簡體   English   中英

execve 如何調用動態鏈接器/加載器(ld-linux.so.2)

[英]How does execve call dynamic linker/loader (ld-linux.so.2)

我使用 gcc 編譯並鏈接了最基本的 C 程序 test.c:

int
main() {
}

正如預期的那樣,輸出是一個動態鏈接的可執行文件:

$ file test
test: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses     shared libs), for GNU/Linux 2.6.26, BuildID[sha1]=0x0f806c099f74132a158d98aebde4639ae0998971, not stripped

運行 strace 給出以下輸出:

$ strace -f ./test
execve("./test", ["./test"], [/* 31 vars */]) = 0
brk(0)                                  = 0x248d000
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
mmap(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb27000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY)      = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=109292, ...}) = 0
mmap(NULL, 109292, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f77eeb0c000
close(3)                                = 0
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
open("/lib/x86_64-linux-gnu/libc.so.6", O_RDONLY) = 3
read(3, "\177ELF\2\1\1\0\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\300\357\1\0\0\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=1595408, ...}) = 0
mmap(NULL, 3709016, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f77ee580000
mprotect(0x7f77ee700000, 2097152, PROT_NONE) = 0
mmap(0x7f77ee900000, 20480, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x180000) = 0x7f77ee900000
mmap(0x7f77ee905000, 18520, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f77ee905000
close(3)                                = 0
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb0b000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb0a000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb09000
arch_prctl(ARCH_SET_FS, 0x7f77eeb0a700) = 0
mprotect(0x7f77ee900000, 16384, PROT_READ) = 0
mprotect(0x7f77eeb29000, 4096, PROT_READ) = 0
munmap(0x7f77eeb0c000, 109292)          = 0
exit_group(-292524312)                  = ?

根據 execve 手冊,我希望在 strace 輸出中的某處看到“/lib64/ld-linux.so.2”:

如果可執行文件是動態鏈接的 ELF 可執行文件,則在 > PT_INTERP 段中命名的解釋器用於加載所需的共享庫。 對於與 glibc 2 鏈接的二進制文件,此解釋器通常是 /lib/ld-linux.so.2

我的猜測是鏈接器/加載器 (/lib64/ld-linux.so.2) 調用是 execve 的一部分。 有人可以確認嗎?

我的猜測是鏈接器/加載器 (/lib64/ld-linux.so.2) 調用是 execve 的一部分。

這有點正確。

內核首先查看主要的可執行段,並將它們mmap到新的“進程外殼”中。

當它發現該可執行具有PT_INTERP段,它mmap s表示文件的片段,以及,並且將控制傳遞給

因此,在從execve() “返回”到用戶模式時,解釋器(在 Linux/x86_64 上通常為/lib64/ld-linux-x86-64.so.2 )已經映射並運行。 然后解釋器的工作是重新定位自身, mmap其余所需的共享庫,初始化它們,最后將控制權轉移到主可執行文件。

如果您想了解更多詳情,請從這里開始。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM