自我修养-可执行文件的装载与进程

进程虚拟地址空间

  • PAE(PhysicalAddressExtension)
  • AWE (Address Windowing Extensions)
  • 对于Windows来说,它的进程虚拟地址空间划分是操作系统占用2GB,那么进程剩下2GB。Windows有个启动参数可以将操作系统占用的虚拟地址空间减少到1GB,即与Linux分布一样。修改Windows系统盘根目录下的Boot.ini,加上/3G参数
    自我修养-可执行文件的装载与进程_第1张图片

装载方式

  • 覆盖装入
  • 页映射、页装载

(操作系统角度)可执行文件的装载

  1. 建立进程的三个过程
  • 创建一个独立的虚拟地址空间。
  • 读取可执行文件头,建立虚拟空间与可执行文件的映射关系。
  • 将CPU指令寄存器设置为可执行文件的入口,启动执行。(ELF文件头保存有入口地址)
  1. 页错误
    上述过程完成后,其实可执行文件的真正指令和数据并没有装入内存中。当CPU打算执行程序入口的时候,发现程序入口那一页是空页面,于是认为是一个页错误。这时候操作系统会根据空页面所在的VMA,计算出相应页面在可执行文件中的偏移,然后再物理内存中分配一个物理页面,将虚拟页和分配的物理页之间建立映射关系,然后把控制权返还给进程,进程从刚才页错误的位置重新开始执行。

进程虚存空间分布

1. ELF文件链接视图和执行视图

  • 链接视图:把ELF文件中的段称为Section
  • 执行视图:系统在装载可执行文件的时候,对于相同权限的段合并到一起当作一个段来映射到虚拟空间,用来提高页的利用率(不然一个虚拟页对应ELF中的一个Section过于浪费空间)。合并后的段,我们称为Segment
    我们来分别从两个视图看一下段的状态
  • 首先使用静态链接讲一个C文件编译为可执行文件:gcc -static test.c -o test
  • (链接视图)使用readelf -S可以看到可执行文件的Section
  • (执行视图)使用readelf -l查看描述Segment的程序头(Program Header,它描述了ELF文件该如何被操作系统映射到进程的虚拟空间)

2.堆和栈

我们写一个sleep的C程序,编译
在Linux下,通过/proc查看进程的虚拟空间分布

自我修养-可执行文件的装载与进程_第2张图片

  • 第一列是VMA的地址范围
  • 第二列是VMA的权限,r表示可读,w表示可写,x表示可执行,p表示私有(COW,Copy on Write),s表示共享
  • 第三列是偏移,表示VMA对应的Segment在映像文件中的偏移(由于可执行文件在装载的时候实际上是被映射的虚拟空间,所以可执行文件很多时候又被称为映像文件)
  • 第四列是映像文件所在设备的主设备号和次设备号。(若为0,则表示它们没有被映射到文件,这种VMA称为匿名虚拟内存区域
  • 第五列是映像文件的节点号
  • 第六列是映像文件的路径。
    有一个特殊的VMA为vdso,它的地址位于内核空间了,即它是一个内核的模块

Windows PE的装载

  • RVA (Relative Virtual Address)相对虚拟地址
  • 每个PE文件在装载时都会有一个装载目标地址,即基地址,基地址不是固定的。

你可能感兴趣的:(自我修养-可执行文件的装载与进程)