Linux 汇编语言开发指南

Posted on 2008-06-17 21:11 T.S Liu 阅读(1816) 评论(0)  编辑 收藏 引用 所属分类: ubuntu
 

转载自:IBM developerWorks 中国网站

肖文鹏(xiaowp@263.net)
北京理工大学计算机系硕士研究生
2003 年 7 月

汇编语言的优点是速度快,可以直接对硬件进行操作,这对诸如图形处理等关键应用是非常重要的。Linux 是一个用 C 语言开发的操作系统,这使得很多程序员开始忘记在 Linux 中还可以直接使用汇编这一底层语言来优化程序的性能。本文为那些在Linux 平台上编写汇编代码的程序员提供指南,介绍 Linux 汇编语言的语法格式和开发工具,并辅以具体的例子讲述如何开发实用的Linux 汇编程序。

一、简介

作为最基本的编程语言之一,汇编语言虽然应用的范围不算很广,但重要性却勿庸置疑,因为它能够完成许多其它语言所无法完成的功能。就拿 Linux 内核来讲,虽然绝大部分代码是用 C 语言编写的,但仍然不可避免地在某些关键地方使用了汇编代码,其中主要是在 Linux 的启动部分。由于这部分代码与硬件的关系非常密切,即使是 C 语言也会有些力不从心,而汇编语言则能够很好扬长避短,最大限度地发挥硬件的性能。

大多数情况下 Linux 程序员不需要使用汇编语言,因为即便是硬件驱动这样的底层程序在 Linux 操作系统中也可以用完全用 C 语言来实现,再加上 GCC 这一优秀的编译器目前已经能够对最终生成的代码进行很好的优化,的确有足够的理由让我们可以暂时将汇编语言抛在一边了。但实现情况是 Linux 程序员有时还是需要使用汇编,或者不得不使用汇编,理由很简单:精简、高效和 libc 无关性。假设要移植 Linux 到某一特定的嵌入式硬件环境下,首先必然面临如何减少系统大小、提高执行效率等问题,此时或许只有汇编语言能帮上忙了。

汇编语言直接同计算机的底层软件甚至硬件进行交互,它具有如下一些优点:

  • 能够直接访问与硬件相关的存储器或 I/O 端口;
  • 能够不受编译器的限制,对生成的二进制代码进行完全的控制;
  • 能够对关键代码进行更准确的控制,避免因线程共同访问或者硬件设备共享引起的死锁;
  • 能够根据特定的应用对代码做最佳的优化,提高运行速度;
  • 能够最大限度地发挥硬件的功能。

 

同时还应该认识到,汇编语言是一种层次非常低的语言,它仅仅高于直接手工编写二进制的机器指令码,因此不可避免地存在一些缺点:

  • 编写的代码非常难懂,不好维护;
  • 很容易产生 bug,难于调试;
  • 只能针对特定的体系结构和处理器进行优化;
  • 开发效率很低,时间长且单调。

 

Linux 下用汇编语言编写的代码具有两种不同的形式。第一种是完全的汇编代码,指的是整个程序全部用汇编语言编写。尽管是完全的汇编代码,Linux 平台下的汇编工具也吸收了 C 语言的长处,使得程序员可以使用 #include、#ifdef 等预处理指令,并能够通过宏定义来简化代码。第二种是内嵌的汇编代码,指的是可以嵌入到C语言程序中的汇编代码片段。虽然 ANSI 的 C 语言标准中没有关于内嵌汇编代码的相应规定,但各种实际使用的 C 编译器都做了这方面的扩充,这其中当然就包括 Linux 平台下的 GCC。

二、Linux 汇编语法格式

绝大多数 Linux 程序员以前只接触过DOS/Windows 下的汇编语言,这些汇编代码都是 Intel 风格的。但在 Unix 和 Linux 系统中,更多采用的还是 AT&T 格式,两者在语法格式上有着很大的不同:

  1. 在 AT&T 汇编格式中,寄存器名要加上 '%' 作为前缀;而在 Intel 汇编格式中,寄存器名不需要加前缀。例如:

    AT&T 格式 Intel 格式
    pushl %eax push eax

  2. 在 AT&T 汇编格式中,用 '$' 前缀表示一个立即操作数;而在 Intel 汇编格式中,立即数的表示不用带任何前缀。例如:

    AT&T 格式 Intel 格式
    pushl $1 push 1

  3. AT&T 和 Intel 格式中的源操作数和目标操作数的位置正好相反。在 Intel 汇编格式中,目标操作数在源操作数的左边;而在 AT&T 汇编格式中,目标操作数在源操作数的右边。例如:

    AT&T 格式 Intel 格式
    addl $1, %eax add eax, 1

  4. 在 AT&T 汇编格式中,操作数的字长由操作符的最后一个字母决定,后缀'b'、'w'、'l'分别表示操作数为字节(byte,8 比特)、字(word,16 比特)和长字(long,32比特);而在 Intel 汇编格式中,操作数的字长是用 "byte ptr" 和 "word ptr" 等前缀来表示的。例如:

    AT&T 格式 Intel 格式
    movb val, %al mov al, byte ptr val

  5. 在 AT&T 汇编格式中,绝对转移和调用指令(jump/call)的操作数前要加上'*'作为前缀,而在 Intel 格式中则不需要。
  6. 远程转移指令和远程子调用指令的操作码,在 AT&T 汇编格式中为 "ljump" 和 "lcall",而在 Intel 汇编格式中则为 "jmp far" 和 "call far",即:

    AT&T 格式 Intel 格式
    ljump $section, $offset jmp far section:offset
    lcall $section, $offset call far section:offset

    与之相应的远程返回指令则为:

    AT&T 格式 Intel 格式
    lret $stack_adjust ret far stack_adjust

  7. 在 AT&T 汇编格式中,内存操作数的寻址方式是

    section:disp(base, index, scale)
                                

    而在 Intel 汇编格式中,内存操作数的寻址方式为:

    section:[base + index*scale + disp]
                                

    由于 Linux 工作在保护模式下,用的是 32 位线性地址,所以在计算地址时不用考虑段基址和偏移量,而是采用如下的地址计算方法:

    disp + base + index * scale
                                

    下面是一些内存操作数的例子:

    AT&T 格式 Intel 格式
    movl -4(%ebp), %eax mov eax, [ebp - 4]
    movl array(, %eax, 4), %eax mov eax, [eax*4 + array]
    movw array(%ebx, %eax, 4), %cx mov cx, [ebx + 4*eax + array]
    movb $4, %fs:(%eax) mov fs:eax, 4

 

三、Hello World!

真不知道打破这个传统会带来什么样的后果,但既然所有程序设计语言的第一个例子都是在屏幕上打印一个字符串 "Hello World!",那我们也以这种方式来开始介绍 Linux 下的汇编语言程序设计。

在 Linux 操作系统中,你有很多办法可以实现在屏幕上显示一个字符串,但最简洁的方式是使用 Linux 内核提供的系统调用。使用这种方法最大的好处是可以直接和操作系统的内核进行通讯,不需要链接诸如 libc 这样的函数库,也不需要使用 ELF 解释器,因而代码尺寸小且执行速度快。

Linux 是一个运行在保护模式下的 32 位操作系统,采用 flat memory 模式,目前最常用到的是 ELF 格式的二进制代码。一个 ELF 格式的可执行程序通常划分为如下几个部分:.text、.data 和 .bss,其中 .text 是只读的代码区,.data 是可读可写的数据区,而 .bss 则是可读可写且没有初始化的数据区。代码区和数据区在 ELF 中统称为 section,根据实际需要你可以使用其它标准的 section,也可以添加自定义 section,但一个 ELF 可执行程序至少应该有一个 .text 部分。下面给出我们的第一个汇编程序,用的是 AT&T 汇编语言格式:

例1. AT&T 格式

#hello.s
                        .data                    # 数据段声明
                        msg : .string "Hello, world!\\n" # 要输出的字符串
                        len = . - msg                   # 字串长度
                        .text                    # 代码段声明
                        .global _start           # 指定入口函数
                        _start:                  # 在屏幕上显示一个字符串
                        movl $len, %edx  # 参数三:字符串长度
                        movl $msg, %ecx  # 参数二:要显示的字符串
                        movl $1, %ebx    # 参数一:文件描述符(stdout)
                        movl $4, %eax    # 系统调用号(sys_write)
                        int  $0x80       # 调用内核功能
                        # 退出程序
                        movl $0,%ebx     # 参数一:退出代码
                        movl $1,%eax     # 系统调用号(sys_exit)
                        int  $0x80       # 调用内核功能
                        

初次接触到 AT&T 格式的汇编代码时,很多程序员都认为太晦涩难懂了,没有关系,在 Linux 平台上你同样可以使用 Intel 格式来编写汇编程序:

例2. Intel 格式

; hello.asm
                        section .data            ; 数据段声明
                        msg db "Hello, world!", 0xA     ; 要输出的字符串
                        len equ $ - msg                 ; 字串长度
                        section .text            ; 代码段声明
                        global _start            ; 指定入口函数
                        _start:                  ; 在屏幕上显示一个字符串
                        mov edx, len     ; 参数三:字符串长度
                        mov ecx, msg     ; 参数二:要显示的字符串
                        mov ebx, 1       ; 参数一:文件描述符(stdout)
                        mov eax, 4       ; 系统调用号(sys_write)
                        int 0x80         ; 调用内核功能
                        ; 退出程序
                        mov ebx, 0       ; 参数一:退出代码
                        mov eax, 1       ; 系统调用号(sys_exit)
                        int 0x80         ; 调用内核功能
                        

上面两个汇编程序采用的语法虽然完全不同,但功能却都是调用 Linux 内核提供的 sys_write 来显示一个字符串,然后再调用 sys_exit 退出程序。在 Linux 内核源文件 include/asm-i386/unistd.h 中,可以找到所有系统调用的定义。

四、Linux 汇编工具

Linux 平台下的汇编工具虽然种类很多,但同 DOS/Windows 一样,最基本的仍然是汇编器、连接器和调试器。

1.汇编器

汇编器(assembler)的作用是将用汇编语言编写的源程序转换成二进制形式的目标代码。Linux 平台的标准汇编器是 GAS,它是 GCC 所依赖的后台汇编工具,通常包含在 binutils 软件包中。GAS 使用标准的 AT&T 汇编语法,可以用来汇编用 AT&T 格式编写的程序:

[xiaowp@gary code]$ as -o hello.o hello.s
                        

Linux 平台上另一个经常用到的汇编器是 NASM,它提供了很好的宏指令功能,并能够支持相当多的目标代码格式,包括 bin、a.out、coff、elf、rdf 等。NASM 采用的是人工编写的语法分析器,因而执行速度要比 GAS 快很多,更重要的是它使用的是 Intel 汇编语法,可以用来编译用 Intel 语法格式编写的汇编程序:

[xiaowp@gary code]$ nasm -f elf hello.asm
                        

2.链接器

由汇编器产生的目标代码是不能直接在计算机上运行的,它必须经过链接器的处理才能生成可执行代码。链接器通常用来将多个目标代码连接成一个可执行代码,这样可以先将整个程序分成几个模块来单独开发,然后才将它们组合(链接)成一个应用程序。 Linux 使用 ld 作为标准的链接程序,它同样也包含在 binutils 软件包中。汇编程序在成功通过 GAS 或 NASM 的编译并生成目标代码后,就可以使用 ld 将其链接成可执行程序了:

[xiaowp@gary code]$ ld -s -o hello hello.o
                        

3.调试器

有人说程序不是编出来而是调出来的,足见调试在软件开发中的重要作用,在用汇编语言编写程序时尤其如此。Linux 下调试汇编代码既可以用 GDB、DDD 这类通用的调试器,也可以使用专门用来调试汇编代码的 ALD(Assembly Language Debugger)。

从调试的角度来看,使用 GAS 的好处是可以在生成的目标代码中包含符号表(symbol table),这样就可以使用 GDB 和 DDD 来进行源码级的调试了。要在生成的可执行程序中包含符号表,可以采用下面的方式进行编译和链接:

[xiaowp@gary code]$ as --gstabs -o hello.o hello.s
                        [xiaowp@gary code]$ ld -o hello hello.o
                        

执行 as 命令时带上参数 --gstabs 可以告诉汇编器在生成的目标代码中加上符号表,同时需要注意的是,在用 ld 命令进行链接时不要加上 -s 参数,否则目标代码中的符号表在链接时将被删去。

在 GDB 和 DDD 中调试汇编代码和调试 C 语言代码是一样的,你可以通过设置断点来中断程序的运行,查看变量和寄存器的当前值,并可以对代码进行单步跟踪。图1 是在 DDD 中调试汇编代码时的情景:


图1 用 DDD 中调试汇编程序

汇编程序员通常面对的都是一些比较苛刻的软硬件环境,短小精悍的ALD可能更能符合实际的需要,因此下面主要介绍一下如何用ALD来调试汇编程序。首先在命令行方式下执行ald命令来启动调试器,该命令的参数是将要被调试的可执行程序:

[xiaowp@gary doc]$ ald hello
                        Assembly Language Debugger 0.1.3
                        Copyright (C) 2000-2002 Patrick Alken
                        hello: ELF Intel 80386 (32 bit), LSB, Executable, Version 1 (current)
                        Loading debugging symbols...(15 symbols loaded)
                        ald>
                        

当 ALD 的提示符出现之后,用 disassemble 命令对代码段进行反汇编:

ald> disassemble -s .text
                        Disassembling section .text (0x08048074 - 0x08048096)
                        08048074  BA0F000000                 mov edx, 0xf
                        08048079  B998900408                 mov ecx, 0x8049098
                        0804807E  BB01000000                 mov ebx, 0x1
                        08048083  B804000000                 mov eax, 0x4
                        08048088  CD80                       int 0x80
                        0804808A  BB00000000                 mov ebx, 0x0
                        0804808F  B801000000                 mov eax, 0x1
                        08048094  CD80                       int 0x80
                        

上述输出信息的第一列是指令对应的地址码,利用它可以设置在程序执行时的断点:

ald> break 0x08048088
                        Breakpoint 1 set for 0x08048088
                        

断点设置好后,使用 run 命令开始执行程序。ALD 在遇到断点时将自动暂停程序的运行,同时会显示所有寄存器的当前值:

ald> run
                        Starting program: hello
                        Breakpoint 1 encountered at 0x08048088
                        eax = 0x00000004 ebx = 0x00000001 ecx = 0x08049098 edx = 0x0000000F
                        esp = 0xBFFFF6C0 ebp = 0x00000000 esi = 0x00000000 edi = 0x00000000
                        ds  = 0x0000002B es  = 0x0000002B fs  = 0x00000000 gs  = 0x00000000
                        ss  = 0x0000002B cs  = 0x00000023 eip = 0x08048088 eflags = 0x00000246
                        Flags: PF ZF IF
                        08048088  CD80                       int 0x80
                        

如果需要对汇编代码进行单步调试,可以使用 next 命令:

ald> next
                        Hello, world!
                        eax = 0x0000000F ebx = 0x00000000 ecx = 0x08049098 edx = 0x0000000F
                        esp = 0xBFFFF6C0 ebp = 0x00000000 esi = 0x00000000 edi = 0x00000000
                        ds  = 0x0000002B es  = 0x0000002B fs  = 0x00000000 gs  = 0x00000000
                        ss  = 0x0000002B cs  = 0x00000023 eip = 0x0804808F eflags = 0x00000346
                        Flags: PF ZF TF IF
                        0804808F  B801000000                 mov eax, 0x1
                        

若想获得 ALD 支持的所有调试命令的详细列表,可以使用 help 命令:

ald> help
                        Commands may be abbreviated.
                        If a blank command is entered, the last command is repeated.
                        Type `help <command>' for more specific information on <command>.
                        General commands
                        attach         clear          continue       detach         disassemble
                        enter          examine        file           help           load
                        next           quit           register       run            set
                        step           unload         window         write
                        Breakpoint related commands
                        break          delete         disable        enable         ignore
                        lbreak         tbreak
                        

五、系统调用

即便是最简单的汇编程序,也难免要用到诸如输入、输出以及退出等操作,而要进行这些操作则需要调用操作系统所提供的服务,也就是系统调用。除非你的程序只完成加减乘除等数学运算,否则将很难避免使用系统调用,事实上除了系统调用不同之外,各种操作系统的汇编编程往往都是很类似的。

在 Linux 平台下有两种方式来使用系统调用:利用封装后的 C 库(libc)或者通过汇编直接调用。其中通过汇编语言来直接调用系统调用,是最高效地使用 Linux 内核服务的方法,因为最终生成的程序不需要与任何库进行链接,而是直接和内核通信。

和 DOS 一样,Linux 下的系统调用也是通过中断(int 0x80)来实现的。在执行 int 80 指令时,寄存器 eax 中存放的是系统调用的功能号,而传给系统调用的参数则必须按顺序放到寄存器 ebx,ecx,edx,esi,edi 中,当系统调用完成之后,返回值可以在寄存器 eax 中获得。

所有的系统调用功能号都可以在文件 /usr/include/bits/syscall.h 中找到,为了便于使用,它们是用 SYS_<name> 这样的宏来定义的,如 SYS_write、SYS_exit 等。例如,经常用到的 write 函数是如下定义的:

ssize_t write(int fd, const void *buf, size_t count);
                        

该函数的功能最终是通过 SYS_write 这一系统调用来实现的。根据上面的约定,参数 fb、buf 和 count 分别存在寄存器 ebx、ecx 和 edx 中,而系统调用号 SYS_write 则放在寄存器 eax 中,当 int 0x80 指令执行完毕后,返回值可以从寄存器 eax 中获得。

或许你已经发现,在进行系统调用时至多只有 5 个寄存器能够用来保存参数,难道所有系统调用的参数个数都不超过 5 吗?当然不是,例如 mmap 函数就有 6 个参数,这些参数最后都需要传递给系统调用 SYS_mmap:

void  *  mmap(void *start, size_t length, int prot , int flags, int fd, off_t offset);
                        

当一个系统调用所需的参数个数大于 5 时,执行int 0x80 指令时仍需将系统调用功能号保存在寄存器 eax 中,所不同的只是全部参数应该依次放在一块连续的内存区域里,同时在寄存器 ebx 中保存指向该内存区域的指针。系统调用完成之后,返回值仍将保存在寄存器 eax 中。

由于只是需要一块连续的内存区域来保存系统调用的参数,因此完全可以像普通的函数调用一样使用栈(stack)来传递系统调用所需的参数。但要注意一点,Linux 采用的是 C 语言的调用模式,这就意味着所有参数必须以相反的顺序进栈,即最后一个参数先入栈,而第一个参数则最后入栈。如果采用栈来传递系统调用所需的参数,在执行 int 0x80 指令时还应该将栈指针的当前值复制到寄存器 ebx中。

六、命令行参数

在 Linux 操作系统中,当一个可执行程序通过命令行启动时,其所需的参数将被保存到栈中:首先是 argc,然后是指向各个命令行参数的指针数组 argv,最后是指向环境变量的指针数据 envp。在编写汇编语言程序时,很多时候需要对这些参数进行处理,下面的代码示范了如何在汇编代码中进行命令行参数的处理:

例3. 处理命令行参数

# args.s
                        .text
                        .globl _start
                        _start:
                        popl	%ecx		# argc
                        vnext:
                        popl	%ecx		# argv
                        test 	%ecx, %ecx      # 空指针表明结束
                        jz	exit
                        movl	%ecx, %ebx
                        xorl	%edx, %edx
                        strlen:
                        movb	(%ebx), %al
                        inc	%edx
                        inc	%ebx
                        test	%al, %al
                        jnz	strlen
                        movb	$10, -1(%ebx)
                        movl	$4, %eax        # 系统调用号(sys_write)
                        movl	$1, %ebx        # 文件描述符(stdout)
                        int	$0x80
                        jmp	vnext
                        exit:
                        movl	$1,%eax         # 系统调用号(sys_exit)
                        xorl	%ebx, %ebx      # 退出代码
                        int 	$0x80
                        ret
                        

七、GCC 内联汇编

用汇编编写的程序虽然运行速度快,但开发速度非常慢,效率也很低。如果只是想对关键代码段进行优化,或许更好的办法是将汇编指令嵌入到 C 语言程序中,从而充分利用高级语言和汇编语言各自的特点。但一般来讲,在 C 代码中嵌入汇编语句要比"纯粹"的汇编语言代码复杂得多,因为需要解决如何分配寄存器,以及如何与C代码中的变量相结合等问题。

GCC 提供了很好的内联汇编支持,最基本的格式是:

__asm__("asm statements");
                        

例如:

__asm__("nop");
                        

如果需要同时执行多条汇编语句,则应该用"\\n\\t"将各个语句分隔开,例如:

__asm__( "pushl %%eax \\n\\t"
                        "movl $0, %%eax \\n\\t"
                        "popl %eax");
                        

通常嵌入到 C 代码中的汇编语句很难做到与其它部分没有任何关系,因此更多时候需要用到完整的内联汇编格式:

__asm__("asm statements" : outputs : inputs : registers-modified);
                        

插入到 C 代码中的汇编语句是以":"分隔的四个部分,其中第一部分就是汇编代码本身,通常称为指令部,其格式和在汇编语言中使用的格式基本相同。指令部分是必须的,而其它部分则可以根据实际情况而省略。

在将汇编语句嵌入到C代码中时,操作数如何与C代码中的变量相结合是个很大的问题。GCC采用如下方法来解决这个问题:程序员提供具体的指令,而对寄存器的使用则只需给出"样板"和约束条件就可以了,具体如何将寄存器与变量结合起来完全由GCC和GAS来负责。

在GCC内联汇编语句的指令部中,加上前缀'%'的数字(如%0,%1)表示的就是需要使用寄存器的"样板"操作数。指令部中使用了几个样板操作数,就表明有几个变量需要与寄存器相结合,这样GCC和GAS在编译和汇编时会根据后面给定的约束条件进行恰当的处理。由于样板操作数也使用' %'作为前缀,因此在涉及到具体的寄存器时,寄存器名前面应该加上两个'%',以免产生混淆。

紧跟在指令部后面的是输出部,是规定输出变量如何与样板操作数进行结合的条件,每个条件称为一个"约束",必要时可以包含多个约束,相互之间用逗号分隔开就可以了。每个输出约束都以'='号开始,然后紧跟一个对操作数类型进行说明的字后,最后是如何与变量相结合的约束。凡是与输出部中说明的操作数相结合的寄存器或操作数本身,在执行完嵌入的汇编代码后均不保留执行之前的内容,这是GCC在调度寄存器时所使用的依据。

输出部后面是输入部,输入约束的格式和输出约束相似,但不带'='号。如果一个输入约束要求使用寄存器,则GCC在预处理时就会为之分配一个寄存器,并插入必要的指令将操作数装入该寄存器。与输入部中说明的操作数结合的寄存器或操作数本身,在执行完嵌入的汇编代码后也不保留执行之前的内容。

有时在进行某些操作时,除了要用到进行数据输入和输出的寄存器外,还要使用多个寄存器来保存中间计算结果,这样就难免会破坏原有寄存器的内容。在GCC内联汇编格式中的最后一个部分中,可以对将产生副作用的寄存器进行说明,以便GCC能够采用相应的措施。

下面是一个内联汇编的简单例子:

例4.内联汇编

/* inline.c */
                        int main()
                        {
                        int a = 10, b = 0;
                        __asm__ __volatile__("movl %1, %%eax;\\n\\r"
                        "movl %%eax, %0;"
                        :"=r"(b)      /* 输出 */
                        :"r"(a)       /* 输入 */
                        :"%eax");     /* 不受影响的寄存器 */
                        printf("Result: %d, %d\\n", a, b);
                        }
                        

上面的程序完成将变量a的值赋予变量b,有几点需要说明:

  • 变量b是输出操作数,通过%0来引用,而变量a是输入操作数,通过%1来引用。
  • 输入操作数和输出操作数都使用r进行约束,表示将变量a和变量b存储在寄存器中。输入约束和输出约束的不同点在于输出约束多一个约束修饰符'='。
  • 在内联汇编语句中使用寄存器eax时,寄存器名前应该加两个'%',即%%eax。内联汇编中使用%0、%1等来标识变量,任何只带一个'%'的标识符都看成是操作数,而不是寄存器。
  • 内联汇编语句的最后一个部分告诉GCC它将改变寄存器eax中的值,GCC在处理时不应使用该寄存器来存储任何其它的值。
  • 由于变量b被指定成输出操作数,当内联汇编语句执行完毕后,它所保存的值将被更新。

在内联汇编中用到的操作数从输出部的第一个约束开始编号,序号从0开始,每个约束记数一次,指令部要引用这些操作数时,只需在序号前加上'%'作为前缀就可以了。需要注意的是,内联汇编语句的指令部在引用一个操作数时总是将其作为32位的长字使用,但实际情况可能需要的是字或字节,因此应该在约束中指明正确的限定符:

限定符 意义
"m"、"v"、"o" 内存单元
"r" 任何寄存器
"q" 寄存器eax、ebx、ecx、edx之一
"i"、"h" 直接操作数
"E"和"F" 浮点数
"g" 任意
"a"、"b"、"c"、"d" 分别表示寄存器eax、ebx、ecx和edx
"S"和"D" 寄存器esi、edi
"I" 常数(0至31)

八、小结

Linux操作系统是用C语言编写的,汇编只在必要的时候才被人们想到,但它却是减少代码尺寸和优化代码性能的一种非常重要的手段,特别是在与硬件直接交互的时候,汇编可以说是最佳的选择。Linux提供了非常优秀的工具来支持汇编程序的开发,使用GCC的内联汇编能够充分地发挥C语言和汇编语言各自的优点。

九、参考资料

 

  1. 在网站http://linuxassembly.org/上可以找到大量的Linux汇编资源。
  2. 软件包binutils提供了as和ld等实用工具,其相关信息可以在网站http://sources.redhat.com/binutils/上找到。
  3. NASM是Intel格式的汇编器,其相关信息可以在网站http://nasm.sourceforge.net/上找到。
  4. ALD是一个短小精悍的汇编调试器,其相关信息可以在网站http://dunx1.irt.drexel.edu/~psa22/ald.html上找到。
  5. intel2gas是一个能够将Intel汇编格式转换成AT&T汇编格式的小工具,其相关信息可以在网站http://www.niksula.cs.hut.fi/~mtiihone/intel2gas/上找到。
  6. IBM developerWorks上有一篇介绍GCC内联汇编的文章(http://www-900.ibm.com/developerworks/cn/linux/sdk/assemble/inline/index_eng.shtml)。
  7. 本文代码下载:代码

 

关于作者
本文作者肖文鹏是北京理工大学计算机系的一名硕士研究生,主要从事操作系统和分布式计算环境的研究,喜爱Linux和Python。你可以通过xiaowp@263.net与他取得联系。
 



- 作者: badcoffee 2004年10月31日, 星期日 11:20  回复(0) |  引用(0) 加入博采

ELF动态解析符号过程(修订版)

 ELF动态解析符号过程(修订版)

by alert7
2002-01-27

转载自:http://elfhack.whitecell.org


★★ 前言

本篇文章以linux为平台为例,演示ELF动态解析符号的过程。
不正之处,还请斧正。

通常,ELF解析符号方式称为lazy MODE装载的。这种装载技术是ELF平台上
默认的方式。在不同的体系平台在实现这种机制也是不同的。但是i386和SPARC
在大部分上是相同的。

动态连接器(rtld)提供符号的动态连接,装载共享objects和解析标号的引用。
通常是ld.so,它可以是一个共享object也可以是个可执行的文件。


★★ 符号表(symbol table)

每个object要想使它对其他的ELF文件可用,就要用到符号表(symbol table)中
symbol entry.事实上,一个symbol entry 是个symbol结构,它描述了这个
symbol的名字和该symbol的value.symbol name被编码作为dynamic string
table的索引(index). The value of a symbol是在ELF OBJECT文件内该
symbol的地址。该地址通常需要被重新定位(加上该object装载到内存的基地址
(base load address)). 从而构成该symbol在内存中的绝对地址。
一个符号表入口有如下的格式:
 typedef struct
{
  Elf32_Word    st_name;   /* Symbol name (string tbl index) */
  Elf32_Addr    st_value;  /* Symbol value */
  Elf32_Word    st_size;   /* Symbol size */
  unsigned char st_info;   /* Symbol type and binding */
  unsigned char st_other;  /* No defined meaning, 0 */
  Elf32_Section st_shndx;  /* Section index */
} Elf32_Sym;

可执行文件他们知道运行时刻他们的地址,所以他们内部的引用符号在编译时候就已
经被重定位了。


★★ GOT(global offset table)

GOT是一个数组,存在ELF image的数据段中,他们是一些指向objects的指针(通常
是数据objects).动态连接器将重新修改那些编译时还没有确定下来地址的符号的
GOT入口。所以说GOT在i386动态连接中扮演着重要的角色。


★★ PLT(procedure linkage table)

PLT是一个这样的结构,它的entries包含了一些代码片段用来传输控制到外部的过程。
在i386体系下,PLT和他的代码片段entries有如下格式:

PLT0:
 push GOT[1] ; word of identifying information
 jmp GOT[2] ; pointer to rtld function nop
 ...
PLTn:
 jmp GOT[x + n] ; GOT offset of symbol address
 push n ; relocation offset of symbol
 jmp PLT0 ; call the rtld
PLTn + 1
 jmp GOT[x +n +1]; GOT offset of symbol address
 push n +1 ; relocation offset of symbol
 jmp PLT0 ; call the rtld

当传输控制到一个外部的函数时,它传输执行到PLT 中跟该symbol相关的那个entry
(是在编译时候连接器安装的)。在PLT entry中第一条指令将jump到一个存储在GOT
中的一个指针地址;假如符号还没有被解析,该GOT中存放着的是该PLT entry中的
下一条指令地址。该指令push一个在重定位表中的偏移量到stack,然后下一条指令
传输控制到PLT[0]入口。该PLT[0]包含了调用RTLD解析符号的函数代码。该
解析符号函数地址由程序装载器已经插入到GOT[2]中了。

动态连接器将展开stack并且获取需要解析符号在重定位表地址信息。重定位入口、
符号表和字符串表共同决定着PLT entry引用的那个符号和在进程内存中符号应该
存放的地址。假如可能的话,该符号将被解析出来,它的地址将被存放在被该
PLT entry使用的GOT entry中。下一次该符号被请求时,与之对应的GOT已经包
含了该符号的地址了。所以,所有后来的调用将直接通过GOT传输控制。动态连接器
只解析第一次被二进制文件所引用的符号;这种引用方式就是我们上面所说的
lazy MODE。


★★ 哈希表和链(hash table and chain)

除了符号表(symbol table),GOT(global offset table),PLT(procedure
linkage table),字符串表(string table),ELF objects还可以包含一个
hash table和chain(用来使动态连接器解析符号更加容易)。hash table和chain
通常被用来迅速判定在符号表中哪个entry可能符合所请求的符号名。hash table(总
是伴随着chain的)被作为整型数组存放。在hash表中,一半位置是留给那些buckets的,
另一半是留给在chain中的元素(element)的. hash table直接反映了symbol table
的元素数目和他们的次序。

动态连接器结构提供了所有动态连接的执行是以透明方式访问动态连接器.
然而,明确访问也是可用的。动态连接(装载共享objects和解析符号),
可以通过直接访问RTLD的那些函数来完成:dlopen() , dlsym() and
dlclose() .这些函数被包含在动态连接器本身中。为了访问那些函数,
连接时需要把动态连接函数库(libdl)连接进去。该库包含了一些stub函数
允许编译时候连接器解析那些函数的引用;然而那些stub函数只简单的返回0。
因为事实上函数驻留在动态连接器中,假如从静态连接的ELF文件中调用
那些函数,共享object的装载将会失败。

对于执行动态连接器所必须的是:hash table,hash table元素的数目,
chain,dynamic string table和dynamic symbol talbe。满足了
这些条件,下面算法适用任何symbol的地址计算:

1. hn = elf_hash(sym_name) % nbuckets;
2. for (ndx = hash[ hn ]; ndx; ndx = chain[ ndx ]) {
3. symbol = sym_tab + ndx;
4. if (strcmp(sym_name, str_tab + symbol->st_name) == 0)
5. return (load_addr + symbol->st_value); }

hash号是elf_hash()的返回值,在ELF规范的第4部分有定义,以hash table中元素
个数取模。该号被用来做hash table的下表索引,求得hash值,找出与之匹配的符号
名的chain的索引(line 3)。使用该索引,符号从符号表中获得(line 3).比较获得
的符号名和请求的符号名是否相同(line 5).使用这个算法,就可以简单解析任何符号了。


★★ 演示

#include <stdio.h>
int main(int argc, char *argv[])
{
 printf("Hello, world\n");
 return 0;
}


Relocation section '.rel.plt' at offset 0x278 contains 4 entries:
  Offset    Info  Type            Symbol's Value  Symbol's Name
  0804947c  00107 R_386_JUMP_SLOT       080482d8  __register_frame_info
  08049480  00207 R_386_JUMP_SLOT       080482e8  __deregister_frame_info
  08049484  00307 R_386_JUMP_SLOT       080482f8  __libc_start_main
  08049488  00407 R_386_JUMP_SLOT       08048308  printf
只有R_386_JUMP_SLOT的才会出现在GOT中

Symbol table '.dynsym' contains 7 entries:
  Num:    Value  Size Type    Bind   Ot  Ndx Name
    0:        0     0 NOTYPE  LOCAL   0  UND
    1:  80482d8   116 FUNC    WEAK    0  UND __register_frame_info@GLIBC_2.0 (2)
    2:  80482e8   162 FUNC    WEAK    0  UND __deregister_frame_info@GLIBC_2.0 (
2)
    3:  80482f8   261 FUNC    GLOBAL  0  UND __libc_start_main@GLIBC_2.0 (2)
    4:  8048308    41 FUNC    GLOBAL  0  UND printf@GLIBC_2.0 (2)
    5:  804843c     4 OBJECT  GLOBAL  0   14 _IO_stdin_used
    6:        0     0 NOTYPE  WEAK    0  UND __gmon_start__


[alert7@redhat]$ gcc -o test test.c
[alert7@redhat]$ ./test
Hello, world
[alert7@redhat]$ objdump -x test
...
Dynamic Section:
  NEEDED      libc.so.6
  INIT        0x8048298
  FINI        0x804841c
  HASH        0x8048128
  STRTAB      0x80481c8
  SYMTAB      0x8048158
  STRSZ       0x70
  SYMENT      0x10
  DEBUG       0x0
  PLTGOT      0x8049470
  PLTRELSZ    0x20
  PLTREL      0x11
  JMPREL      0x8048278
  REL         0x8048270
  RELSZ       0x8
  RELENT      0x8
  VERNEED     0x8048250
  VERNEEDNUM  0x1
  VERSYM      0x8048242
...
  7 .rel.got      00000008  08048270  08048270  00000270  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  8 .rel.plt      00000020  08048278  08048278  00000278  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  9 .init         0000002f  08048298  08048298  00000298  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 10 .plt          00000050  080482c8  080482c8  000002c8  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 11 .text         000000fc  08048320  08048320  00000320  2**4
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 12 .fini         0000001a  0804841c  0804841c  0000041c  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 13 .rodata       00000016  08048438  08048438  00000438  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
 14 .data         0000000c  08049450  08049450  00000450  2**2
                  CONTENTS, ALLOC, LOAD, DATA
 15 .eh_frame     00000004  0804945c  0804945c  0000045c  2**2
                  CONTENTS, ALLOC, LOAD, DATA
 16 .ctors        00000008  08049460  08049460  00000460  2**2
                  CONTENTS, ALLOC, LOAD, DATA
 17 .dtors        00000008  08049468  08049468  00000468  2**2
                  CONTENTS, ALLOC, LOAD, DATA
 18 .got          00000020  08049470  08049470  00000470  2**2
                  CONTENTS, ALLOC, LOAD, DATA
 19 .dynamic      000000a0  08049490  08049490  00000490  2**2
                  CONTENTS, ALLOC, LOAD, DATA
...
[alert7@redhat]$ gdb -q test
(gdb) disass main
Dump of assembler code for function main:
0x80483d0 <main>:       push   %ebp
0x80483d1 <main+1>:     mov    %esp,%ebp
0x80483d3 <main+3>:     push   $0x8048440
0x80483d8 <main+8>:     call   0x8048308 <printf>
0x80483dd <main+13>:    add    $0x4,%esp
0x80483e0 <main+16>:    xor    %eax,%eax
0x80483e2 <main+18>:    jmp    0x80483e4 <main+20>
0x80483e4 <main+20>:    leave
0x80483e5 <main+21>:    ret
...
0x80483ef <main+31>:    nop
End of assembler dump.
(gdb) b * 0x80483d8
Breakpoint 1 at 0x80483d8
(gdb) r
Starting program: /home/alert7/test

Breakpoint 1, 0x80483d8 in main ()
(gdb) disass 0x8048308    ① ⑴
Dump of assembler code for function printf:
/****************************************/ //PLT4:
0x8048308 <printf>:     jmp    *0x8049488       //jmp GOT[6]
      //此时,GOT[6]中存在的是0x804830e
0x804830e <printf+6>:   push   $0x18  //$0x18为printf重定位入口在JMPREL section中的偏移量
0x8048313 <printf+11>:  jmp    0x80482c8 <_init+48> //jmp PLT0
      //PLT0处存放着调用RTLD函数的指令
      //当函数返回时候,把GOT[6]修改为真正的
      //printf函数地址,然后直接跳到printf函数
      //执行。
该部分为PLT的一部分
/****************************************/
End of assembler dump.
(gdb) x 0x8049488    
0x8049488 <_GLOBAL_OFFSET_TABLE_+24>:   0x0804830e
080482c8 <.plt>:    ②  //PLT0:
 80482c8:       ff 35 74 94 04 08       pushl  0x8049474 //pushl GOT[1]地址
        //GOT[1]是一个鉴别信息,是link_map类型的一个指针

 80482ce:       ff 25 78 94 04 08       jmp    *0x8049478 //JMP GOT[2]
        //跳到动态连接器解析函数执行
 80482d4:       00 00                   add    %al,(%eax)
 80482d6:       00 00                   add    %al,(%eax)

 80482d8:       ff 25 7c 94 04 08       jmp    *0x804947c //PLT1:
 80482de:       68 00 00 00 00          push   $0x0
 80482e3:       e9 e0 ff ff ff          jmp    80482c8 <_init+0x30>

 80482e8:       ff 25 80 94 04 08       jmp    *0x8049480 //PLT2:
 80482ee:       68 08 00 00 00          push   $0x8
 80482f3:       e9 d0 ff ff ff          jmp    80482c8 <_init+0x30>

 80482f8:       ff 25 84 94 04 08       jmp    *0x8049484 //PLT3:
 80482fe:       68 10 00 00 00          push   $0x10
 8048303:       e9 c0 ff ff ff          jmp    80482c8 <_init+0x30>

 8048308:       ff 25 88 94 04 08       jmp    *0x8049488 //PLT4:
 804830e:       68 18 00 00 00          push   $0x18
 8048313:       e9 b0 ff ff ff          jmp    80482c8 <_init+0x30>

(gdb) b * 0x80482c8
Breakpoint 2 at 0x80482c8
(gdb) c
Continuing.

Breakpoint 2, 0x80482c8 in _init ()
(gdb) x/8x 0x8049470
0x8049470 <_GLOBAL_OFFSET_TABLE_>:      0x08049490      0x40013ed0      0x4000a960      0x400fa550
0x8049480 <_GLOBAL_OFFSET_TABLE_+16>:   0x080482ee      0x400328cc      0x0804830e      0x00000000
(gdb) x/50x 0x40013ed0 ( * link_map类型)
0x40013ed0:     0x00000000      0x40010c27      0x08049490      0x400143e0
0x40013ee0:     0x00000000      0x40014100      0x00000000      0x08049490
0x40013ef0:     0x080494e0      0x080494d8      0x080494a8      0x080494b0
0x40013f00:     0x080494b8      0x00000000      0x00000000      0x00000000
0x40013f10:     0x080494c0      0x080494c8      0x08049498      0x080494a0
0x40013f20:     0x00000000      0x00000000      0x00000000      0x080494f8
0x40013f30:     0x08049500      0x08049508      0x080494e8      0x080494d0
0x40013f40:     0x00000000      0x080494f0      0x00000000      0x00000000
0x40013f50:     0x00000000      0x00000000      0x00000000      0x00000000
0x40013f60:     0x00000000      0x00000000      0x00000000      0x00000000
(gdb) disass 0x4000a960    ③
Dump of assembler code for function _dl_runtime_resolve:
0x4000a960 <_dl_runtime_resolve>:       push   %eax
0x4000a961 <_dl_runtime_resolve+1>:     push   %ecx
0x4000a962 <_dl_runtime_resolve+2>:     push   %edx
0x4000a963 <_dl_runtime_resolve+3>:     mov    0x10(%esp,1),%edx
0x4000a967 <_dl_runtime_resolve+7>:     mov    0xc(%esp,1),%eax
0x4000a96b <_dl_runtime_resolve+11>:    call   0x4000a740 <fixup>
     //调用真正的解析函数fixup(),修正GOT[6],使它指向真正的printf函数地址
0x4000a970 <_dl_runtime_resolve+16>:    pop    %edx
0x4000a971 <_dl_runtime_resolve+17>:    pop    %ecx
0x4000a972 <_dl_runtime_resolve+18>:    xchg   %eax,(%esp,1)
0x4000a975 <_dl_runtime_resolve+21>:    ret    $0x8 //跳到printf函数地址执行
0x4000a978 <_dl_runtime_resolve+24>:    nop
0x4000a979 <_dl_runtime_resolve+25>:    lea    0x0(%esi,1),%esi
End of assembler dump.
(gdb) b * 0x4000a972
Breakpoint 4 at 0x4000a972: file dl-runtime.c, line 182.
(gdb) c
Continuing.

Breakpoint 4, 0x4000a972 in _dl_runtime_resolve () at dl-runtime.c:182
182     in dl-runtime.c
(gdb) i reg $eax $esp
eax            0x4006804c       1074167884
esp            0xbffffb64       -1073743004
(gdb) b *0x4000a975
Breakpoint 5 at 0x4000a975: file dl-runtime.c, line 182.
(gdb) c
Continuing.

Breakpoint 5, 0x4000a975 in _dl_runtime_resolve () at dl-runtime.c:182
182     in dl-runtime.c
(gdb) si
printf (format=0x1 <Address 0x1 out of bounds>) at printf.c:26
26      printf.c: No such file or directory.
(gdb) disass     ④ ⑵
Dump of assembler code for function printf:
0x4006804c <printf>:    push   %ebp
0x4006804d <printf+1>:  mov    %esp,%ebp
0x4006804f <printf+3>:  push   %ebx
0x40068050 <printf+4>:  call   0x40068055 <printf+9>
0x40068055 <printf+9>:  pop    %ebx
0x40068056 <printf+10>: add    $0xa2197,%ebx
0x4006805c <printf+16>: lea    0xc(%ebp),%eax
0x4006805f <printf+19>: push   %eax
0x40068060 <printf+20>: pushl  0x8(%ebp)
0x40068063 <printf+23>: mov    0x81c(%ebx),%eax
0x40068069 <printf+29>: pushl  (%eax)
0x4006806b <printf+31>: call   0x400325b4
0x40068070 <printf+36>: mov    0xfffffffc(%ebp),%ebx
0x40068073 <printf+39>: leave
0x40068074 <printf+40>: ret
End of assembler dump.
(gdb) x/8x 0x8049470
0x8049470 <_GLOBAL_OFFSET_TABLE_>:      0x08049490      0x40013ed0      0x4000a960      0x400fa550
0x8049480 <_GLOBAL_OFFSET_TABLE_+16>:   0x080482ee      0x400328cc      0x4006804c      0x00000000

GOT[6]已经被修正为0x4006804c了

第一次调用printf()的时候需要经过①->②->③->④
以后调用printf()的时候就不需要这么复杂了,只要经过⑴->⑵就可以了

我们来看看到底是如何修正GOT[6]的,也是就说如何找到要修正的地址的
(以前我在这点理解上发生了一些比较大的误解,误导各位的地方还请包涵:) )

1:
进入PLT4的时候 push   $0x18 ,该$0x18为printf重定位入口在JMPREL section中的偏移量
2:
printf重定位地址为JMPREL+$0x18  /* Elf32_Rel * reloc = JMPREL + reloc_offset; */
(gdb) x/8x 0x8048278+0x18
0x8048290:  0x08049488      0x00000407      0x53e58955      0x000000e8
0x80482a0 <_init+8>:    0xc3815b00      0x000011cf      0x001cbb83      0x74000000
typedef struct {
      Elf32_Addr r_offset;
      Elf32_Word r_info;
  } Elf32_Rel;
也就是说printf重定位printf_retloc.r_offset=0x08049488;
    printf_retloc.r_info=0x00000407;
再看看0x08049488是什么地方
(gdb) x 0x08049488
0x8049488 <_GLOBAL_OFFSET_TABLE_+24>:   0x4006804c
也就是GOT[6]
3:
void *const rel_addr = (void *)(l->l_addr + reloc->r_offset);
对一个可执行文件 或一个共享目标而言,rel_addr就等于reloc->r_offset
所以rel_addr=0x08049488=GOT[6];
4:
*reloc_addr = value;
修正了rel_addr也就是GOT[6]
至于value是如何计算的,请参考下面的源代码
 
同时r_info又关联着一个符号
Elf32_Sym * sym = &SYMTAB[ ELF32_R_SYM (reloc->r_info) ];
sym=0x8048158+0x00000407;
  typedef struct {
      Elf32_Word st_name;
      Elf32_Addr st_value;
      Elf32_Word st_size;
      unsigned char st_info;
      unsigned char st_other;
      Elf32_Half st_shndx;
  } Elf32_Sym;
(gdb) x/10x 0x8048158+0x00000407
0x804855f:      0x00003a00      0x00008000      0x00000000      0x00006900
0x804856f:      0x00008000      0x00000000      0x00008300      0x00008000
0x804857f:      0x00000000      0x0000b700

link_map结构说明如下:
/* Structure describing a loaded shared object.  The `l_next' and `l_prev'
   members form a chain of all the shared objects loaded at startup.

   These data structures exist in space used by the run-time dynamic linker;
   modifying them may have disastrous results.

   This data structure might change in future, if necessary.  User-level
   programs must avoid defining objects of this type.  */


★★ glibc中动态解析符号的源代码(glibc 2.1.3的实现)

 .text
 .globl _dl_runtime_resolve
 .type _dl_runtime_resolve, @function
 .align 16
_dl_runtime_resolve:
 pushl %eax  # Preserve registers otherwise clobbered.
 pushl %ecx
 pushl %edx
 movl 16(%esp), %edx # Copy args pushed by PLT in register.  Note
 movl 12(%esp), %eax # that `fixup' takes its parameters in regs.
 call fixup  # Call resolver.
 popl %edx  # Get register content back.
 popl %ecx
 xchgl %eax, (%esp) # Get %eax contents end store function address.
 ret $8   # Jump to function address.

static ElfW(Addr) __attribute__ ((unused))
fixup (
# ifdef ELF_MACHINE_RUNTIME_FIXUP_ARGS
        ELF_MACHINE_RUNTIME_FIXUP_ARGS,
# endif
       struct link_map *l, ElfW(Word) reloc_offset)
{
  const ElfW(Sym) *const symtab
    = (const void *) l->l_info[DT_SYMTAB]->d_un.d_ptr;
  const char *strtab = (const void *) l->l_info[DT_STRTAB]->d_un.d_ptr;

  const PLTREL *const reloc  /*计算函数重定位人口*/
    = (const void *) (l->l_info[DT_JMPREL]->d_un.d_ptr + reloc_offset);
                      /*l->l_info[DT_JMPREL]->d_un.d_ptr 为JMPREL section的地址*/

  const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];/*计算函数symtab入口*/
  void *const rel_addr = (void *)(l->l_addr + reloc->r_offset);/*重定向符号的绝对地址*/
    
  ElfW(Addr) value;

  /* The use of `alloca' here looks ridiculous but it helps.  The goal is
     to prevent the function from being inlined and thus optimized out.
     There is no official way to do this so we use this trick.  gcc never
     inlines functions which use `alloca'.  */
  alloca (sizeof (int));

  /* Sanity check that we're really looking at a PLT relocation.  */
  assert (ELFW(R_TYPE)(reloc->r_info) == ELF_MACHINE_JMP_SLOT);/*健壮性检查*/

   /* Look up the target symbol.  */
  switch (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL)
    {
    default:
      {
 const ElfW(Half) *vernum =
   (const void *) l->l_info[VERSYMIDX (DT_VERSYM)]->d_un.d_ptr;
 ElfW(Half) ndx = vernum[ELFW(R_SYM) (reloc->r_info)];
 const struct r_found_version *version = &l->l_versions[ndx];

 if (version->hash != 0)
   {
     value = _dl_lookup_versioned_symbol(strtab + sym->st_name,
      &sym, l->l_scope, l->l_name,
      version, ELF_MACHINE_JMP_SLOT);
     break;
   }
      }
    case 0:
      value = _dl_lookup_symbol (strtab + sym->st_name, &sym, l->l_scope,
     l->l_name, ELF_MACHINE_JMP_SLOT);
    }
   /*此时value为object装载的基地址*/
  /* Currently value contains the base load address of the object
     that defines sym.  Now add in the symbol offset.  */

  value = (sym ? value + sym->st_value : 0);/*函数的绝对地址*/

  /* And now perhaps the relocation addend.  */
  value = elf_machine_plt_value (l, reloc, value);/*可能还需要一下重定位*/

  /* Finally, fix up the plt itself.  */
  elf_machine_fixup_plt (l, reloc, rel_addr, value);/*修正rel_addr,一般来说是GOT[N]*/

  return value;
}


static inline Elf32_Addr
elf_machine_plt_value (struct link_map *map, const Elf32_Rela *reloc,
         Elf32_Addr value)
{
  return value + reloc->r_addend;
}


/* Fixup a PLT entry to bounce directly to the function at VALUE.  */
static inline void
elf_machine_fixup_plt (struct link_map *map, const Elf32_Rel *reloc,
         Elf32_Addr *reloc_addr, Elf32_Addr value)
{
  *reloc_addr = value;
}


参考资料:

1.glibc 2.1.3 src
2.<<ELF文件格式>>
3.<<Cheating the ELF Subversive Dynamic Linking to Libraries>> write by the grugq
4.Linux动态链接技术
  http://www.linuxforum.net/forum/showflat.php?Cat=&Board=Kstudy&Number=102793&page=1&view=collapsed&sb=5&o=31&part=
5.p58-0x04  by Nergal <nergal@owl.openwall.com>
  << The advanced return-into-lib(c) exploits >>


- 作者: badcoffee 2004年10月27日, 星期三 08:20  回复(0) |  引用(0) 加入博采

Solaris上的开发环境安装及设置

作者: Badcoffee
Email: blog.oliver@gmail.com
2004年10月

原文出处: http://blog.csdn.net/yayong
版权所有: 转载时请务必以超链接形式标明文章原始出处、作者信息及本声明

 


1. 简介

   由于Solaris发行版是默认是不安装C编译器及开发环境的,因此,要在Solaris平台做C程序开发有如下两种选择:

    购买Sun公司的编译器Sun Studio
    安装免费的GNU开发工具
  
   如果需要为Sparc平台编译和优化,对生成代码的performance要求较高,Sun Studio也许是最佳选择。
   考虑到成本和其他因素,免费的GNU开发工具无疑是首选。事实上,gcc可以支持包括Sparc和X86在内的多种平台的交叉编译。

   Solaris发行版本的Companion CD上,包括了很多GNU的开发工具:

   gcc            (c/c++编译器)
   binutils       (gas/ld/ar/nm等二进制工具,可以不安装)
   gdb            (debug工具,调试代码和反汇编)
   gmake          (GNU的make,可以不安装)
   vim            (编辑器,可以支持c/c++等语言的语法高亮显示功能)
   coreutils      (包含gnu的常用命令,利用ls --color参数可以实现和linux一样的彩色终端功能)
 
   当然,除安装以上安装包外,一般还需安装以下程序库的安装包:
  
   glib
   gtk
   libiconv
   ncurses
  
   除了Solaris发行版本的Companion CD外,从www.sunfreeware.com站点上也可以下载到以上工具的二进制包。
   sunfreeware的站点上提供了Solaris 7/8/9 各主要版本的免费工具的下载。

   以上提到的所有安装包,均须用gzip解压后,用pkgadd -d命令来进行安装。

2. 安装及设置
  
   另外www.blastwave.org也提供了大量的Solaris平台的应用软件,并提供了pkg-get的网络安装方式,
由于pkg-get可以自动下载安装指定软件包所依赖的所有软件包,使得软件的安装更简便更容易。
   首先下载并安装pkg-get命令,就可以用如下命令来完成所有的安装:

   # pkg-get install gcc3
   # pkg-get install gdb
   # pkg-get install vim
   # pkg-get install coreutils

   注:如果是通过proxy上网,需要在/opt/csw/etc/pkg-get.conf中设置代理服务器地址及端口。
       关于pkg-get的安装和使用请参考官方站点文档 http://www.blastwave.org
  
   在这里,没有安装binutils包,Solaris的SUNW包里已经包含了类似功能的命令,可以在/usr/ccs/bin找到。


   将root的的默认shell修改为bash,然后在根目录创建.bashrc文件:

   #vi /.profile
      TERM=dtterm
      export TERM
      PATH=$PATH:/usr/local/bin:/usr/ccs/bin;
      export PATH

      alias ls='/usr/local/bin/ls --color'
      alias vi='/usr/local/bin/vim'


   以上设置使得vim和gnu ls代替系统的vi和ls,为支持类linux的彩色终端设置TERM变量。


   在根目录设置vim的配置文件,设置vim的工作模式:

   #vi /.vimrc
      set autoindent          " always set autoindenting on
      set nobackup            " do not keep a backup file, use versions instead
      set history=50          " keep 50 lines of command line history
      set showcmd             " display incomplete commands
      set tabstop=4

      syntax on
      set hlsearch

      filetype plugin indent on

      autocmd FileType text setlocal textwidth=80


只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   知识库   博问   管理