链接和运行时动态链接应用举例

动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。

  • 准备.so文件

shlibexample.h (1.3 KB) - Interface of Shared Lib Example

shlibexample.c (1.2 KB) - Implement of Shared Lib Example

编译成libshlibexample.so文件

$ gcc -shared shlibexample.c -o libshlibexample.so -m32

dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example

dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example

编译成libdllibexample.so文件

$ gcc -shared dllibexample.c -o libdllibexample.so -m32

  • 分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件

main.c  (1.9 KB) - Main program

编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,  如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl

$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32
$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。
$ ./main
This is a Main program!
Calling SharedLibApi() function of libshlibexample.so!
This is a shared libary!
Calling DynamicalLoadingLibApi() function of libdllibexample.so!
This is a Dynamical Loading libary!

源文件代码如附件

三. 可执行程序的装载

execve和fork都是特殊一点的系统调用

子进程是从ret_from_fork开始执行然后返回用户态

通过修改内核堆栈中EIP的值作为新程序的起点

1. sys_execve内核处理过程

do_execve->do_execve_common->exec_binprm->

search_binary_handler(linux-3.18.6/fs/exec.c)

根据文件头部信息寻找对应的文件格式处理模块

->load_elf_binary(linux-3.18.6/fs/binfmt_elf.c)

ELF可执行文件会被默认映射到0x8048000这个地址

->elf_interpreter(linux-3.18.6/fs/binfmt_elf.c:load_elf_binary)

需要动态链接的可执行文件先加载连接器ld

->start_thread(linux-3.18.6/fs/binfmt_elf.c:load_elf_binary)

需要动态链接时,将CPU控制权交给ld来加载依赖库并完成动态链接

对于静态链接的文件elf_entry是新程序执行的起点。

Note: search_binary_handler寻找符合文件格式对应的解析模块,如下:

1369    list_for_each_entry(fmt, &formats, lh) {
1370        if (!try_module_get(fmt->module))
1371            continue;
1372        read_unlock(&binfmt_lock);
1373        bprm->recursion_depth++;
1374        retval = fmt->load_binary(bprm);
1375        read_lock(&binfmt_lock);

2. 使用gdb跟踪sys_execve内核函数的处理过程

gdb(gdb) b sys_execve(gdb) b load_elf_binary(gdb) b start_thread(gdb) po new_ip

new_ip是返回用户态的第一条指令的地址

四. 小结

动态链接的可执行程序的装载

1. ldd查看可执行文件的动态链接库

2. 可以关注ELF格式中的.interp和.dynamic段。.interp段保存程序解释器的路径名。.dynamic段保存动态链接的信息。

3. 动态连接器ld负责装载可执行程序依赖的动态库

4. 动态链接库的装载过程是一个图的遍历

5. 装载和链接之后将CPU的控制权交给可执行程序

7. 可执行程序的装载相关推荐

  1. 第七节 可执行程序的装载——20135203齐岳

    第七节 可执行程序的装载 By 20135203齐岳 本周的主要内容: 可执行程序是如何得到的以及可执行程序的目标文件格式 动态库 &动态链接库 系统调用sys_exec函数的执行过程 预处理 ...

  2. 可执行程序的装载——刘世鹏20135304

    可执行程序的装载 作者:20135304刘世鹏   <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000  一 ...

  3. Linux内核分析 笔记七 可执行程序的装载 ——by王玥

    一.预处理.编译.链接和目标文件的格式 (一)可执行程序是怎么得来的? 1. 2.可执行文件的创建--预处理.编译和链接 shiyanlou:~/ $ cd Code                  ...

  4. linux 带ifdef运行程序_Linux内核分析——可执行程序的装载

    马悦+原创作品转载请注明出处+<Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 第七周   可执行程序的装 ...

  5. Linux内核分析 第七周 可执行程序的装载

    张嘉琪 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 Linux内核分析 第七 ...

  6. Linux内核分析——可执行程序的装载

    链接的过程 首先运行C预处理器cpp,将C的源程序(a.c)翻译成ASCII码的中间文件(a.i) 接着C编译器ccl,将a.i翻译成ASCII汇编语言文件a.s 接着运行汇编器as,将a.s翻译成可 ...

  7. 操作系统系列七 —— 装载

    往期地址: 操作系统系列一 -- 操作系统概述 操作系统系列二 -- 进程 操作系统系列三 -- 编译与链接关系 操作系统系列四 -- 栈与函数调用关系 操作系统系列五 -- 目标文件详解 操作系统系 ...

  8. Linux内核学习总结

    作业一计算机是如何工作的进行http://www.cnblogs.com/zhengwei0712/p/5207299.html 作业二操作系统是如何工作的进行http://www.cnblogs.c ...

  9. Linux的ELF格式分析

    为什么80%的码农都做不了架构师?>>>    第一部分: ELF格式概述 ELF(Executable and Linkable Format)是一种对可执行文件.目标文件以及库文 ...

最新文章

  1. 挖矿的电费自由日——矿工为何每个月总有那么几十天闷闷不乐
  2. android 6.0虚拟内存,Maxwell的统一虚拟内存只用在专业卡上,GTX 750 Ti或无缘
  3. 上交三月月赛[SJTU] 1105 path
  4. 百度云怎样提升下载速度
  5. 从零开始入门 K8s | 理解容器运行时接口 CRI
  6. 笔记-中项案例题-2019年下-整体管理
  7. mysql主主复制某张表_MySQL主主复制实战
  8. aspx练习备忘录#想锤自己两拳#1
  9. python学习笔记(五)集合(set)
  10. 使用MyBatis Generator自动生成实体、mapper和dao层
  11. vue --- vue中的几个钩子属性
  12. docker 安装elasticsearch
  13. CPPUnit 测试宏
  14. DELL戴尔服务器RAID磁盘阵列默认识别更换后的硬盘
  15. 拓端tecdat|R语言基于ARCH模型股价波动率建模分析
  16. 挑战性题目DSCT501:大整数因子分解
  17. java jbutton设置位置_java-将JButton设置为另一个JButton的位置
  18. 解决电脑端微信浏览器不支持vue、axios等问题
  19. 多御浏览器新出的手机版本有什么功能?
  20. 手机当ftp文件服务器,如何利用手机搭建移动FTP服务器?

热门文章

  1. 共享障碍逐个击破,知识管理显神威
  2. 电商领域Sku属性选择问题解决方案
  3. 苹果台式机回收平台如何选择
  4. conda list 与 pip list 命令的区别
  5. HTML+CSS实现导航页
  6. 程序员的饮食应该如何安排
  7. 【OCR技术系列之四】基于深度学习的文字识别(3755个汉字)
  8. MIUI开发版内测申请地址
  9. 夜游经济:夜景“亮化”,形象“美化”,经济“活化”
  10. CF——1611D,图论构造题打卡