91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux應用程序加載機制是什么

發布時間:2022-01-07 16:21:29 來源:億速云 閱讀:186 作者:iii 欄目:系統運維

這篇文章主要介紹“Linux應用程序加載機制是什么”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“Linux應用程序加載機制是什么”文章能幫助大家解決問題。

1.父進程的行為: 復制,等待

執行應用程序的方式有很多,從shell中執行是一種常見的情況。交互式shell是一個進程(所有的進程都由pid號為1的init進程fork得到,關于這個話題涉及到Linux啟動和初始化,以及idle進程等,我們找一期文章講掉),當用戶在shell中敲入./test執行程序時,shell先fork()出一個子進程(這也是很多文章中說的子shell),并且wait()這個子進程結束,所以當test執行結束后,又回到了shell等待用戶輸入(如果創建的是所謂的后臺進程,shell則不會等待子進程結束,而直接繼續往下執行)。所以shell進程的主要工作是復制一個新的進程,并等待它的結束。

2.子進程的行為: "執行"應用程序

2.1 execve()

另一方面,在子進程中會調用execve()加載test并開始執行。這是test被執行的關鍵,下面我們詳細分析一下。execve()是什么呢?

execve()是操作系統提供的非常重要的一個系統調用,在很多文章中被稱為exec()系統調用(注意和shell內部exec命令不一樣),其實在Linux中并沒有exec()這個系統調用,exec只是用來描述一組函數,它們都以exec開頭,分別是:

#include   int execl(const char *path, const char *arg, ...);   int execlp(const char *file, const char *arg, ...);   int execle(const char *path, const char *arg, ..., char *const envp[]);   int execv(const char *path, char *const argv[]);   int execvp(const char *file, char *const argv[]);   int execve(const char *path, char *const argv[], char *const envp[]);

這幾個都是都是libc中經過包裝的的庫函數,***通過系統調用execve()實現(#define __NR_evecve 11,編號11的系統調用)。

exec函數的作用是在當前進程里執行可執行文件,也就是根據指定的文件名找到可執行文件,用它來取代當前進程的內容,并且這個取代是不可逆的,即被替換掉的內容不再保存,當可執行文件結束,整個進程也隨之僵死。因為當前進程的代碼段,數據段和堆棧等都已經被新的內容取代,所以exec函數族的函數執行成功后不會返回,失敗是返回-1。可執行文件既可以是二進制文件,也可以是可執行的腳本文件,兩者在加載時略有差別,這里主要分析二進制文件的運行。

2.2 do_execve()

在用戶態下調用execve(),引發系統中斷后,在內核態執行的相應函數是do_sys_execve(),而do_sys_execve()會調用do_execve()函數。do_execve()首先會讀入可執行文件,如果可執行文件不存在,會報錯。然后對可執行文件的權限進行檢查。

如果文件不是當前用戶是可執行的,則execve()會返回-1,報permission denied的錯誤。否則繼續讀入運行可執行文件時所需的信息(見struct linux_binprm)。

Execve()->do_sys_execve()->do_execve()(check if file exist and if can be runed by current user)

2.3 search_binary_handler()

接著系統調用search_binary_handler(),根據可執行文件的類型(如shell,a.out,ELF等),查找到相應的處理函數(系統為每種文件類型創建了一個struct linux_binfmt,并把其串在一個鏈表上,執行時遍歷這個鏈表,找到相應類型的結構。如果要自己定義一種可

執行文件格式,也需要實現這么一個handler)。然后執行相應的load_binary()函數開始加載可執行文件。

2.4 load_elf_binary()

加載elf類型文件的handler是load_elf_binary(),它先讀入ELF文件的頭部,根據ELF文件的頭部信息讀入各種數據(header information)。再次掃描程序段描述表,找到類型為PT_LOAD的段,將其映射(elf_map())到內存的固定地址上。如果沒有動態鏈接器的描述段,把返回的入口地址設置成應用程序入口。完成這個功能的是start_thread(),start_thread()并不啟動一個線程,而只是用來修改了pt_regs中保存的PC等寄存器的值,使其指向加載的應用程序的入口。這樣當內核操作結束,返回用戶態的時候,接下來執行的就是應用程序了。

2.5 load_elf_interp()

如果應用程序中使用了動態鏈接庫,就沒有那么簡單了,內核除了加載指定的可執行文件,還要把控制權交給動態連接器(program interpreter,ld.so in linux)以處理動態鏈接的程序。內核搜尋段表,找到標記為PT_INTERP的段中所對應的動態連接器的名稱,并使用load_elf_interp()加載其映像,并把返回的入口地址設置成load_elf_interp()的返回值,即動態鏈接器入口。當execve退出的時候動態鏈接器接著運行。動態連接器檢查應用程序對共享連接庫的依賴性,并在需要時對其進行加載,對程序的外部引用進行重定位。然后動態連接器把控制權交給應用程序,從ELF文件(一個文件格式,我們抽一期單獨講解下)頭部中定義的程序進入點開始執行。(比如test.c中使用了userlib.so中函數foo(),在編譯的時候這個信息被放進了test這個ELF文件中,相應的語句也變成了call fakefoo()。當加載test的時候,知道foo()是一個外部調用,于是求助于動態鏈接器,加載userlib.so,解析foo()函數地址,然后讓fakefoo()重定向到foo(),這樣call foo()就成功了。)

關于“Linux應用程序加載機制是什么”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

土默特左旗| 聊城市| 阳原县| 法库县| 临汾市| 贺兰县| 泰和县| 军事| 信阳市| 台东县| 泰宁县| 于田县| 定兴县| 赣州市| 祁东县| 古丈县| 米易县| 若羌县| 札达县| 永胜县| 工布江达县| 高碑店市| 辽阳市| 任丘市| 栾城县| 陇西县| 水城县| 固始县| 漠河县| 东丽区| 郓城县| 莫力| 新龙县| 宝应县| 区。| 和平县| 竹北市| 潮州市| 嘉义市| 余姚市| 天门市|