linux安全第七周总结

20135336 王维臻

《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

一、学习内容

(一)预处理、编译、链接和目标文件的格式

1.可执行程序是怎么得来的

2.目标文件的格式ELF

3.静态链接的ELF可执行文件和进程的地址空间

(二)可执行程序、共享库和动态加载

1.装载可执行程序之前的工作

2.装载时动态链接和运行时动态链接应用举例

(三)可执行程序的装载

1.可执行程序的装载相关关键问题分析

2.sys_execve的内部处理过程

3.使用gdb跟踪sys_execve内核函数的处理过程

4.可执行程序的装载与庄生梦蝶的故事

5.浅析动态链接的可执行程序的装载

二、课程内容

(一)预处理、编译、链接和目标文件的格式

1.可执行程序是怎么得来的

C代码——预处理——汇编代码——目标代码——可执行文件

预处理负责把include的文件包含进来及宏替换工作。

hello和hello.o都是ELF格式的文件。

2.目标文件的格式ELF

(1)A.out    COFF      PE、ELF(Linux中)

(2)ABI——应用程序二进制接口

(3)种类:

  1. 一个可重定位(relocatable)文件保存着代码和适当的数据,用来和其他的object文件一起来创建一个可执行文件或者是一个共享文件。
  2. 一个可执行(executable)文件保存着一个用来执行的程序;该文件指出了exec(BA_OS)如何来创建程序进程映象。
  3. 一个共享object文件保存着代码和合适的数据,用来被下面的两个链接器链接。第一个是连接编辑器[请参看ld(SD_CMD)],可以和其他的可重定位和共享object文件来创建其他的object。第二个是动态链接器,联合一个可执行文件和其他的共享object文件来创建一个进程映象。

3.静态链接的ELF可执行文件和进程的地址空间

(1)ELF与Linux进程虚拟空间内存的对应关系如下图:

程序从0x804800开始。

可执行文件加载到内存中开始执行的第一行代码。

一般静态链接将会把所有代码放在同一个代码段。

动态连接的进程会有多个代码段。

(二)可执行程序、共享库和动态加载

1.装载可执行程序之前的工作

(1)命令行参数和shell环境,一般我们执行一个程序的Shell环境,我们的实验直接使用execve系统调用。

  • $ ls -l /usr/bin 列出/usr/bin下的目录信息
  • Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
    • 例如,int main(int argc, char *argv[])
    • 又如, int main(int argc, char *argv[], char *envp[])
  • Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
    • int execve(const char * filename,char * const argv[ ],char * const envp[ ]);
    • 库函数exec*都是execve的封装例程

(2)命令行参数和环境变量是如何传递和保存的

命令行参数和环境串都放在用户态堆栈中

shell——execv——sys_execv

2.装载时动态链接和运行时动态链接应用举例

动态链接分为可执行程序装载时动态链接和运行时动态链接,如下代码演示了这两种动态链接。

  • 准备.so文件

shlibexample.h (1.3 KB) - Interface of Shared Lib Example 
shlibexample.c (1.2 KB) - Implement of Shared Lib Example

编译成libshlibexample.so文件


1

$ gcc -shared shlibexample.c -o libshlibexample.so -m32

dllibexample.h (1.3 KB) - Interface of Dynamical Loading Lib Example 
dllibexample.c (1.3 KB) - Implement of Dynamical Loading Lib Example

编译成libdllibexample.so文件


1

$ gcc -shared dllibexample.c -o libdllibexample.so -m32 #编译方式和上面一样

  • 分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件

main.c (1.9 KB) - Main program 
编译main,注意这里只提供shlibexample的-L(库对应的接口头文件所在目录)和-l(库名,如libshlibexample.so去掉lib和.so的部分),并没有提供dllibexample的相关信息,只是指明了-ldl


1

2

3

4

5

6

7

8

$ gcc main.c -o main -L/path/to/your/dir -lshlibexample -ldl -m32

$ export LD_LIBRARY_PATH=$PWD #将当前目录加入默认路径,否则main找不到依赖的库文件,当然也可以将库文件copy到默认路径下。

$ ./main

This is a Main program!

Calling SharedLibApi() function of libshlibexample.so!

This is a shared libary!

Calling DynamicalLoadingLibApi() function of libdllibexample.so!

This is a Dynamical Loading libary!

(三)可执行程序的装载

1.可执行程序的装载相关关键问题分析

sys_execve内部会解析可执行文件格式

  • do_execve -> do_execve_common -> exec_binprm
  • search_binary_handler符合寻找文件格式对应的解析模块,如下:

1

2

3

4

5

6

7

1369    list_for_each_entry(fmt, &formats, lh) {

1370        if (!try_module_get(fmt->module))

1371            continue;

1372        read_unlock(&binfmt_lock);

1373        bprm->recursion_depth++;

1374        retval = fmt->load_binary(bprm);

1375        read_lock(&binfmt_lock);

  • 对于ELF格式的可执行文件fmt->load_binary(bprm);执行的应该是load_elf_binary其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读
  • Linux内核是如何支持多种不同的可执行文件格式的?

1

2

3

4

5

6

7

82static struct linux_binfmt elf_format = {

83  .module     = THIS_MODULE,

84  .load_binary    = load_elf_binary,//函数指针

85  .load_shlib = load_elf_library,

86  .core_dump  = elf_core_dump,

87  .min_coredump   = ELF_EXEC_PAGESIZE,

88};


1

2

3

4

5

2198static int __init init_elf_binfmt(void)

2199{

2200    register_binfmt(&elf_format);#注册

2201    return 0;

2202}

  • elf_format 和 init_elf_binfmt,这里是不是就是观察者模式中的观察者?

2.sys_execve的内部处理过程

装载和启动一个可执行程序依次调用以下函数:

sys_execve() -> do_execve() -> do_execve_common() -> exec_binprm() -> search_binary_handler() -> load_elf_binary() -> start_thread()

3.使用gdb跟踪sys_execve内核函数的处理过程(见课后作业)

4.可执行程序的装载与庄生梦蝶的故事

可执行文件开始执行的起点在哪里?如何才能让execve系统调用返回到用户态时执行新程序?

  • 庄生梦蝶 —— 醒来迷惑是庄周梦见了蝴蝶还是蝴蝶梦见了庄周?
  • 庄周(调用execve的可执行程序)入睡(调用execve陷入内核),醒来(系统调用execve返回用户态)发现自己是蝴蝶(被execve加载的可执行程序)
  • 修改int 0x80压入内核堆栈的EIP
  • load_elf_binary -> start_thread

5.浅析动态链接的可执行程序的装载

(1)可以关注ELF格式中的interp和dynamic。

(2)动态链接库的装载过程是一个图的遍历。

(3)装载和连接之后ld将CPU的控制权交给可执行程序。

三、课后作业

1.理解编译链接的过程和ELF可执行文件格式,详细内容参考本周第一节;

答案见第二部分学习笔记(一)预处理、编译、链接和目标文件的格式

2.编程使用exec*库函数加载一个可执行文件,动态链接分为可执行程序装载时动态链接和运行时动态链接,编程练习动态链接库的这两种使用方式,详细内容参考本周第二节;

答案见第二部分学习笔记(二)可执行程序、共享库和动态加载

3.使用gdb跟踪分析一个execve系统调用内核处理函数sys_execve ,验证您对Linux系统加载可执行程序所需处理过程的理解,详细内容参考本周第三节;推荐在实验楼Linux虚拟机环境下完成实验。

程序具体代码如下:

Makefile:

make rootfs:

开始调试:

三次执行到如下界面:

此时执行exec发现执行到的地方如图:

列出执行到的代码:

三、学习总结

自己对“Linux内核装载和启动一个可执行程序”的理解

  • 当linux内核或程序(例如shell)用fork函数创建子进程后,子进程往往要调用一种exec函数以执行另一个程序。
  • 当进程调用一种exec函数时,该进程执行的程序完全替换为新程序,而新程序则从其main函数开始执行。
  • 因为调用exec并不创建新进程,所以前后的进程ID并未改变。
  • exec只是用一个全新的程序替换了当前进程的正文、数据、堆和栈段。
时间: 2024-10-04 02:20:43

linux安全第七周总结的相关文章

20135302魏静静——linux课程第七周实验及总结

linux课程第七周实验及总结 实验及学习总结 1. 编译链接的过程和ELF可执行文件格式(以hello为例) GNU编译系统编译源码: 首先,运行C预处理器(cpp),将.c文件翻译成.i文件——gcc -E -o hello.cpp hello.c -m32 接着,运行C编译器(cc1),将.i文件翻译成ASCII汇编语言文件.s文件——gcc  -S -o hello.s hello.cpp -m32 然后,运行汇编器(as),将.s文件翻译成可重定位目标文件.o文件——gcc -c he

Linux系统管理第七周作业【Linux微职位】

1.写一个脚本,判断当前系统上所有用户的shell是否为可登录shell(即用户的shell不是/sbin/nologin):分别这两类用户的个数:通过字符串比较来实现: [[email protected] ~]# vim usershell.sh #!/bin/bash # declare -i nologin_num=0 declare -i login_num=0 for i in $(cut -d: -f7 /etc/passwd);do     if [ "$i" == &

《Linux内核分析》第七周学习总结 可执行程序的装载

第七周.可执行程序的装载 一.可执行程序是如何产生的? (1).c文件gcc汇编形成.s和.asm汇编代码: (2)汇编代码经过gas变成.o目标文件: (3)目标文件变成可执行文件: (4)可执行文件loader之后存储. 预处理:gcc –E –o hello.cpp hello.c –m32 编译:gcc –x cpp-output –S –o hello.s hello.cpp –m32 //编译为汇编代码 gcc –x assembler –c hello.s –o hello.o –

Linux内核分析——第七周学习笔记20135308

第七周 可执行程序的装载 一.预处理.编译.链接和目标文件的格式 1.可执行程序是怎么来的 C代码—>预处理—>汇编代码—>目标代码—>可执行文件 .asm汇编代码 .o目标码 a.out可执行文件 预处理负责把include的文件包含进来及宏替换工作. 2.目标文件的格式ELF (1)常见的ELF格式文件: (2)ABI——应用程序二进制接口 在目标文件中,他已经是二进制兼容,即适应二进制指令. (3)ELF中三种目标文件: 一个可重定位(relocatable)文件保存着代码和

20145234黄斐《信息安全系统设计基础》第七周(Linux命令复习)

已经到了11月,学期过半,而<信息安全系统设计基础>这门课也要到了期中考试了.所以,我在这里,对前半个学期的最基础的知识,做一个复习 复习计划分为两步,本次为Linux命令,下次计划复习git与vim相关指令 本周学习内容在另一篇博客20145234黄斐<信息安全>第七周学习总结上 Linux命令 1.常用小技巧 tab 补全命令.补全目录.补全命令参数 Ctrl+c 终止当前运行的程序,但不结束终端 Ctrl+d 结束输入或退出终端 Ctrl+s 暂停当前程序,任意键恢复 Ctr

20135327郭皓--Linux内核分析第七周 可执行程序的装载

第七周 可执行程序的装载 郭皓 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.com/course/USTC-1000029000 一.预处理,编译,链接和目标文件格式 1.可执行程序是怎么得来的 c代码->预处理->汇编代码->汇编器->目标代码->链接成可执行文件->加载到内核执行 2.目标文件的格式ELF 符号修饰标准.变量内层布局.函数调用方式等这些跟可执行代码二进制兼容性相关的内容称为ABI

Linux 第七周实验 及总结

姬梦馨 原创作品 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 第七周 Linux内核如何装载和启动一个可执行程序 一:1.可执行程序如何产生的? linux系统中,可执行程序一般要经过预处理.编译.汇编.链接.执行等步骤. 编译过程 预处理:gcc –E hello.c –o hello.i; gcc –E调用cpp 生成中间文件 编 译:gcc –S hello.i –o hello.s; gcc –S调

《Linux内核分析》第七周学习笔记

<Linux内核分析>第七周学习笔记 可执行程序的装载 郭垚 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 [学习视频时间:1小时35分钟 实验时间:1小时 撰写博客时间:2小时] [学习内容:共享库和动态链接.exec系统调用的执行过程.可执行程序的装载] 一.预处理.编译.链接和目标文件的格式 1.1 可执行程序如何得来?

linux 第七周 总结及实验

姬梦馨 原创作品 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 第七周 Linux内核如何装载和启动一个可执行程序 一:1.可执行程序如何产生的? linux系统中,可执行程序一般要经过预处理.编译.汇编.链接.执行等步骤. 编译过程 预处理:gcc –E hello.c –o hello.i; gcc –E调用cpp 生成中间文件 编 译:gcc –S hello.i –o hello.s; gcc –S调