Linux內(nèi)核加載ELF文件源碼分析,你學會了嗎?
一、源碼版本
1)版本:V6.3-rc7,x86
2)elf文件加載源碼:fs/binfmt_elf.c
二、Linux可執(zhí)行文件注冊
Linux支持多種不同格式的可執(zhí)行程序,這些可執(zhí)行 程序的加載方式由linux\binfmts.h文件中的linux_binfmt結(jié)構(gòu)體進行定義:
struct linux_binfmt {
struct list_head lh;
struct module *module;
int (*load_binary)(struct linux_binprm *);
int (*load_shlib)(struct file *);
#ifdef CONFIG_COREDUMP
int (*core_dump)(struct coredump_params *cprm);
unsigned long min_coredump; /* minimal dump size */
#endif
} __randomize_layout;
結(jié)構(gòu)體定義了可執(zhí)行程序的3中不同的加載模式:
加載模式 | 備注 |
load_binary | 讀取可執(zhí)行文件內(nèi)容并加載當前進程建立新的執(zhí)行環(huán)境 |
load_shlib | 動態(tài)加載共享庫到已有進程 |
core_dump | 存放當前進程的執(zhí)行上下文到core文件中 |
每一種系統(tǒng)支持的可執(zhí)行文件都對應(yīng)一個linux_binfmt對象,統(tǒng)一注冊在一個鏈表中,通過register_binfmt和unregister_binfmt函數(shù)編輯鏈表。在執(zhí)行可執(zhí)行程序時,內(nèi)核通過list_for_each_enrty遍歷鏈表中注冊的linux_binfmt對象,使用正確的加載方式進行加載。
elf文件的linux_binfmt對象結(jié)構(gòu)如下,該結(jié)構(gòu)體定義了elf文件由load_elf_binary函數(shù)加載:
static struct linux_binfmt elf_format = {
.module = THIS_MODULE,
.load_binary = load_elf_binary,
.load_shlib = load_elf_library,
#ifdef CONFIG_COREDUMP
.core_dump = elf_core_dump,
.min_coredump = ELF_EXEC_PAGESIZE,
#endif
};
三、load_elf_binary函數(shù)分析
1、文件格式校驗
struct elfhdr *elf_ex = (struct elfhdr *)bprm->buf;
retval = -ENOEXEC;
/* First of all, some simple consistency checks */
if (memcmp(elf_ex->e_ident, ELFMAG, SELFMAG) != 0)
goto out;
if (elf_ex->e_type != ET_EXEC && elf_ex->e_type != ET_DYN)
goto out;
if (!elf_check_arch(elf_ex))
goto out;
if (elf_check_fdpic(elf_ex))
goto out;
if (!bprm->file->f_op->mmap)
goto out;
程序首先讀取了e_ident中的魔數(shù)并進行了校驗,elf_ident是ELF文件最頭部的一個長度為16字節(jié)的數(shù)組,不區(qū)分架構(gòu)和系統(tǒng)位數(shù)。e_ident起始的4個字節(jié)固定為\0x7fELF,通過校驗該位可以確定是否為elf文件。
然后識別文件是否為可執(zhí)行文件或動態(tài)鏈接文件,ELF文件當前主要有4種格式,分別為可重定位文件(ET_REL)、可執(zhí)行文件(ET_EXEC)、共享目標文件(ET_DYN)和core文件(ET_CORE)。load_elf_binary函數(shù)只負責解析exec和dyn文件。
最后還解析了文件依賴的系統(tǒng)架構(gòu)等必要項。
2、讀取程序頭
static struct elf_phdr *load_elf_phdrs(const struct elfhdr *elf_ex,
struct file *elf_file)
{
struct elf_phdr *elf_phdata = NULL;
int retval = -1;
unsigned int size;
/*
* If the size of this structure has changed, then punt, since
* we will be doing the wrong thing.
*/
if (elf_ex->e_phentsize != sizeof(struct elf_phdr))
goto out;
/* Sanity check the number of program headers... */
/* ...and their total size. */
size = sizeof(struct elf_phdr) * elf_ex->e_phnum;
if (size == 0 || size > 65536 || size > ELF_MIN_ALIGN)
goto out;
elf_phdata = kmalloc(size, GFP_KERNEL);
if (!elf_phdata)
goto out;
/* Read in the program headers */
retval = elf_read(elf_file, elf_phdata, size, elf_ex->e_phoff);
out:
if (retval) {
kfree(elf_phdata);
elf_phdata = NULL;
}
return elf_phdata;
}
程序頭是描述與程序執(zhí)行直接相關(guān)的目標文件結(jié)構(gòu)信息,用于在文件中定位各個段的映像,同時包含其他一些用來為程序創(chuàng)建進程映像所必須的信息。
3、讀取解釋器段
elf_ppnt = elf_phdata;
for (i = 0; i < elf_ex->e_phnum; i++, elf_ppnt++) {
char *elf_interpreter;
if (elf_ppnt->p_type == PT_GNU_PROPERTY) {
elf_property_phdata = elf_ppnt;
continue;
}
if (elf_ppnt->p_type != PT_INTERP)
continue;
/*
* This is the program interpreter used for shared libraries -
* for now assume that this is an a.out format binary.
*/
retval = -ENOEXEC;
if (elf_ppnt->p_filesz > PATH_MAX || elf_ppnt->p_filesz < 2)
goto out_free_ph;
retval = -ENOMEM;
elf_interpreter = kmalloc(elf_ppnt->p_filesz, GFP_KERNEL);
if (!elf_interpreter)
goto out_free_ph;
retval = elf_read(bprm->file, elf_interpreter, elf_ppnt->p_filesz,
elf_ppnt->p_offset);
if (retval < 0)
goto out_free_interp;
/* make sure path is NULL terminated */
retval = -ENOEXEC;
if (elf_interpreter[elf_ppnt->p_filesz - 1] != '\0')
goto out_free_interp;
interpreter = open_exec(elf_interpreter);
kfree(elf_interpreter);
retval = PTR_ERR(interpreter);
if (IS_ERR(interpreter))
goto out_free_ph;
/*
* If the binary is not readable then enforce mm->dumpable = 0
* regardless of the interpreter's permissions.
*/
would_dump(bprm, interpreter);
interp_elf_ex = kmalloc(sizeof(*interp_elf_ex), GFP_KERNEL);
if (!interp_elf_ex) {
retval = -ENOMEM;
goto out_free_file;
}
/* Get the exec headers */
retval = elf_read(interpreter, interp_elf_ex,
sizeof(*interp_elf_ex), 0);
if (retval < 0)
goto out_free_dentry;
break;
out_free_interp:
kfree(elf_interpreter);
goto out_free_ph;
}
如果程序需要動態(tài)鏈接,則需要加載解釋器段(PT_INTERP),程序遍歷所有的程序頭,識別到解釋器段后,讀取該段的內(nèi)容。解釋器段實際上是標明解釋器程序文件路徑的字符串,內(nèi)核根據(jù)字符串指向的文件,使用open_exec函數(shù)打開解釋器。
4、棧可執(zhí)行屬性及其他定制信息獲取
elf_ppnt = elf_phdata;
for (i = 0; i < elf_ex->e_phnum; i++, elf_ppnt++)
switch (elf_ppnt->p_type) {
case PT_GNU_STACK:
if (elf_ppnt->p_flags & PF_X)
executable_stack = EXSTACK_ENABLE_X;
else
executable_stack = EXSTACK_DISABLE_X;
break;
case PT_LOPROC ... PT_HIPROC:
retval = arch_elf_pt_proc(elf_ex, elf_ppnt,
bprm->file, false,
&arch_state);
if (retval)
goto out_free_dentry;
break;
}
同樣通過for循環(huán)遍歷,如果識別到棧屬性段(PT_GNU_STACK),根據(jù)程序頭中的p_flags標志位判定棧的可執(zhí)行屬性。如果識別到處理器專用語義段(PT_LOPROC至PT_HIPROC之間),則調(diào)用arch_elf_pt_proc函數(shù)完成相應(yīng)的配置。
5、讀取解釋器
if (interpreter) {
retval = -ELIBBAD;
/* Not an ELF interpreter */
if (memcmp(interp_elf_ex->e_ident, ELFMAG, SELFMAG) != 0)
goto out_free_dentry;
/* Verify the interpreter has a valid arch */
if (!elf_check_arch(interp_elf_ex) ||
elf_check_fdpic(interp_elf_ex))
goto out_free_dentry;
/* Load the interpreter program headers */
interp_elf_phdata = load_elf_phdrs(interp_elf_ex,
interpreter);
if (!interp_elf_phdata)
goto out_free_dentry;
解釋器也是一個elf文件,這里讀取解釋器以便于后續(xù)操作
6、加載程序段
for(i = 0, elf_ppnt = elf_phdata;
i < elf_ex->e_phnum; i++, elf_ppnt++) {
int elf_prot, elf_flags;
unsigned long k, vaddr;
unsigned long total_size = 0;
unsigned long alignment;
if (elf_ppnt->p_type != PT_LOAD)
continue;
加載所有類型為PT_LOAD的段,當處理第1個PT_LOAD段時,如果文件為dyn類型,還需要對其進行地址隨機化。隨機化時還需要區(qū)分解釋器或者其他普通so文件,對于解釋器,為避免程序發(fā)生沖突,程序固定從ELF_ET_DYN_BASE開始計算偏移進行加載。
if (!first_pt_load) {
elf_flags |= MAP_FIXED;
} else if (elf_ex->e_type == ET_EXEC) {
elf_flags |= MAP_FIXED_NOREPLACE;
} else if (elf_ex->e_type == ET_DYN) {
if (interpreter) {
load_bias = ELF_ET_DYN_BASE;
if (current->flags & PF_RANDOMIZE)
load_bias += arch_mmap_rnd();
alignment = maximum_alignment(elf_phdata, elf_ex->e_phnum);
if (alignment)
load_bias &= ~(alignment - 1);
elf_flags |= MAP_FIXED_NOREPLACE;
} else
load_bias = 0;
load_bias = ELF_PAGESTART(load_bias - vaddr);
total_size = total_mapping_size(elf_phdata,
elf_ex->e_phnum);
if (!total_size) {
retval = -EINVAL;
goto out_free_dentry;
}
}
一切就緒后,通過elf_map函數(shù)建立用戶空間虛擬地址空間與目標映像文件中段的映射
error = elf_map(bprm->file, load_bias + vaddr, elf_ppnt,
elf_prot, elf_flags, total_size);
7、裝載程序入口地址
if (interpreter) {
elf_entry = load_elf_interp(interp_elf_ex,
interpreter,
load_bias, interp_elf_phdata,
&arch_state);
if (!IS_ERR_VALUE(elf_entry)) {
/*
* load_elf_interp() returns relocation
* adjustment
*/
interp_load_addr = elf_entry;
elf_entry += interp_elf_ex->e_entry;
}
if (BAD_ADDR(elf_entry)) {
retval = IS_ERR_VALUE(elf_entry) ?
(int)elf_entry : -EINVAL;
goto out_free_dentry;
}
reloc_func_desc = interp_load_addr;
allow_write_access(interpreter);
fput(interpreter);
kfree(interp_elf_ex);
kfree(interp_elf_phdata);
} else {
elf_entry = e_entry;
if (BAD_ADDR(elf_entry)) {
retval = -EINVAL;
goto out_free_dentry;
}
}
對于需要解釋器的程序,需要先通過load_elf_interp函數(shù)裝入解釋器的映像,并將程序入口點設(shè)置為解釋器的入口地址,對于不需要解釋器的文件,直接讀取elf_header中的入口點虛擬地址即可。
8、添加參數(shù)和環(huán)境變量等配置信息
retval = create_elf_tables(bprm, elf_ex, interp_load_addr,
e_entry, phdr_addr);
if (retval < 0)
goto out;
mm = current->mm;
mm->end_code = end_code;
mm->start_code = start_code;
mm->start_data = start_data;