欧美a级理论片_国产一区三区三区_性欧美xxxx视频在线观看_日韩国产欧美精品一区二区三区_四虎久久免费_亚洲免费视频观看_亚洲国产天堂_91成人在线观看国产_婷婷激情图片久久_自拍偷拍欧美精品_97视频免费观看_亚洲天堂手机

當前位置: 首頁 >綜合 > 正文

世界實時:Linux內核加載ELF文件源碼分析,你學會了嗎?

2023-05-08 08:10:28 來源:FreeBuf.COM
一、源碼版本

1)版本:V6.3-rc7,x862)elf文件加載源碼:fs/binfmt_elf.c

二、Linux可執行文件注冊

Linux支持多種不同格式的可執行程序,這些可執行 程序的加載方式由linux\binfmts.h文件中的linux_binfmt結構體進行定義:


(資料圖片僅供參考)

struct linux_binfmt { struct list_head lh; struct module *module; int (*load_binary)(struct linux_binprm *); int (*load_shlib)(struct file *);#ifdef CONFIG_COREDUMP int (*core_dump)(struct coredump_params *cprm); unsigned long min_coredump; /* minimal dump size */#endif} __randomize_layout;

結構體定義了可執行程序的3中不同的加載模式:

加載模式

備注

load_binary

讀取可執行文件內容并加載當前進程建立新的執行環境

load_shlib

動態加載共享庫到已有進程

core_dump

存放當前進程的執行上下文到core文件中

每一種系統支持的可執行文件都對應一個linux_binfmt對象,統一注冊在一個鏈表中,通過register_binfmt和unregister_binfmt函數編輯鏈表。在執行可執行程序時,內核通過list_for_each_enrty遍歷鏈表中注冊的linux_binfmt對象,使用正確的加載方式進行加載。elf文件的linux_binfmt對象結構如下,該結構體定義了elf文件由load_elf_binary函數加載:

static struct linux_binfmt elf_format = { .module = THIS_MODULE, .load_binary = load_elf_binary, .load_shlib = load_elf_library,#ifdef CONFIG_COREDUMP .core_dump = elf_core_dump, .min_coredump = ELF_EXEC_PAGESIZE,#endif};三、load_elf_binary函數分析1、文件格式校驗

struct elfhdr *elf_ex = (struct elfhdr *)bprm->buf; retval = -ENOEXEC;/* First of all, some simple consistency checks */if (memcmp(elf_ex->e_ident, ELFMAG, SELFMAG) != 0) goto out; if (elf_ex->e_type != ET_EXEC && elf_ex->e_type != ET_DYN) goto out; if (!elf_check_arch(elf_ex)) goto out; if (elf_check_fdpic(elf_ex)) goto out; if (!bprm->file->f_op->mmap) goto out;

程序首先讀取了e_ident中的魔數并進行了校驗,elf_ident是ELF文件最頭部的一個長度為16字節的數組,不區分架構和系統位數。e_ident起始的4個字節固定為\0x7fELF,通過校驗該位可以確定是否為elf文件。然后識別文件是否為可執行文件或動態鏈接文件,ELF文件當前主要有4種格式,分別為可重定位文件(ET_REL)、可執行文件(ET_EXEC)、共享目標文件(ET_DYN)和core文件(ET_CORE)。load_elf_binary函數只負責解析exec和dyn文件。最后還解析了文件依賴的系統架構等必要項。

2、讀取程序頭

static struct elf_phdr *load_elf_phdrs(const struct elfhdr *elf_ex, struct file *elf_file){ struct elf_phdr *elf_phdata = NULL; int retval = -1; unsigned int size; /* * If the size of this structure has changed, then punt, since * we will be doing the wrong thing. */ if (elf_ex->e_phentsize != sizeof(struct elf_phdr)) goto out; /* Sanity check the number of program headers... */ /* ...and their total size. */ size = sizeof(struct elf_phdr) * elf_ex->e_phnum; if (size == 0 || size > 65536 || size > ELF_MIN_ALIGN) goto out; elf_phdata = kmalloc(size, GFP_KERNEL); if (!elf_phdata) goto out; /* Read in the program headers */ retval = elf_read(elf_file, elf_phdata, size, elf_ex->e_phoff); out: if (retval) { kfree(elf_phdata); elf_phdata = NULL; } return elf_phdata;}

程序頭是描述與程序執行直接相關的目標文件結構信息,用于在文件中定位各個段的映像,同時包含其他一些用來為程序創建進程映像所必須的信息。

3、讀取解釋器段

elf_ppnt = elf_phdata; for (i = 0; i < elf_ex->e_phnum; i++, elf_ppnt++) { char *elf_interpreter; if (elf_ppnt->p_type == PT_GNU_PROPERTY) { elf_property_phdata = elf_ppnt; continue; } if (elf_ppnt->p_type != PT_INTERP) continue; /* * This is the program interpreter used for shared libraries - * for now assume that this is an a.out format binary. */ retval = -ENOEXEC; if (elf_ppnt->p_filesz > PATH_MAX || elf_ppnt->p_filesz < 2) goto out_free_ph; retval = -ENOMEM; elf_interpreter = kmalloc(elf_ppnt->p_filesz, GFP_KERNEL); if (!elf_interpreter) goto out_free_ph; retval = elf_read(bprm->file, elf_interpreter, elf_ppnt->p_filesz, elf_ppnt->p_offset); if (retval < 0) goto out_free_interp; /* make sure path is NULL terminated */ retval = -ENOEXEC; if (elf_interpreter[elf_ppnt->p_filesz - 1] != "\0") goto out_free_interp; interpreter = open_exec(elf_interpreter); kfree(elf_interpreter); retval = PTR_ERR(interpreter); if (IS_ERR(interpreter)) goto out_free_ph; /* * If the binary is not readable then enforce mm->dumpable = 0 * regardless of the interpreter"s permissions. */ would_dump(bprm, interpreter); interp_elf_ex = kmalloc(sizeof(*interp_elf_ex), GFP_KERNEL); if (!interp_elf_ex) { retval = -ENOMEM; goto out_free_file; } /* Get the exec headers */ retval = elf_read(interpreter, interp_elf_ex, sizeof(*interp_elf_ex), 0); if (retval < 0) goto out_free_dentry; break; out_free_interp: kfree(elf_interpreter); goto out_free_ph; }

如果程序需要動態鏈接,則需要加載解釋器段(PT_INTERP),程序遍歷所有的程序頭,識別到解釋器段后,讀取該段的內容。解釋器段實際上是標明解釋器程序文件路徑的字符串,內核根據字符串指向的文件,使用open_exec函數打開解釋器。

4、棧可執行屬性及其他定制信息獲取

elf_ppnt = elf_phdata; for (i = 0; i < elf_ex->e_phnum; i++, elf_ppnt++) switch (elf_ppnt->p_type) { case PT_GNU_STACK: if (elf_ppnt->p_flags & PF_X) executable_stack = EXSTACK_ENABLE_X; else executable_stack = EXSTACK_DISABLE_X; break; case PT_LOPROC ... PT_HIPROC: retval = arch_elf_pt_proc(elf_ex, elf_ppnt, bprm->file, false, &arch_state); if (retval) goto out_free_dentry; break; }

同樣通過for循環遍歷,如果識別到棧屬性段(PT_GNU_STACK),根據程序頭中的p_flags標志位判定棧的可執行屬性。如果識別到處理器專用語義段(PT_LOPROC至PT_HIPROC之間),則調用arch_elf_pt_proc函數完成相應的配置。

5、讀取解釋器

if (interpreter) { retval = -ELIBBAD; /* Not an ELF interpreter */ if (memcmp(interp_elf_ex->e_ident, ELFMAG, SELFMAG) != 0) goto out_free_dentry; /* Verify the interpreter has a valid arch */ if (!elf_check_arch(interp_elf_ex) || elf_check_fdpic(interp_elf_ex)) goto out_free_dentry; /* Load the interpreter program headers */ interp_elf_phdata = load_elf_phdrs(interp_elf_ex, interpreter); if (!interp_elf_phdata) goto out_free_dentry;

解釋器也是一個elf文件,這里讀取解釋器以便于后續操作

6、加載程序段

for(i = 0, elf_ppnt = elf_phdata; i < elf_ex->e_phnum; i++, elf_ppnt++) { int elf_prot, elf_flags; unsigned long k, vaddr; unsigned long total_size = 0; unsigned long alignment; if (elf_ppnt->p_type != PT_LOAD) continue;

加載所有類型為PT_LOAD的段,當處理第1個PT_LOAD段時,如果文件為dyn類型,還需要對其進行地址隨機化。隨機化時還需要區分解釋器或者其他普通so文件,對于解釋器,為避免程序發生沖突,程序固定從ELF_ET_DYN_BASE開始計算偏移進行加載。

if (!first_pt_load) { elf_flags |= MAP_FIXED;} else if (elf_ex->e_type == ET_EXEC) { elf_flags |= MAP_FIXED_NOREPLACE;} else if (elf_ex->e_type == ET_DYN) { if (interpreter) { load_bias = ELF_ET_DYN_BASE; if (current->flags & PF_RANDOMIZE) load_bias += arch_mmap_rnd(); alignment = maximum_alignment(elf_phdata, elf_ex->e_phnum); if (alignment) load_bias &= ~(alignment - 1); elf_flags |= MAP_FIXED_NOREPLACE; } else load_bias = 0; load_bias = ELF_PAGESTART(load_bias - vaddr); total_size = total_mapping_size(elf_phdata, elf_ex->e_phnum); if (!total_size) { retval = -EINVAL; goto out_free_dentry; }}

一切就緒后,通過elf_map函數建立用戶空間虛擬地址空間與目標映像文件中段的映射

error = elf_map(bprm->file, load_bias + vaddr, elf_ppnt, elf_prot, elf_flags, total_size);7、裝載程序入口地址

if (interpreter) { elf_entry = load_elf_interp(interp_elf_ex, interpreter, load_bias, interp_elf_phdata, &arch_state); if (!IS_ERR_VALUE(elf_entry)) { /* * load_elf_interp() returns relocation * adjustment */ interp_load_addr = elf_entry; elf_entry += interp_elf_ex->e_entry; } if (BAD_ADDR(elf_entry)) { retval = IS_ERR_VALUE(elf_entry) ? (int)elf_entry : -EINVAL; goto out_free_dentry; } reloc_func_desc = interp_load_addr; allow_write_access(interpreter); fput(interpreter); kfree(interp_elf_ex); kfree(interp_elf_phdata); } else { elf_entry = e_entry; if (BAD_ADDR(elf_entry)) { retval = -EINVAL; goto out_free_dentry; } }

對于需要解釋器的程序,需要先通過load_elf_interp函數裝入解釋器的映像,并將程序入口點設置為解釋器的入口地址,對于不需要解釋器的文件,直接讀取elf_header中的入口點虛擬地址即可。

8、添加參數和環境變量等配置信息

retval = create_elf_tables(bprm, elf_ex, interp_load_addr, e_entry, phdr_addr);if (retval < 0) goto out; mm = current->mm;mm->end_code = end_code;mm->start_code = start_code;mm->start_data = start_data;

本文作者:jixiaokui,轉載請注明來自

標簽:

返回頂部
五月天亚洲色图| 国精产品一区一区三区mba视频| 欧美日韩一区二区三区| 中国一级大黄大黄大色毛片| 国产伦精品一区二区三区视频| 欧美一区二区人人喊爽| 高潮白浆视频| 成人高清伦理免费影院在线观看| 久久综合九色综合久99| 欧美丝袜激情| 欧美在线激情视频| 久久亚洲精品人成综合网| 日韩一区二区在线观看视频| 欧美日韩久久不卡| 一级黄色录像免费看| 一本大道色婷婷在线| 六月婷婷一区| 久久99久久99精品| 欧美国产一级| 美女福利视频一区| 欧美巨大xxxx做受沙滩| 一本一道综合狠狠老| 日韩毛片在线免费看| 免费国产自线拍一欧美视频| 国产成人精品在线播放| 亚洲免费一区| 亚洲视频在线观看| a视频在线播放| 91豆麻精品91久久久久久| 日本欧美亚洲| 亚洲乱码中文字幕综合| 免费成人午夜视频| 国产呻吟对白刺激无套视频在线| 国产原创一区二区| 欧美又大又硬又粗bbbbb| 久久大胆人体| 欧美性猛交xxxx免费看漫画| 国产精品伦理在线| 在线观看成人一级片| 日韩免费观看高清| 中文字幕系列一区| 日韩欧美色综合网站| 高清美女视频一区| 欧美日韩性视频| 四虎影视在线观看2413| 日本福利一区二区| 精品毛片网大全| 波多野结衣之无限发射| 亚洲精品乱码久久久久久日本蜜臀| 毛片av免费在线观看| 91免费视频观看| 日本超碰在线观看| 亚洲视频每日更新| 欧美精品少妇| 91精品国产全国免费观看| 国产在线观看av| 一本大道亚洲视频| 欧美电影在线观看一区| 一区在线免费| 国内自拍欧美激情| 国产色播av在线| 中文字幕九色91在线| 成人观看网址| 国产主播喷水一区二区| 色视频成人在线观看免| 国产成人精品999在线观看| 国模一区二区三区私拍视频| 亚洲成人久久久久| 91久久久一线二线三线品牌| 粉嫩在线一区二区三区视频| 在线国产中文字幕| 国产成人精品影视| 精品国产一区二区精华| 污视频网站免费看| 66国产精品| 91精品国产亚洲| av在线天堂播放| 亚洲人成网站在线| 日日碰狠狠添天天爽超碰97| 国产真实乱子伦精品视频| 亚洲一区二区在线播放| 亚洲人成人一区二区三区| 国产精品主播视频| 蜜桃av噜噜一区| 国产a级片网站| 午夜精品爽啪视频| 视频福利一区| 日本精品一区| 欧美怡红院视频| 国产伦精品一区二区三区在线播放| 丝袜情趣国产精品| 网友自拍一区| 久久99精品久久久久久久久久| 国产99久久精品| 国产性生活免费视频| 黄色91在线观看| 午夜激情在线观看| 夜夜嗨av色综合久久久综合网| 亚洲精品网址| 伊人久久青草| 色天使色偷偷av一区二区| 天堂在线中文资源| 日韩黄色高清视频| 一区二区三区在线观看欧美| 香蕉视频在线观看免费| 亚洲精品自拍视频| 欧美成人影院| 日韩一级免费看| 在线不卡中文字幕播放| 美腿丝袜亚洲图片| 欧美国产视频一区| 精品视频—区二区三区免费| 视频一区国产| 国产精品对白刺激久久久| 日韩一区在线免费观看| eeuss一区| 精品二区三区线观看| 91福利区在线观看| 欧美理论电影在线观看| 国产一区二区三区四区| 成人毛片视频在线观看| 欧美高清成人| 久久久久久久久久婷婷| 蜜乳av一区二区| 在线播放色视频| 久久中文字幕视频| 免费在线观看精品| 在线看片线路1| 日韩精品中文字幕有码专区| 国产在线不卡一区二区三区| 欧洲一区二区在线观看| 婷婷开心激情综合| 欧美挤奶吃奶水xxxxx| www国产无套内射com| 91麻豆精品国产自产在线| 欧美性色综合| 欧美精品少妇| 国产传媒一区二区| 欧美性猛交xxxx免费看久久久| 日韩欧美中文字幕在线视频| 天堂8在线天堂资源bt| 日韩成人在线视频观看| 亚洲大胆视频| 国产精品秘入口| 国产精品爽黄69天堂a| 亚洲美女屁股眼交3| 亚洲成av人片在线观看www| 亚洲日本精品| 一区二区av| 欧美一区二区三区日韩| 亚洲天堂黄色| 天堂成人在线| 国产精品久久久久久搜索| 亚洲女性喷水在线观看一区| 精品少妇一区| hbad中文字幕| 国产精品影片在线观看| 亚洲欧美激情小说另类| 高潮按摩久久久久久av免费| 亚洲视频在线观看一区二区三区| 精品国产一区二区在线| 国产视频在线观看一区二区三区| 国产精品va视频| 国产男女在线观看| 欧美黑人狂野猛交老妇| 欧美高清一级片在线观看| 亚洲女娇小黑人粗硬| 一本色道久久加勒比88综合| 国产精品18久久久久久首页狼| 亚洲视频一区二区在线| 成人春色在线观看免费网站| 国产乱xxⅹxx国语对白| 国产精品久久久久久久久久小说| 精品国产乱码久久久久久虫虫漫画| 午夜久久tv| 九色porny自拍视频在线播放| 97在线播放视频| 国产精品人成电影在线观看| 欧美日韩一区二区三区四区 | 91成人在线观看国产| 亚洲成人精品在线观看| 久久黄色网页| 亚洲图色一区二区三区| 欧美日韩在线中文字幕| av动漫免费观看| 欧美亚洲日本黄色| 欧美福利一区二区| 波多野结衣91| 欧美丰满老妇| 成人天堂yy6080亚洲高清| av小说在线| 一区二区三区偷拍| 日韩男女性生活视频| 精品99一区二区三区| 综合亚洲深深色噜噜狠狠网站| 亚洲中字在线| 日本中文字幕在线一区| 好久没做在线观看| 又黄又www的网站| 天天做天天躁天天躁|