您的位置:首页 > 运维架构 > Linux

第0章Linux环境到内核基础知识

2016-08-10 00:39 246 查看
#include<stdio.h>
int main(void)
{
printf("hello world\n");
return 0;
}
[/code]gcc -g -wall helloworld.c -o hello_world 生成可执行文件,其过程 涉及预处理,编译,汇编,链接等多个步骤预处理:用于处理预处理命令,上面helloworld代码的预处理就是#include,该头文件所有源码将在第一行展开,可使用 gcc -E helloworld.c > helloworld.i ,生成预处理文件。理解了预处理,在出现一些常见的错误时,才能明白其中的原因。比如,为什么不能在头文件中定义全局变量?这是因为定义全局变量的代码会存在于所有以#include包含该头文件的文件中,也就是说所有的这些文件,都会定义一个同样的全局变量,这样就不可避免地造成了冲突编译环节指的是对源代码进行语法分析,并优化产生汇编代码(而不是二进制代码)gcc -S helloworld.c -o helloworld.s接下来汇编阶段,就是将汇编代码翻译成可执行的指令 gcc -c helloworld.c -o hellowrold.o链接阶段是生成可执行文件的最后一个步骤,其工作是将各个目标文件--包括库文件,链接生成一可执行文件。这个过程中,涉及的概念比较多,比如地址和空间分配,符号解析,重定位等在Linux环境下由GNU的连接器ld完成的gcc -g -Wall -v helloworld.c -o helloworld--------------------------------------------------程序的构成----------------------------------Linux下可执行文件的格式为elf格式,下面使用readelf查看helloworld格式
ELF Header:
Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00
Class:                             ELF64
Data:                              2's complement, little endian
Version:                           1 (current)
OS/ABI:                            UNIX - System V
ABI Version:                       0
Type:                              EXEC (Executable file)
Machine:                           Advanced Micro Devices X86-64
Version:                           0x1
Entry point address:               0x4003c0
Start of program headers:          64 (bytes into file)
Start of section headers:          2560 (bytes into file)
Flags:                             0x0
Size of this header:               64 (bytes)
Size of program headers:           56 (bytes)
Number of program headers:         8
Size of section headers:           64 (bytes)
Number of section headers:         29
Section header string table index: 26
Section Headers:
[Nr] Name              Type             Address           Offset
Size              EntSize          Flags  Link  Info  Align
[ 0]                   NULL             0000000000000000  00000000
0000000000000000  0000000000000000           0     0     0
[ 1] .interp           PROGBITS         0000000000400200  00000200
000000000000001c  0000000000000000   A       0     0     1
[ 2] .note.ABI-tag     NOTE             000000000040021c  0000021c
0000000000000020  0000000000000000   A       0     0     4
[ 3] .hash             HASH             0000000000400240  00000240
0000000000000024  0000000000000004   A       4     0     8
[ 4] .dynsym           DYNSYM           0000000000400268  00000268
0000000000000060  0000000000000018   A       5     1     8
[ 5] .dynstr           STRTAB           00000000004002c8  000002c8
000000000000003d  0000000000000000   A       0     0     1
[ 6] .gnu.version      VERSYM           0000000000400306  00000306
0000000000000008  0000000000000002   A       4     0     2
[ 7] .gnu.version_r    VERNEED          0000000000400310  00000310
0000000000000020  0000000000000000   A       5     1     8
[ 8] .rela.dyn         RELA             0000000000400330  00000330
0000000000000018  0000000000000018   A       4     0     8
[ 9] .rela.plt         RELA             0000000000400348  00000348
0000000000000030  0000000000000018   A       4    11     8
[10] .init             PROGBITS         0000000000400378  00000378
0000000000000018  0000000000000000  AX       0     0     4
[11] .plt              PROGBITS         0000000000400390  00000390
0000000000000030  0000000000000010  AX       0     0     4
[12] .text             PROGBITS         00000000004003c0  000003c0
0000000000000258  0000000000000000  AX       0     0     16
[13] .fini             PROGBITS         0000000000400618  00000618
000000000000000e  0000000000000000  AX       0     0     4
[14] .rodata           PROGBITS         0000000000400628  00000628
0000000000000010  0000000000000000   A       0     0     4
[15] .eh_frame_hdr     PROGBITS         0000000000400638  00000638
0000000000000024  0000000000000000   A       0     0     4
[16] .eh_frame         PROGBITS         0000000000400660  00000660
000000000000007c  0000000000000000   A       0     0     8
[17] .ctors            PROGBITS         00000000006006e0  000006e0
0000000000000010  0000000000000000  WA       0     0     8
[18] .dtors            PROGBITS         00000000006006f0  000006f0
0000000000000010  0000000000000000  WA       0     0     8
[19] .jcr              PROGBITS         0000000000600700  00000700
0000000000000008  0000000000000000  WA       0     0     8
[20] .dynamic          DYNAMIC          0000000000600708  00000708
0000000000000190  0000000000000010  WA       5     0     8
[21] .got              PROGBITS         0000000000600898  00000898
0000000000000008  0000000000000008  WA       0     0     8
[22] .got.plt          PROGBITS         00000000006008a0  000008a0
0000000000000028  0000000000000008  WA       0     0     8
[23] .data             PROGBITS         00000000006008c8  000008c8
0000000000000010  0000000000000000  WA       0     0     8
[24] .bss              NOBITS           00000000006008d8  000008d8
0000000000000010  0000000000000000  WA       0     0     8
[25] .comment          PROGBITS         0000000000000000  000008d8
000000000000003e  0000000000000001  MS       0     0     1
[26] .shstrtab         STRTAB           0000000000000000  00000916
00000000000000e7  0000000000000000           0     0     1
[27] .symtab           SYMTAB           0000000000000000  00001140
0000000000000660  0000000000000018          28    47     8
[28] .strtab           STRTAB           0000000000000000  000017a0
000000000000025b  0000000000000000           0     0     1
[/code]由于输出过多,后面的结果并没有完全展示出来。ELF文件的主要内容就是由各个section及symbol表组成的。在上面的section列表中,大家最熟悉的应该是text段、data段和bss段。text段为代码段,用于保存可执行指令。data段为数据段,用于保存有非0初始值的全局变量和静态变量。bss段用于保存没有初始值或初值为0的全局变量和静态变量,当程序加载时,bss段中的变量会被初始化为0。这个段并不占用物理空间——因为完全没有必要,这些变量的值固定初始化为0,因此何必占用宝贵的物理空间?其他段没有这三个段有名,下面来介绍一下其中一些比较常见的段:·debug段:顾名思义,用于保存调试信息。·dynamic段:用于保存动态链接信息。·fini段:用于保存进程退出时的执行程序。当进程结束时,系统会自动执行这部分代码。·init段:用于保存进程启动时的执行程序。当进程启动时,系统会自动执行这部分代码。·rodata段:用于保存只读数据,如const修饰的全局变量、字符串常量。·symtab段:用于保存符号表。-------------------------------------程序是如何跑起来的--------------------在Linux环境下,可以使用strace跟踪系统调用,此处以helloworld为例
execve("./hello", ["./hello"], [/* 41 vars */]) = 0
brk(0) = 0x151b000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733ef000
access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=62458, ...}) = 0
mmap(NULL, 62458, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f30733df000
close(3)= 0
open("/lib64/libc.so.6", O_RDONLY) = 3 //加载c语言库
read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0000\356!\2478\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=1928936, ...}) = 0
mmap(0x38a7200000, 3750184, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x38a7200000
mprotect(0x38a738a000, 2097152, PROT_NONE) = 0
mmap(0x38a758a000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x18a000) = 0x38a758a000
mmap(0x38a7590000, 14632, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x38a7590000
close(3) = 0
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733de000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733dd000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733dc000
arch_prctl(ARCH_SET_FS, 0x7f30733dd700) = 0
mprotect(0x38a758a000, 16384, PROT_READ) = 0
mprotect(0x38a701f000, 4096, PROT_READ) = 0
munmap(0x7f30733df000, 62458) = 0
fstat(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f30733ee000
write(1, "hello world\n", 12hello world
)           = 12
exit_group(0)                           = ?
+++ exited with 0 +++
[/code]下面就针对strace输出说明其含义。在Linux环境中,执行一个命令时,首先是由shell调用fork,然后在子进程中来真正执行这个命令(这一过程在strace输出中无法体现)。strace是hello_world开始执行后的输出。首先是调用execve来加载hello_world,然后ld会分别检查ld.so.nohwcap和ld.so.preload。其中,如果ld.so.nohwcap存在,则ld会加载其中未优化版本的库。如果ld.so.preload存在,则ld会加载其中的库——在一些项目中,我们需要拦截或替换系统调用或C库,此时就会利用这个机制,使用LD_PRELOAD来实现。之后利用mmap将ld.so.cache映射到内存中,ld.so.cache中保存了库的路径,这样就完成了所有的准备工作。接着ld加载c库——libc.so.6,利用mmap及mprotect设置程序的各个内存区域,到这里,程序运行的环境已经完成。后面的write会向文件描述符1(即标准输出)输出"Hello world!\n",返回值为13,它表示write成功的字符个数。最后调用exit_group退出程序,此时参数为0,表示程序退出的状态——此例中hello-world程序返回0。--------------------------------------系统调用----------------------系统调用是操作系统提供的服务,是应用程序与内核通信的接口,在早期Linux系统中,使用int 0x80陷入内核,相对于普通的函数调用来说,系统调用的性能消耗巨大。另外用户控件的程序默认是通过栈来传递参数,对于系统调用来说,内核态跟用户态使用的是不同的栈,因此,系统调用的参数只能通过寄存器的方式进行传递------------------------------------C库函数---------------------------Linux下,一般使用的C库是glibc,它封装了几乎所有的系统调用,下面以具体的系统调用open来看看glibc库是如何封装系统调用的。open在glibc中对应的实现函数是__open_nocancel
int __open_nocancel(const char *file,int oflag,...)
{
int mode=0;
if(oflagO_CREAT)
{
va_list arg;
va_start(arg,oflag);
mode=va_arg(arg,int);
va_end(arg);
}
//系统调用编号
return INLINE_SYSCALL(openat,4,AT_FDCWD,file,oflag,mode);
}
[/code]其中INLINE_SYSCALL是我们关心的内容,这个宏完成了对真正系统调用的封装:INLINE_SYSCALL->INTERNAL_SYSCALL。实现INTERNAL_SYSCALL的一个实例为
# define INTERNAL_SYSCALL(name, err, nr, args...)             \
 ({                                                        \   
register unsigned int resultvar;                          \
EXTRAVAR_##nr                                             \
asm volatile (                                            \
LOADARGS_##nr                                             \
"movl %1, %%eax\n\t"                                      \
"int $0x80\n\t"                                           \
RESTOREARGS_##nr                                          \
: "=a" (resultvar)                                        \
: "i" (__NR_##name) ASMFMT_##nr(args) : "memory", "cc");   \
(int) resultvar; })
[/code]「其中,关键的代码是用嵌入式汇编写的,在此只做简单说明。“move%1,%%eax”表示将第一个参数(即__NR_##name)赋给寄存器eax。__NR_##name为对应的系统调用号,对于本例中的open来说,其为__NR_openat。系统调用号在文件/usr/include/asm/unitstd_32(64).h中定义,「也就是说,在Linux平台下,系统调用的约定是使用寄存器eax来传递系统调用号的。至于参数的传递,在glibc中也有详细的说明,参见文件sysdeps/unix/sysv/linux/i386/sysdep.h。」----------------------------------------可重入函数-------------------「从字面上理解,可重入就是可重复进入。在编程领域,它不仅仅意味着可以重复进入,还要求在进入后能成功执行。这里的重复进入,是指当前进程已经处于该函数中,这时程序会允许当前进程的某个执行流程再次进入该函数,而不会引发问题。这里的执行流程不仅仅包括多线程,还包括信号处理、longjump等执行流程。所以,可重入函数一定是线程安全的,而线程安全函数则不一定是可重入函数。从以上定义来看,很难说出哪些函数是可重入函数,但是可以很明显看出哪些函数是不可以重入的函数。当函数使用锁的时候,尤其是互斥锁的时候,该函数是不可重入的,否则会造成死锁。若函数使用了静态变量,并且其工作依赖于这个静态变量时,该函数也是不 可重入来自为知笔记(Wiz)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: