linux及安全第七周总结——20135227黄晓妍

本文详细介绍了可执行程序的装载过程,包括静态链接与动态链接的区别,以及execve系统调用的具体实现细节。同时,还探讨了动态链接器的作用和动态链接库的加载流程。

实验部分

首先clone最新的menu
744818-20160408173623890-641370163.png

我们可以看到,test.c里多了一个exec的功能,它的代码和fork基本一致,多了一项加载hello
744818-20160408173831672-511588114.png

744818-20160408173914047-145064327.png

rootfs也有一些变化
744818-20160408174017609-1304186079.png

执行一下exec
744818-20160408174030281-1735725578.png

让我们启动一个冻结的menuOS
744818-20160408174046093-1111428676.png

744818-20160408174112265-452860995.png

744818-20160408174135640-1340776154.png

设置三个断点sys_execve;load_elf_binary;start_thread.启动起来之后,执行exec命令,跟踪
744818-20160408174153265-2070337549.png

744818-20160408174205593-1998654535.png

思考部分

新的可执行程序是从哪里开始执行的?

新的可执行程序是从程序的头部,也就是main函数开始执行的,被装载到内核的地址空间是0x8048x00(x是整数)。

为什么execve系统调用返回后新的可执行程序能顺利执行?

要得到返回之后能顺利执行的原因,让我们来先简单地分析一下整个过程。父进程在用户态中创建一个新的子进程,在内核中给子进程分配空间,子进程从ret_from_fork开始,先修改eax=0,再将五个值压栈,在执行execve时,需要将内核堆栈中以前压栈的五个之中的两个sp,ip做修改,修改的地址映射新可执行程序的入口,这样一来,新的可执行程序就可以顺利执行了。

对于静态链接的可执行程序和动态链接的可执行程序execve系统调用返回时会有什么不同?

对于静态链接和动态链接在execve系统调用返回时有很大的不同,静态链接相对于动态链接来说要简单许多,它们的不同之处主要在修改的sp,ip的值上。静态链接直接修改为新的可执行程序的入口即可(即0x8048x000,也就是main函数处);对于动态链接,让我们先来分析一下动态链接的过程。动态链接需要先加载动态链接器ld,然后由动态连接器加载程序中需要加载的动态库,以及其他的一些资源(这是一个遍历动态库依赖关系图的过程),然后才能开始执行新的可执行程序。所以对于动态链接,execve系统调用返回到动态链接加载器ld.

总结部分

预处理、编译、链接和目标文件的格式

可执行程序是怎么得来的

以C语言为例,c代码经过编译器的预处理,编译成汇编代码,由汇编器编译成目标代码,再链接成可执行文件,由操作系统加载到cpu里来执行。
744818-20160408151042562-170469722.png

.c-预处理(-E)---.i--编译(-S)--.asm(.s)--汇编(-c)---.o(二进制文件,ELF格式,readelf -h显示头部信息)--链接---A.out(可执行文件)

预处理负责把include的文件包含进来及宏替换等工作
可执行文件是使用共享库的。

静态编译
-static

把库里的东西都放在里面了所以比较大
可执行文件的内部是怎样的?

目标文件的格式ELF

744818-20160408151244312-1540613456.png

文件格式:

  • PE是windows下
  • ELF是linux下(executable linkable format)

目标文件格式和ABI应用程序二进制接口适应到某一种cpu格式

ELF标准下三种可执行文件:
  • 一个可重定位文件(代码和数据)
  • 一个可执行文件(用来执行的程序)
  • 一个共享文件(代码和数据,连接编译器和动态连接器)

    Obeject文件参与程序联接(创建一个程序)和程序执行(运行一个程序)

    744818-20160408151659172-1515995844.png

重定位:在程序中调用外部函数时。在程序链接以后,将外部函数和程序中的内存地址联系起来。物理地址和虚拟地址映射。
符号(引用)解析:链接以前,可重定位的目标联系虚拟地址。

查看ELF文件的头部
gccs readelf -h main
可执行程序加载的主要工作:

映射代码中各种数据对应到进程空间的地址。例如:在文件中的代码段,拷贝到进程的空间时;数据段拷贝到进程空间。

静态链接的ELF可执行文件和进程的地址空间

文件映射进程地址空间
0xc000000开始是用户态可以使用的
0x8048000默认的加载地址
0x8048X00程序的真实入口,可执行文件加载到内存中开始执行的第一行代码

  • 一般静态链接会将所有代码放在一个代码段

  • 动态链接的进程会有多个代码段

    可执行程序、共享库和动态链接

    装载可执行程序之前的工作

    可执行程序的的执行环境

  • 命令行参数和shell环境

    • ls -l/usr/bin列出/usr/bin下的目录信息//ls是一个可执行程序
    • shell本身不限制命令行参数的个数,命令行参数的个数受限于命令自身//也就是main函数
    • 例如,int main(int argc,char argv[]);//愿意接受命令行参数,用户输入的
      -又例如,int main(int argc,char
      argv[],charenvp[])//envp:shell的环境变量
    • shell会调用execve将命令行参数传递给可执行程序的main()函数
    • int execve(int char filename,char argv[],char *const envp[]);//函数原型,先函数调用参数传递,再系统调用参数传递
命令行参数和环境变量时如何保存和传递的?

744818-20160408154202359-836645176.png

命令行参数和环境变量,fork一个子进程时完全复制父进程的,然后调用execv时,把当前的可执行程序把原来的环境(子进程)给覆盖掉,子进程的用户态堆栈也被清空了,因为新的进程要执行。

那么命令行参数和环境变量时如何进入新程序的堆栈的?
  • 命令行参数(char argv[])、环境变量(char const envp[])压栈
  • 创建一个新的用户态堆栈,通过指针将命令行参数,环境变量传递给系统调用execve的内核处理函数
  • 内核处理函数创建一个新的可执行程序用户态堆栈的同时,将命令行参数和环境变量拷贝进去
    shell程序--execve--对应的系统调用sys_execv--然后在初始化时拷贝

    装载时动态链接和运行时动态链接的应用举例

  • 可执行程序装载时动态链接
  • 可执行程序运行时动态链接
    #### 可执行装载时、运行动态链接
    1. 准备.so文件
      共享库文件shlibexample.h和shlibexample.c编译成.so文件
      744818-20160408154304515-1049697563.png
    gcc -shared shlibexample.c -o libshlibexample.so -m32
    1. 分别以共享库和动态加载共享库的方式使用libshlibexample.so文件和libdllibexample.so文件
      744818-20160408154246343-1770179350.png

      编译main注意这里只提供shlibexample的-L(库对应接口文件所在目录)和-l(库名)并没有提供dllibexample的信息

  • gcc mian.c -o main -l/path/to/your/dir -lshlibexample -ldl -m32
    //分别指定头文件的路径和库文件的路径,动态加载

  • export LD_LIBRARY_PATH=$PWD

    //将当前目录加入默认路径

  • ./main

    可执行程序的装载相关关键问题分析

    execve()和fork()都是特殊的系统调用
    普通系统调用
    陷入内核返回用户态继续
    execve
    陷入内核态,使用其加载的可执行文件把当前的程序给覆盖掉,当系统调用返回的时候,返回的不是原来的程序,而是新的可执行程序了。
    fork
    进入内核态两次返回,第一次返回到用户态(父进程)继续执行(和普通模式一样),第二次返回内核态(子进程),是返回到ret_from_fork然后构造了一个用户态堆栈,然后进入构造的用户态堆栈继续执行。 #### 可执行程序的装载
    sys_execve内部会解析可执行文件格式

  • do_execve---do_execve_common----execvebinprm
  • search_binary_handler符合寻找文件格式的解析模块

对于ELF格式的可执行文件fmt--load_binary(bprm)执行的是load_elf_binary

linux如何支持多种不同的可执行文件

744818-20160408154329812-564723675.png

744818-20160408154340172-758073323.png

load_elf_binary->start_thread

744818-20160408154351234-48823360.png

静态链接,修改内核堆栈压入的指针。ip和sp.

execve的内部处理过程

744818-20160408154406281-652932685.png

744818-20160408154414593-178290208.png

744818-20160408154425140-1250269165.png

744818-20160408154444859-1763604324.png

744818-20160408154455500-2133255338.png

744818-20160408154508437-1884909450.png

744818-20160408154518875-1161128686.png

744818-20160408154527578-311813819.png

744818-20160408154538828-1653887589.png

744818-20160408154552718-743524135.png

744818-20160408154603515-1039535913.png

重点:start_thread把原来进程的地址改成了链接以后的位置。

可执行程序的装载与庄生梦蝶的故事

进程在int0x80中断的时候还是庄子(原来的程序),在shell加载了一个新的可执行程序,醒来的时候(返回),就变成了蝴蝶(新进程)。但是其实这是一个相互的过程,你可以装载我,返回后你变成我;我可以装载你,返回后我变成你。

浅析动态链接的可执行程序的装载

静态链接的可执行程序都是比较简单的,但是大多数都需要负载的动态链接,动态链接的时候,内核做了什么?首先elf可执行格式,需要依赖其他动态链接库,动态链接的依赖关系会形成一个图,先解析依赖哪些动态链接库,加载动态连接器ld,elf_entry返回动态链接器的入口,然后加载动态链接库,这是一个依赖关系图遍历的过程。装载和链接之后,ld将cpu的控制权交给可执行程序。
静态链接的话,elf_entry直接返回可执行程序的入口。

转载于:https://www.cnblogs.com/angelahxy/p/5361076.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值