《Linux内核分析》
一、可执行程序是怎么得来的?
编译器预处理(负责把include的文件包含进来及宏替换等工作);编译成汇编代码;编译器编译成目标代码;再链接成可执行文件;操作系统加载到内存中来执行
hello.o和hello文件都是ELF格式的
二、目标文件的格式(ELF可执行可链接)
ABI(应用程序二进制接口)
可重定位主要是.o文件
可执行文件加载的主要工作:可执行文件的格式和进程地址空间的映射。
三、ELF文件默认加载到0x8048000;程序的实际入口是头文件里面的那个地址位置0x8048x00(可执行文件加载到内存中执行的第一句代码);一般静态链接会将所有代码放在一个代码段,动态链接会有多个代码段。
四、可执行程序的执行环境
$ ls -l /usr/bin 列出/usr/bin下的目录信息
Shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身
例如,int main(int argc, char argv[])
又如, int main(int argc, char argv[], char envp[])
Shell会调用execve将命令行参数和环境参数传递给可执行程序的main函数
int execve(const char filename,char * const argv[ ],char * const envp[ ]);
命令行参数和环境串都放在用户态堆栈中,先函数调用参数传递,再系统调用参数传递。
五、动态链接分为可执行程序装载是动态链接和运行时动态链接
gcc -shared shlibexample.c -o libshlibexample.so -m32
-L:库对应的接口头文件所在的目录
-l:库名
-ldl:动态加载器
六、子进程是从ret-from-fork开始执行然后返回用户态。
七、当系统调用进入内核中后调用sye-execve,解析可执行文件的格式。之后的调用顺序为:do-execve、do-execve-commom、exex-binprm。Search-binary-handle寻找符合文件格式对应的解析模块(根据文件头部信息)。
八、对于ELF格式的可执行文件fmt->load-binary(bprm),执行的应该是load-elf-binary,其内部是和ELF文件格式解析的部分需要和ELF文件格式标准结合起来阅读。
九、Elf-format和inint-elf-binfmt是观察者模式中的观察者,解析模块是被观察者
十、Load-elf-binary->start-thread,系统调用返回用户态的起点,通过修改内核堆栈中EIP的值作为新程序的起点(int 0x80)。命令行参数和环境变量在栈顶。
十一、总结:在Linux中多进程、多用户、虚拟存储的操作系统出现以后,可执行文件的装载过程变得非常复杂。引入了进程的虚拟地址空间;然后根据操作系统如何为程序的代码、数据、堆、栈在进程地址空间中分配,它们是如何分布的;最后以页映射的方式将程序映射进程虚拟地址空间。
动态链接是一种与静态链接程序不同的概念,即一个单一的可执行文件模块被拆分成若干个模块,在程序运行时进行链接的一种方式。然后根据实际例子do_exece()分析了ELF装载的大致过程,中间实现了动态链接。