exec的实现流程

1. 这里看到,c语言用函数的简单封装,实现面向对象的重载效果(这样说似乎也不准确?),

do_execve_file(file, argv, envp)

=>__do_execve_file

do_execve(filename, argv, envp) / do_execveat(fd, filename, argv, envp, flags)

=> do_execveat_common

==>__do_execve_file

2. 可执行文件的加载

__do_execve_file(int fd, struct filename *filename,

                            struct user_arg_ptr argv,

                            struct user_arg_ptr envp,

                            int flags, struct file *file)

==  //如果文件没打开, 打开,这里体现了兼容多种场景

        if (!file)

                file = do_open_execat(fd, filename, flags);


==  //这里有一次做负载均衡的调用机会

    sched_exec();


== 这部分就是建立环境,执行

        retval = bprm_mm_init(bprm);

        if (retval)

                goto out_unmark;

        retval = prepare_arg_pages(bprm, argv, envp);

        if (retval < 0)

                goto out;

        /* Set the unchanging part of bprm->cred */

        retval = security_bprm_creds_for_exec(bprm);

        if (retval)

                goto out;

        //这里的copy操作最终会memcpy()

        retval = copy_string_kernel(bprm->filename, bprm);

        if (retval < 0)

                goto out;

        bprm->exec = bprm->p;

        retval = copy_strings(bprm->envc, envp, bprm);

        if (retval < 0)

                goto out;

        //这里的copy操作最终会copy_from_user(),将数据拷贝进内核

        retval = copy_strings(bprm->argc, argv, bprm);

        if (retval < 0)

                goto out;

        retval = exec_binprm(bprm);

        === //到支持列表匹配可执行文件格式

          search_binary_handler(struct linux_binprm *bprm)

          ===//formats是一个在内核中已经注册的可支持的可执行文件的模块的链表头, 调用__register_binfmt()会注册新的可执行文件

              list_for_each_entry(fmt, &formats, lh)

              fmt->load_binary(bprm)


3. 5.8内核支持的可执行文件

aout:

static struct linux_binfmt aout_format = {

        .module        = THIS_MODULE,

        .load_binary    = load_aout_binary,

        .load_shlib    = load_aout_library,

};

misc:

static struct linux_binfmt misc_format = {

        .module = THIS_MODULE,

        .load_binary = load_misc_binary,

};

em86:

static struct linux_binfmt em86_format = {

        .module        = THIS_MODULE,

        .load_binary    = load_em86,

};

script:

static struct linux_binfmt script_format = {

        .module        = THIS_MODULE,

        .load_binary    = load_script,

};

flat:

static struct linux_binfmt flat_format = {

        .module        = THIS_MODULE,

        .load_binary    = load_flat_binary,

        .core_dump      = flat_core_dump,

        .min_coredump  = PAGE_SIZE

};

elf_fdpic:

static struct linux_binfmt elf_fdpic_format = {

        .module        = THIS_MODULE,

        .load_binary    = load_elf_fdpic_binary,

#ifdef CONFIG_ELF_CORE

        .core_dump      = elf_fdpic_core_dump,

#endif

        .min_coredump  = ELF_EXEC_PAGESIZE,

};

elf:

static struct linux_binfmt elf_format = {

        .module        = THIS_MODULE,

        .load_binary    = load_elf_binary,

        .load_shlib    = load_elf_library,

        .core_dump      = elf_core_dump,

        .min_coredump  = ELF_EXEC_PAGESIZE,

};

4.执行elf

load_binary()=>load_elf_binary()

==解析elf头部

==加载文件

==价值解释器

==执行, start_thread(),就是把elf文件的入口地址(下一条要执行指令的地址放入IP)、堆、栈放入寄存器

在load_elf_binary()函数中,加载的可执行文件将把当前正在执行的进程的内存空间完全覆盖

a)如果可执行文件是静态链接的文件,进程的IP寄存器值将被设置为main函数的入口地址,从而开始新的进程

b)如果可执行文件是动态链接的,IP的值将被设置为加载器ld的入口地址,是程序的运行由该加载器接管,ld会处理一些依赖的动态链接库相关的处理工作,使程序继续往下执行,

当前的进程都会被新加载进来的程序完全替换掉,这也是我们最早的那个程序中第19行的信息没有在终端上显示的原因

总结:

1)sys_execve()系统调用,进入内核空间

2) 加载新的可执行文件,进行可执行性检查

3)将新的可执行文件映射(map)到当前运行进程的进程空间中,覆盖原来的进程数据

4)将EIP的值设置为新的可执行程序的入口地址。

  如果可执行程序是静态链接的程序,或不需要其他的动态链接库,则新的入口地址就是新的可执行文件的main函数地址

  如果可执行程序还需要其他的动态链接库,则入口地址是加载器ld的入口地址

5)返回用户态,程序从新的EIP出开始继续往下执行。

老进程的上下文已经被新的进程完全替代了,但是进程的PID还是原来的。

从这个角度来看,新的运行进程中已经找不到原来的对execve调用的代码了

所以execve函数的一个特别之处是他从来不会成功返回,而总是实现了一次完全的变身

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,711评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,932评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,770评论 0 330
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,799评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,697评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,069评论 1 276
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,535评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,200评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,353评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,290评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,331评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,020评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,610评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,694评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,927评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,330评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,904评论 2 341

推荐阅读更多精彩内容