• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Linux 匯編語言開發指南

            Posted on 2008-06-17 21:11 T.S Liu 閱讀(1841) 評論(0)  編輯 收藏 引用 所屬分類: ubuntu
             

            轉載自:IBM developerWorks 中國網站

            肖文鵬(xiaowp@263.net)
            北京理工大學計算機系碩士研究生
            2003 年 7 月

            匯編語言的優點是速度快,可以直接對硬件進行操作,這對諸如圖形處理等關鍵應用是非常重要的。Linux 是一個用 C 語言開發的操作系統,這使得很多程序員開始忘記在 Linux 中還可以直接使用匯編這一底層語言來優化程序的性能。本文為那些在Linux 平臺上編寫匯編代碼的程序員提供指南,介紹 Linux 匯編語言的語法格式和開發工具,并輔以具體的例子講述如何開發實用的Linux 匯編程序。

            一、簡介

            作為最基本的編程語言之一,匯編語言雖然應用的范圍不算很廣,但重要性卻勿庸置疑,因為它能夠完成許多其它語言所無法完成的功能。就拿 Linux 內核來講,雖然絕大部分代碼是用 C 語言編寫的,但仍然不可避免地在某些關鍵地方使用了匯編代碼,其中主要是在 Linux 的啟動部分。由于這部分代碼與硬件的關系非常密切,即使是 C 語言也會有些力不從心,而匯編語言則能夠很好揚長避短,最大限度地發揮硬件的性能。

            大多數情況下 Linux 程序員不需要使用匯編語言,因為即便是硬件驅動這樣的底層程序在 Linux 操作系統中也可以用完全用 C 語言來實現,再加上 GCC 這一優秀的編譯器目前已經能夠對最終生成的代碼進行很好的優化,的確有足夠的理由讓我們可以暫時將匯編語言拋在一邊了。但實現情況是 Linux 程序員有時還是需要使用匯編,或者不得不使用匯編,理由很簡單:精簡、高效和 libc 無關性。假設要移植 Linux 到某一特定的嵌入式硬件環境下,首先必然面臨如何減少系統大小、提高執行效率等問題,此時或許只有匯編語言能幫上忙了。

            匯編語言直接同計算機的底層軟件甚至硬件進行交互,它具有如下一些優點:

            • 能夠直接訪問與硬件相關的存儲器或 I/O 端口;
            • 能夠不受編譯器的限制,對生成的二進制代碼進行完全的控制;
            • 能夠對關鍵代碼進行更準確的控制,避免因線程共同訪問或者硬件設備共享引起的死鎖;
            • 能夠根據特定的應用對代碼做最佳的優化,提高運行速度;
            • 能夠最大限度地發揮硬件的功能。

             

            同時還應該認識到,匯編語言是一種層次非常低的語言,它僅僅高于直接手工編寫二進制的機器指令碼,因此不可避免地存在一些缺點:

            • 編寫的代碼非常難懂,不好維護;
            • 很容易產生 bug,難于調試;
            • 只能針對特定的體系結構和處理器進行優化;
            • 開發效率很低,時間長且單調。

             

            Linux 下用匯編語言編寫的代碼具有兩種不同的形式。第一種是完全的匯編代碼,指的是整個程序全部用匯編語言編寫。盡管是完全的匯編代碼,Linux 平臺下的匯編工具也吸收了 C 語言的長處,使得程序員可以使用 #include、#ifdef 等預處理指令,并能夠通過宏定義來簡化代碼。第二種是內嵌的匯編代碼,指的是可以嵌入到C語言程序中的匯編代碼片段。雖然 ANSI 的 C 語言標準中沒有關于內嵌匯編代碼的相應規定,但各種實際使用的 C 編譯器都做了這方面的擴充,這其中當然就包括 Linux 平臺下的 GCC。

            二、Linux 匯編語法格式

            絕大多數 Linux 程序員以前只接觸過DOS/Windows 下的匯編語言,這些匯編代碼都是 Intel 風格的。但在 Unix 和 Linux 系統中,更多采用的還是 AT&T 格式,兩者在語法格式上有著很大的不同:

            1. 在 AT&T 匯編格式中,寄存器名要加上 '%' 作為前綴;而在 Intel 匯編格式中,寄存器名不需要加前綴。例如:

              AT&T 格式 Intel 格式
              pushl %eax push eax

            2. 在 AT&T 匯編格式中,用 '$' 前綴表示一個立即操作數;而在 Intel 匯編格式中,立即數的表示不用帶任何前綴。例如:

              AT&T 格式 Intel 格式
              pushl $1 push 1

            3. AT&T 和 Intel 格式中的源操作數和目標操作數的位置正好相反。在 Intel 匯編格式中,目標操作數在源操作數的左邊;而在 AT&T 匯編格式中,目標操作數在源操作數的右邊。例如:

              AT&T 格式 Intel 格式
              addl $1, %eax add eax, 1

            4. 在 AT&T 匯編格式中,操作數的字長由操作符的最后一個字母決定,后綴'b'、'w'、'l'分別表示操作數為字節(byte,8 比特)、字(word,16 比特)和長字(long,32比特);而在 Intel 匯編格式中,操作數的字長是用 "byte ptr" 和 "word ptr" 等前綴來表示的。例如:

              AT&T 格式 Intel 格式
              movb val, %al mov al, byte ptr val

            5. 在 AT&T 匯編格式中,絕對轉移和調用指令(jump/call)的操作數前要加上'*'作為前綴,而在 Intel 格式中則不需要。
            6. 遠程轉移指令和遠程子調用指令的操作碼,在 AT&T 匯編格式中為 "ljump" 和 "lcall",而在 Intel 匯編格式中則為 "jmp far" 和 "call far",即:

              AT&T 格式 Intel 格式
              ljump $section, $offset jmp far section:offset
              lcall $section, $offset call far section:offset

              與之相應的遠程返回指令則為:

              AT&T 格式 Intel 格式
              lret $stack_adjust ret far stack_adjust

            7. 在 AT&T 匯編格式中,內存操作數的尋址方式是

              section:disp(base, index, scale)
                                          

              而在 Intel 匯編格式中,內存操作數的尋址方式為:

              section:[base + index*scale + disp]
                                          

              由于 Linux 工作在保護模式下,用的是 32 位線性地址,所以在計算地址時不用考慮段基址和偏移量,而是采用如下的地址計算方法:

              disp + base + index * scale
                                          

              下面是一些內存操作數的例子:

              AT&T 格式 Intel 格式
              movl -4(%ebp), %eax mov eax, [ebp - 4]
              movl array(, %eax, 4), %eax mov eax, [eax*4 + array]
              movw array(%ebx, %eax, 4), %cx mov cx, [ebx + 4*eax + array]
              movb $4, %fs:(%eax) mov fs:eax, 4

             

            三、Hello World!

            真不知道打破這個傳統會帶來什么樣的后果,但既然所有程序設計語言的第一個例子都是在屏幕上打印一個字符串 "Hello World!",那我們也以這種方式來開始介紹 Linux 下的匯編語言程序設計。

            在 Linux 操作系統中,你有很多辦法可以實現在屏幕上顯示一個字符串,但最簡潔的方式是使用 Linux 內核提供的系統調用。使用這種方法最大的好處是可以直接和操作系統的內核進行通訊,不需要鏈接諸如 libc 這樣的函數庫,也不需要使用 ELF 解釋器,因而代碼尺寸小且執行速度快。

            Linux 是一個運行在保護模式下的 32 位操作系統,采用 flat memory 模式,目前最常用到的是 ELF 格式的二進制代碼。一個 ELF 格式的可執行程序通常劃分為如下幾個部分:.text、.data 和 .bss,其中 .text 是只讀的代碼區,.data 是可讀可寫的數據區,而 .bss 則是可讀可寫且沒有初始化的數據區。代碼區和數據區在 ELF 中統稱為 section,根據實際需要你可以使用其它標準的 section,也可以添加自定義 section,但一個 ELF 可執行程序至少應該有一個 .text 部分。下面給出我們的第一個匯編程序,用的是 AT&T 匯編語言格式:

            例1. AT&T 格式

            #hello.s
                                    .data                    # 數據段聲明
                                    msg : .string "Hello, world!\\n" # 要輸出的字符串
                                    len = . - msg                   # 字串長度
                                    .text                    # 代碼段聲明
                                    .global _start           # 指定入口函數
                                    _start:                  # 在屏幕上顯示一個字符串
                                    movl $len, %edx  # 參數三:字符串長度
                                    movl $msg, %ecx  # 參數二:要顯示的字符串
                                    movl $1, %ebx    # 參數一:文件描述符(stdout)
                                    movl $4, %eax    # 系統調用號(sys_write)
                                    int  $0x80       # 調用內核功能
                                    # 退出程序
                                    movl $0,%ebx     # 參數一:退出代碼
                                    movl $1,%eax     # 系統調用號(sys_exit)
                                    int  $0x80       # 調用內核功能
                                    

            初次接觸到 AT&T 格式的匯編代碼時,很多程序員都認為太晦澀難懂了,沒有關系,在 Linux 平臺上你同樣可以使用 Intel 格式來編寫匯編程序:

            例2. Intel 格式

            ; hello.asm
                                    section .data            ; 數據段聲明
                                    msg db "Hello, world!", 0xA     ; 要輸出的字符串
                                    len equ $ - msg                 ; 字串長度
                                    section .text            ; 代碼段聲明
                                    global _start            ; 指定入口函數
                                    _start:                  ; 在屏幕上顯示一個字符串
                                    mov edx, len     ; 參數三:字符串長度
                                    mov ecx, msg     ; 參數二:要顯示的字符串
                                    mov ebx, 1       ; 參數一:文件描述符(stdout)
                                    mov eax, 4       ; 系統調用號(sys_write)
                                    int 0x80         ; 調用內核功能
                                    ; 退出程序
                                    mov ebx, 0       ; 參數一:退出代碼
                                    mov eax, 1       ; 系統調用號(sys_exit)
                                    int 0x80         ; 調用內核功能
                                    

            上面兩個匯編程序采用的語法雖然完全不同,但功能卻都是調用 Linux 內核提供的 sys_write 來顯示一個字符串,然后再調用 sys_exit 退出程序。在 Linux 內核源文件 include/asm-i386/unistd.h 中,可以找到所有系統調用的定義。

            四、Linux 匯編工具

            Linux 平臺下的匯編工具雖然種類很多,但同 DOS/Windows 一樣,最基本的仍然是匯編器、連接器和調試器。

            1.匯編器

            匯編器(assembler)的作用是將用匯編語言編寫的源程序轉換成二進制形式的目標代碼。Linux 平臺的標準匯編器是 GAS,它是 GCC 所依賴的后臺匯編工具,通常包含在 binutils 軟件包中。GAS 使用標準的 AT&T 匯編語法,可以用來匯編用 AT&T 格式編寫的程序:

            [xiaowp@gary code]$ as -o hello.o hello.s
                                    

            Linux 平臺上另一個經常用到的匯編器是 NASM,它提供了很好的宏指令功能,并能夠支持相當多的目標代碼格式,包括 bin、a.out、coff、elf、rdf 等。NASM 采用的是人工編寫的語法分析器,因而執行速度要比 GAS 快很多,更重要的是它使用的是 Intel 匯編語法,可以用來編譯用 Intel 語法格式編寫的匯編程序:

            [xiaowp@gary code]$ nasm -f elf hello.asm
                                    

            2.鏈接器

            由匯編器產生的目標代碼是不能直接在計算機上運行的,它必須經過鏈接器的處理才能生成可執行代碼。鏈接器通常用來將多個目標代碼連接成一個可執行代碼,這樣可以先將整個程序分成幾個模塊來單獨開發,然后才將它們組合(鏈接)成一個應用程序。 Linux 使用 ld 作為標準的鏈接程序,它同樣也包含在 binutils 軟件包中。匯編程序在成功通過 GAS 或 NASM 的編譯并生成目標代碼后,就可以使用 ld 將其鏈接成可執行程序了:

            [xiaowp@gary code]$ ld -s -o hello hello.o
                                    

            3.調試器

            有人說程序不是編出來而是調出來的,足見調試在軟件開發中的重要作用,在用匯編語言編寫程序時尤其如此。Linux 下調試匯編代碼既可以用 GDB、DDD 這類通用的調試器,也可以使用專門用來調試匯編代碼的 ALD(Assembly Language Debugger)。

            從調試的角度來看,使用 GAS 的好處是可以在生成的目標代碼中包含符號表(symbol table),這樣就可以使用 GDB 和 DDD 來進行源碼級的調試了。要在生成的可執行程序中包含符號表,可以采用下面的方式進行編譯和鏈接:

            [xiaowp@gary code]$ as --gstabs -o hello.o hello.s
                                    [xiaowp@gary code]$ ld -o hello hello.o
                                    

            執行 as 命令時帶上參數 --gstabs 可以告訴匯編器在生成的目標代碼中加上符號表,同時需要注意的是,在用 ld 命令進行鏈接時不要加上 -s 參數,否則目標代碼中的符號表在鏈接時將被刪去。

            在 GDB 和 DDD 中調試匯編代碼和調試 C 語言代碼是一樣的,你可以通過設置斷點來中斷程序的運行,查看變量和寄存器的當前值,并可以對代碼進行單步跟蹤。圖1 是在 DDD 中調試匯編代碼時的情景:


            圖1 用 DDD 中調試匯編程序

            匯編程序員通常面對的都是一些比較苛刻的軟硬件環境,短小精悍的ALD可能更能符合實際的需要,因此下面主要介紹一下如何用ALD來調試匯編程序。首先在命令行方式下執行ald命令來啟動調試器,該命令的參數是將要被調試的可執行程序:

            [xiaowp@gary doc]$ ald hello
                                    Assembly Language Debugger 0.1.3
                                    Copyright (C) 2000-2002 Patrick Alken
                                    hello: ELF Intel 80386 (32 bit), LSB, Executable, Version 1 (current)
                                    Loading debugging symbols...(15 symbols loaded)
                                    ald>
                                    

            當 ALD 的提示符出現之后,用 disassemble 命令對代碼段進行反匯編:

            ald> disassemble -s .text
                                    Disassembling section .text (0x08048074 - 0x08048096)
                                    08048074  BA0F000000                 mov edx, 0xf
                                    08048079  B998900408                 mov ecx, 0x8049098
                                    0804807E  BB01000000                 mov ebx, 0x1
                                    08048083  B804000000                 mov eax, 0x4
                                    08048088  CD80                       int 0x80
                                    0804808A  BB00000000                 mov ebx, 0x0
                                    0804808F  B801000000                 mov eax, 0x1
                                    08048094  CD80                       int 0x80
                                    

            上述輸出信息的第一列是指令對應的地址碼,利用它可以設置在程序執行時的斷點:

            ald> break 0x08048088
                                    Breakpoint 1 set for 0x08048088
                                    

            斷點設置好后,使用 run 命令開始執行程序。ALD 在遇到斷點時將自動暫停程序的運行,同時會顯示所有寄存器的當前值:

            ald> run
                                    Starting program: hello
                                    Breakpoint 1 encountered at 0x08048088
                                    eax = 0x00000004 ebx = 0x00000001 ecx = 0x08049098 edx = 0x0000000F
                                    esp = 0xBFFFF6C0 ebp = 0x00000000 esi = 0x00000000 edi = 0x00000000
                                    ds  = 0x0000002B es  = 0x0000002B fs  = 0x00000000 gs  = 0x00000000
                                    ss  = 0x0000002B cs  = 0x00000023 eip = 0x08048088 eflags = 0x00000246
                                    Flags: PF ZF IF
                                    08048088  CD80                       int 0x80
                                    

            如果需要對匯編代碼進行單步調試,可以使用 next 命令:

            ald> next
                                    Hello, world!
                                    eax = 0x0000000F ebx = 0x00000000 ecx = 0x08049098 edx = 0x0000000F
                                    esp = 0xBFFFF6C0 ebp = 0x00000000 esi = 0x00000000 edi = 0x00000000
                                    ds  = 0x0000002B es  = 0x0000002B fs  = 0x00000000 gs  = 0x00000000
                                    ss  = 0x0000002B cs  = 0x00000023 eip = 0x0804808F eflags = 0x00000346
                                    Flags: PF ZF TF IF
                                    0804808F  B801000000                 mov eax, 0x1
                                    

            若想獲得 ALD 支持的所有調試命令的詳細列表,可以使用 help 命令:

            ald> help
                                    Commands may be abbreviated.
                                    If a blank command is entered, the last command is repeated.
                                    Type `help <command>' for more specific information on <command>.
                                    General commands
                                    attach         clear          continue       detach         disassemble
                                    enter          examine        file           help           load
                                    next           quit           register       run            set
                                    step           unload         window         write
                                    Breakpoint related commands
                                    break          delete         disable        enable         ignore
                                    lbreak         tbreak
                                    

            五、系統調用

            即便是最簡單的匯編程序,也難免要用到諸如輸入、輸出以及退出等操作,而要進行這些操作則需要調用操作系統所提供的服務,也就是系統調用。除非你的程序只完成加減乘除等數學運算,否則將很難避免使用系統調用,事實上除了系統調用不同之外,各種操作系統的匯編編程往往都是很類似的。

            在 Linux 平臺下有兩種方式來使用系統調用:利用封裝后的 C 庫(libc)或者通過匯編直接調用。其中通過匯編語言來直接調用系統調用,是最高效地使用 Linux 內核服務的方法,因為最終生成的程序不需要與任何庫進行鏈接,而是直接和內核通信。

            和 DOS 一樣,Linux 下的系統調用也是通過中斷(int 0x80)來實現的。在執行 int 80 指令時,寄存器 eax 中存放的是系統調用的功能號,而傳給系統調用的參數則必須按順序放到寄存器 ebx,ecx,edx,esi,edi 中,當系統調用完成之后,返回值可以在寄存器 eax 中獲得。

            所有的系統調用功能號都可以在文件 /usr/include/bits/syscall.h 中找到,為了便于使用,它們是用 SYS_<name> 這樣的宏來定義的,如 SYS_write、SYS_exit 等。例如,經常用到的 write 函數是如下定義的:

            ssize_t write(int fd, const void *buf, size_t count);
                                    

            該函數的功能最終是通過 SYS_write 這一系統調用來實現的。根據上面的約定,參數 fb、buf 和 count 分別存在寄存器 ebx、ecx 和 edx 中,而系統調用號 SYS_write 則放在寄存器 eax 中,當 int 0x80 指令執行完畢后,返回值可以從寄存器 eax 中獲得。

            或許你已經發現,在進行系統調用時至多只有 5 個寄存器能夠用來保存參數,難道所有系統調用的參數個數都不超過 5 嗎?當然不是,例如 mmap 函數就有 6 個參數,這些參數最后都需要傳遞給系統調用 SYS_mmap:

            void  *  mmap(void *start, size_t length, int prot , int flags, int fd, off_t offset);
                                    

            當一個系統調用所需的參數個數大于 5 時,執行int 0x80 指令時仍需將系統調用功能號保存在寄存器 eax 中,所不同的只是全部參數應該依次放在一塊連續的內存區域里,同時在寄存器 ebx 中保存指向該內存區域的指針。系統調用完成之后,返回值仍將保存在寄存器 eax 中。

            由于只是需要一塊連續的內存區域來保存系統調用的參數,因此完全可以像普通的函數調用一樣使用棧(stack)來傳遞系統調用所需的參數。但要注意一點,Linux 采用的是 C 語言的調用模式,這就意味著所有參數必須以相反的順序進棧,即最后一個參數先入棧,而第一個參數則最后入棧。如果采用棧來傳遞系統調用所需的參數,在執行 int 0x80 指令時還應該將棧指針的當前值復制到寄存器 ebx中。

            六、命令行參數

            在 Linux 操作系統中,當一個可執行程序通過命令行啟動時,其所需的參數將被保存到棧中:首先是 argc,然后是指向各個命令行參數的指針數組 argv,最后是指向環境變量的指針數據 envp。在編寫匯編語言程序時,很多時候需要對這些參數進行處理,下面的代碼示范了如何在匯編代碼中進行命令行參數的處理:

            例3. 處理命令行參數

            # args.s
                                    .text
                                    .globl _start
                                    _start:
                                    popl	%ecx		# argc
                                    vnext:
                                    popl	%ecx		# argv
                                    test 	%ecx, %ecx      # 空指針表明結束
                                    jz	exit
                                    movl	%ecx, %ebx
                                    xorl	%edx, %edx
                                    strlen:
                                    movb	(%ebx), %al
                                    inc	%edx
                                    inc	%ebx
                                    test	%al, %al
                                    jnz	strlen
                                    movb	$10, -1(%ebx)
                                    movl	$4, %eax        # 系統調用號(sys_write)
                                    movl	$1, %ebx        # 文件描述符(stdout)
                                    int	$0x80
                                    jmp	vnext
                                    exit:
                                    movl	$1,%eax         # 系統調用號(sys_exit)
                                    xorl	%ebx, %ebx      # 退出代碼
                                    int 	$0x80
                                    ret
                                    

            七、GCC 內聯匯編

            用匯編編寫的程序雖然運行速度快,但開發速度非常慢,效率也很低。如果只是想對關鍵代碼段進行優化,或許更好的辦法是將匯編指令嵌入到 C 語言程序中,從而充分利用高級語言和匯編語言各自的特點。但一般來講,在 C 代碼中嵌入匯編語句要比"純粹"的匯編語言代碼復雜得多,因為需要解決如何分配寄存器,以及如何與C代碼中的變量相結合等問題。

            GCC 提供了很好的內聯匯編支持,最基本的格式是:

            __asm__("asm statements");
                                    

            例如:

            __asm__("nop");
                                    

            如果需要同時執行多條匯編語句,則應該用"\\n\\t"將各個語句分隔開,例如:

            __asm__( "pushl %%eax \\n\\t"
                                    "movl $0, %%eax \\n\\t"
                                    "popl %eax");
                                    

            通常嵌入到 C 代碼中的匯編語句很難做到與其它部分沒有任何關系,因此更多時候需要用到完整的內聯匯編格式:

            __asm__("asm statements" : outputs : inputs : registers-modified);
                                    

            插入到 C 代碼中的匯編語句是以":"分隔的四個部分,其中第一部分就是匯編代碼本身,通常稱為指令部,其格式和在匯編語言中使用的格式基本相同。指令部分是必須的,而其它部分則可以根據實際情況而省略。

            在將匯編語句嵌入到C代碼中時,操作數如何與C代碼中的變量相結合是個很大的問題。GCC采用如下方法來解決這個問題:程序員提供具體的指令,而對寄存器的使用則只需給出"樣板"和約束條件就可以了,具體如何將寄存器與變量結合起來完全由GCC和GAS來負責。

            在GCC內聯匯編語句的指令部中,加上前綴'%'的數字(如%0,%1)表示的就是需要使用寄存器的"樣板"操作數。指令部中使用了幾個樣板操作數,就表明有幾個變量需要與寄存器相結合,這樣GCC和GAS在編譯和匯編時會根據后面給定的約束條件進行恰當的處理。由于樣板操作數也使用' %'作為前綴,因此在涉及到具體的寄存器時,寄存器名前面應該加上兩個'%',以免產生混淆。

            緊跟在指令部后面的是輸出部,是規定輸出變量如何與樣板操作數進行結合的條件,每個條件稱為一個"約束",必要時可以包含多個約束,相互之間用逗號分隔開就可以了。每個輸出約束都以'='號開始,然后緊跟一個對操作數類型進行說明的字后,最后是如何與變量相結合的約束。凡是與輸出部中說明的操作數相結合的寄存器或操作數本身,在執行完嵌入的匯編代碼后均不保留執行之前的內容,這是GCC在調度寄存器時所使用的依據。

            輸出部后面是輸入部,輸入約束的格式和輸出約束相似,但不帶'='號。如果一個輸入約束要求使用寄存器,則GCC在預處理時就會為之分配一個寄存器,并插入必要的指令將操作數裝入該寄存器。與輸入部中說明的操作數結合的寄存器或操作數本身,在執行完嵌入的匯編代碼后也不保留執行之前的內容。

            有時在進行某些操作時,除了要用到進行數據輸入和輸出的寄存器外,還要使用多個寄存器來保存中間計算結果,這樣就難免會破壞原有寄存器的內容。在GCC內聯匯編格式中的最后一個部分中,可以對將產生副作用的寄存器進行說明,以便GCC能夠采用相應的措施。

            下面是一個內聯匯編的簡單例子:

            例4.內聯匯編

            /* inline.c */
                                    int main()
                                    {
                                    int a = 10, b = 0;
                                    __asm__ __volatile__("movl %1, %%eax;\\n\\r"
                                    "movl %%eax, %0;"
                                    :"=r"(b)      /* 輸出 */
                                    :"r"(a)       /* 輸入 */
                                    :"%eax");     /* 不受影響的寄存器 */
                                    printf("Result: %d, %d\\n", a, b);
                                    }
                                    

            上面的程序完成將變量a的值賦予變量b,有幾點需要說明:

            • 變量b是輸出操作數,通過%0來引用,而變量a是輸入操作數,通過%1來引用。
            • 輸入操作數和輸出操作數都使用r進行約束,表示將變量a和變量b存儲在寄存器中。輸入約束和輸出約束的不同點在于輸出約束多一個約束修飾符'='。
            • 在內聯匯編語句中使用寄存器eax時,寄存器名前應該加兩個'%',即%%eax。內聯匯編中使用%0、%1等來標識變量,任何只帶一個'%'的標識符都看成是操作數,而不是寄存器。
            • 內聯匯編語句的最后一個部分告訴GCC它將改變寄存器eax中的值,GCC在處理時不應使用該寄存器來存儲任何其它的值。
            • 由于變量b被指定成輸出操作數,當內聯匯編語句執行完畢后,它所保存的值將被更新。

            在內聯匯編中用到的操作數從輸出部的第一個約束開始編號,序號從0開始,每個約束記數一次,指令部要引用這些操作數時,只需在序號前加上'%'作為前綴就可以了。需要注意的是,內聯匯編語句的指令部在引用一個操作數時總是將其作為32位的長字使用,但實際情況可能需要的是字或字節,因此應該在約束中指明正確的限定符:

            限定符 意義
            "m"、"v"、"o" 內存單元
            "r" 任何寄存器
            "q" 寄存器eax、ebx、ecx、edx之一
            "i"、"h" 直接操作數
            "E"和"F" 浮點數
            "g" 任意
            "a"、"b"、"c"、"d" 分別表示寄存器eax、ebx、ecx和edx
            "S"和"D" 寄存器esi、edi
            "I" 常數(0至31)

            八、小結

            Linux操作系統是用C語言編寫的,匯編只在必要的時候才被人們想到,但它卻是減少代碼尺寸和優化代碼性能的一種非常重要的手段,特別是在與硬件直接交互的時候,匯編可以說是最佳的選擇。Linux提供了非常優秀的工具來支持匯編程序的開發,使用GCC的內聯匯編能夠充分地發揮C語言和匯編語言各自的優點。

            九、參考資料

             

            1. 在網站http://linuxassembly.org/上可以找到大量的Linux匯編資源。
            2. 軟件包binutils提供了as和ld等實用工具,其相關信息可以在網站http://sources.redhat.com/binutils/上找到。
            3. NASM是Intel格式的匯編器,其相關信息可以在網站http://nasm.sourceforge.net/上找到。
            4. ALD是一個短小精悍的匯編調試器,其相關信息可以在網站http://dunx1.irt.drexel.edu/~psa22/ald.html上找到。
            5. intel2gas是一個能夠將Intel匯編格式轉換成AT&T匯編格式的小工具,其相關信息可以在網站http://www.niksula.cs.hut.fi/~mtiihone/intel2gas/上找到。
            6. IBM developerWorks上有一篇介紹GCC內聯匯編的文章(http://www-900.ibm.com/developerworks/cn/linux/sdk/assemble/inline/index_eng.shtml)。
            7. 本文代碼下載:代碼。

             

            關于作者
            本文作者肖文鵬是北京理工大學計算機系的一名碩士研究生,主要從事操作系統和分布式計算環境的研究,喜愛Linux和Python。你可以通過xiaowp@263.net與他取得聯系。
             



            - 作者: badcoffee 2004年10月31日, 星期日 11:20  回復(0) |  引用(0) 加入博采

            ELF動態解析符號過程(修訂版)

             ELF動態解析符號過程(修訂版)

            by alert7
            2002-01-27

            轉載自:http://elfhack.whitecell.org


            ★★ 前言

            本篇文章以linux為平臺為例,演示ELF動態解析符號的過程。
            不正之處,還請斧正。

            通常,ELF解析符號方式稱為lazy MODE裝載的。這種裝載技術是ELF平臺上
            默認的方式。在不同的體系平臺在實現這種機制也是不同的。但是i386和SPARC
            在大部分上是相同的。

            動態連接器(rtld)提供符號的動態連接,裝載共享objects和解析標號的引用。
            通常是ld.so,它可以是一個共享object也可以是個可執行的文件。


            ★★ 符號表(symbol table)

            每個object要想使它對其他的ELF文件可用,就要用到符號表(symbol table)中
            symbol entry.事實上,一個symbol entry 是個symbol結構,它描述了這個
            symbol的名字和該symbol的value.symbol name被編碼作為dynamic string
            table的索引(index). The value of a symbol是在ELF OBJECT文件內該
            symbol的地址。該地址通常需要被重新定位(加上該object裝載到內存的基地址
            (base load address)). 從而構成該symbol在內存中的絕對地址。
            一個符號表入口有如下的格式:
             typedef struct
            {
              Elf32_Word    st_name;   /* Symbol name (string tbl index) */
              Elf32_Addr    st_value;  /* Symbol value */
              Elf32_Word    st_size;   /* Symbol size */
              unsigned char st_info;   /* Symbol type and binding */
              unsigned char st_other;  /* No defined meaning, 0 */
              Elf32_Section st_shndx;  /* Section index */
            } Elf32_Sym;

            可執行文件他們知道運行時刻他們的地址,所以他們內部的引用符號在編譯時候就已
            經被重定位了。


            ★★ GOT(global offset table)

            GOT是一個數組,存在ELF image的數據段中,他們是一些指向objects的指針(通常
            是數據objects).動態連接器將重新修改那些編譯時還沒有確定下來地址的符號的
            GOT入口。所以說GOT在i386動態連接中扮演著重要的角色。


            ★★ PLT(procedure linkage table)

            PLT是一個這樣的結構,它的entries包含了一些代碼片段用來傳輸控制到外部的過程。
            在i386體系下,PLT和他的代碼片段entries有如下格式:

            PLT0:
             push GOT[1] ; word of identifying information
             jmp GOT[2] ; pointer to rtld function nop
             ...
            PLTn:
             jmp GOT[x + n] ; GOT offset of symbol address
             push n ; relocation offset of symbol
             jmp PLT0 ; call the rtld
            PLTn + 1
             jmp GOT[x +n +1]; GOT offset of symbol address
             push n +1 ; relocation offset of symbol
             jmp PLT0 ; call the rtld

            當傳輸控制到一個外部的函數時,它傳輸執行到PLT 中跟該symbol相關的那個entry
            (是在編譯時候連接器安裝的)。在PLT entry中第一條指令將jump到一個存儲在GOT
            中的一個指針地址;假如符號還沒有被解析,該GOT中存放著的是該PLT entry中的
            下一條指令地址。該指令push一個在重定位表中的偏移量到stack,然后下一條指令
            傳輸控制到PLT[0]入口。該PLT[0]包含了調用RTLD解析符號的函數代碼。該
            解析符號函數地址由程序裝載器已經插入到GOT[2]中了。

            動態連接器將展開stack并且獲取需要解析符號在重定位表地址信息。重定位入口、
            符號表和字符串表共同決定著PLT entry引用的那個符號和在進程內存中符號應該
            存放的地址。假如可能的話,該符號將被解析出來,它的地址將被存放在被該
            PLT entry使用的GOT entry中。下一次該符號被請求時,與之對應的GOT已經包
            含了該符號的地址了。所以,所有后來的調用將直接通過GOT傳輸控制。動態連接器
            只解析第一次被二進制文件所引用的符號;這種引用方式就是我們上面所說的
            lazy MODE。


            ★★ 哈希表和鏈(hash table and chain)

            除了符號表(symbol table),GOT(global offset table),PLT(procedure
            linkage table),字符串表(string table),ELF objects還可以包含一個
            hash table和chain(用來使動態連接器解析符號更加容易)。hash table和chain
            通常被用來迅速判定在符號表中哪個entry可能符合所請求的符號名。hash table(總
            是伴隨著chain的)被作為整型數組存放。在hash表中,一半位置是留給那些buckets的,
            另一半是留給在chain中的元素(element)的. hash table直接反映了symbol table
            的元素數目和他們的次序。

            動態連接器結構提供了所有動態連接的執行是以透明方式訪問動態連接器.
            然而,明確訪問也是可用的。動態連接(裝載共享objects和解析符號),
            可以通過直接訪問RTLD的那些函數來完成:dlopen() , dlsym() and
            dlclose() .這些函數被包含在動態連接器本身中。為了訪問那些函數,
            連接時需要把動態連接函數庫(libdl)連接進去。該庫包含了一些stub函數
            允許編譯時候連接器解析那些函數的引用;然而那些stub函數只簡單的返回0。
            因為事實上函數駐留在動態連接器中,假如從靜態連接的ELF文件中調用
            那些函數,共享object的裝載將會失敗。

            對于執行動態連接器所必須的是:hash table,hash table元素的數目,
            chain,dynamic string table和dynamic symbol talbe。滿足了
            這些條件,下面算法適用任何symbol的地址計算:

            1. hn = elf_hash(sym_name) % nbuckets;
            2. for (ndx = hash[ hn ]; ndx; ndx = chain[ ndx ]) {
            3. symbol = sym_tab + ndx;
            4. if (strcmp(sym_name, str_tab + symbol->st_name) == 0)
            5. return (load_addr + symbol->st_value); }

            hash號是elf_hash()的返回值,在ELF規范的第4部分有定義,以hash table中元素
            個數取模。該號被用來做hash table的下表索引,求得hash值,找出與之匹配的符號
            名的chain的索引(line 3)。使用該索引,符號從符號表中獲得(line 3).比較獲得
            的符號名和請求的符號名是否相同(line 5).使用這個算法,就可以簡單解析任何符號了。


            ★★ 演示

            #include <stdio.h>
            int main(int argc, char *argv[])
            {
             printf("Hello, world\n");
             return 0;
            }


            Relocation section '.rel.plt' at offset 0x278 contains 4 entries:
              Offset    Info  Type            Symbol's Value  Symbol's Name
              0804947c  00107 R_386_JUMP_SLOT       080482d8  __register_frame_info
              08049480  00207 R_386_JUMP_SLOT       080482e8  __deregister_frame_info
              08049484  00307 R_386_JUMP_SLOT       080482f8  __libc_start_main
              08049488  00407 R_386_JUMP_SLOT       08048308  printf
            只有R_386_JUMP_SLOT的才會出現在GOT中

            Symbol table '.dynsym' contains 7 entries:
              Num:    Value  Size Type    Bind   Ot  Ndx Name
                0:        0     0 NOTYPE  LOCAL   0  UND
                1:  80482d8   116 FUNC    WEAK    0  UND __register_frame_info@GLIBC_2.0 (2)
                2:  80482e8   162 FUNC    WEAK    0  UND __deregister_frame_info@GLIBC_2.0 (
            2)
                3:  80482f8   261 FUNC    GLOBAL  0  UND __libc_start_main@GLIBC_2.0 (2)
                4:  8048308    41 FUNC    GLOBAL  0  UND printf@GLIBC_2.0 (2)
                5:  804843c     4 OBJECT  GLOBAL  0   14 _IO_stdin_used
                6:        0     0 NOTYPE  WEAK    0  UND __gmon_start__


            [alert7@redhat]$ gcc -o test test.c
            [alert7@redhat]$ ./test
            Hello, world
            [alert7@redhat]$ objdump -x test
            ...
            Dynamic Section:
              NEEDED      libc.so.6
              INIT        0x8048298
              FINI        0x804841c
              HASH        0x8048128
              STRTAB      0x80481c8
              SYMTAB      0x8048158
              STRSZ       0x70
              SYMENT      0x10
              DEBUG       0x0
              PLTGOT      0x8049470
              PLTRELSZ    0x20
              PLTREL      0x11
              JMPREL      0x8048278
              REL         0x8048270
              RELSZ       0x8
              RELENT      0x8
              VERNEED     0x8048250
              VERNEEDNUM  0x1
              VERSYM      0x8048242
            ...
              7 .rel.got      00000008  08048270  08048270  00000270  2**2
                              CONTENTS, ALLOC, LOAD, READONLY, DATA
              8 .rel.plt      00000020  08048278  08048278  00000278  2**2
                              CONTENTS, ALLOC, LOAD, READONLY, DATA
              9 .init         0000002f  08048298  08048298  00000298  2**2
                              CONTENTS, ALLOC, LOAD, READONLY, CODE
             10 .plt          00000050  080482c8  080482c8  000002c8  2**2
                              CONTENTS, ALLOC, LOAD, READONLY, CODE
             11 .text         000000fc  08048320  08048320  00000320  2**4
                              CONTENTS, ALLOC, LOAD, READONLY, CODE
             12 .fini         0000001a  0804841c  0804841c  0000041c  2**2
                              CONTENTS, ALLOC, LOAD, READONLY, CODE
             13 .rodata       00000016  08048438  08048438  00000438  2**2
                              CONTENTS, ALLOC, LOAD, READONLY, DATA
             14 .data         0000000c  08049450  08049450  00000450  2**2
                              CONTENTS, ALLOC, LOAD, DATA
             15 .eh_frame     00000004  0804945c  0804945c  0000045c  2**2
                              CONTENTS, ALLOC, LOAD, DATA
             16 .ctors        00000008  08049460  08049460  00000460  2**2
                              CONTENTS, ALLOC, LOAD, DATA
             17 .dtors        00000008  08049468  08049468  00000468  2**2
                              CONTENTS, ALLOC, LOAD, DATA
             18 .got          00000020  08049470  08049470  00000470  2**2
                              CONTENTS, ALLOC, LOAD, DATA
             19 .dynamic      000000a0  08049490  08049490  00000490  2**2
                              CONTENTS, ALLOC, LOAD, DATA
            ...
            [alert7@redhat]$ gdb -q test
            (gdb) disass main
            Dump of assembler code for function main:
            0x80483d0 <main>:       push   %ebp
            0x80483d1 <main+1>:     mov    %esp,%ebp
            0x80483d3 <main+3>:     push   $0x8048440
            0x80483d8 <main+8>:     call   0x8048308 <printf>
            0x80483dd <main+13>:    add    $0x4,%esp
            0x80483e0 <main+16>:    xor    %eax,%eax
            0x80483e2 <main+18>:    jmp    0x80483e4 <main+20>
            0x80483e4 <main+20>:    leave
            0x80483e5 <main+21>:    ret
            ...
            0x80483ef <main+31>:    nop
            End of assembler dump.
            (gdb) b * 0x80483d8
            Breakpoint 1 at 0x80483d8
            (gdb) r
            Starting program: /home/alert7/test

            Breakpoint 1, 0x80483d8 in main ()
            (gdb) disass 0x8048308    ① ⑴
            Dump of assembler code for function printf:
            /****************************************/ //PLT4:
            0x8048308 <printf>:     jmp    *0x8049488       //jmp GOT[6]
                  //此時,GOT[6]中存在的是0x804830e
            0x804830e <printf+6>:   push   $0x18  //$0x18為printf重定位入口在JMPREL section中的偏移量
            0x8048313 <printf+11>:  jmp    0x80482c8 <_init+48> //jmp PLT0
                  //PLT0處存放著調用RTLD函數的指令
                  //當函數返回時候,把GOT[6]修改為真正的
                  //printf函數地址,然后直接跳到printf函數
                  //執行。
            該部分為PLT的一部分
            /****************************************/
            End of assembler dump.
            (gdb) x 0x8049488    
            0x8049488 <_GLOBAL_OFFSET_TABLE_+24>:   0x0804830e
            080482c8 <.plt>:    ②  //PLT0:
             80482c8:       ff 35 74 94 04 08       pushl  0x8049474 //pushl GOT[1]地址
                    //GOT[1]是一個鑒別信息,是link_map類型的一個指針

             80482ce:       ff 25 78 94 04 08       jmp    *0x8049478 //JMP GOT[2]
                    //跳到動態連接器解析函數執行
             80482d4:       00 00                   add    %al,(%eax)
             80482d6:       00 00                   add    %al,(%eax)

             80482d8:       ff 25 7c 94 04 08       jmp    *0x804947c //PLT1:
             80482de:       68 00 00 00 00          push   $0x0
             80482e3:       e9 e0 ff ff ff          jmp    80482c8 <_init+0x30>

             80482e8:       ff 25 80 94 04 08       jmp    *0x8049480 //PLT2:
             80482ee:       68 08 00 00 00          push   $0x8
             80482f3:       e9 d0 ff ff ff          jmp    80482c8 <_init+0x30>

             80482f8:       ff 25 84 94 04 08       jmp    *0x8049484 //PLT3:
             80482fe:       68 10 00 00 00          push   $0x10
             8048303:       e9 c0 ff ff ff          jmp    80482c8 <_init+0x30>

             8048308:       ff 25 88 94 04 08       jmp    *0x8049488 //PLT4:
             804830e:       68 18 00 00 00          push   $0x18
             8048313:       e9 b0 ff ff ff          jmp    80482c8 <_init+0x30>

            (gdb) b * 0x80482c8
            Breakpoint 2 at 0x80482c8
            (gdb) c
            Continuing.

            Breakpoint 2, 0x80482c8 in _init ()
            (gdb) x/8x 0x8049470
            0x8049470 <_GLOBAL_OFFSET_TABLE_>:      0x08049490      0x40013ed0      0x4000a960      0x400fa550
            0x8049480 <_GLOBAL_OFFSET_TABLE_+16>:   0x080482ee      0x400328cc      0x0804830e      0x00000000
            (gdb) x/50x 0x40013ed0 ( * link_map類型)
            0x40013ed0:     0x00000000      0x40010c27      0x08049490      0x400143e0
            0x40013ee0:     0x00000000      0x40014100      0x00000000      0x08049490
            0x40013ef0:     0x080494e0      0x080494d8      0x080494a8      0x080494b0
            0x40013f00:     0x080494b8      0x00000000      0x00000000      0x00000000
            0x40013f10:     0x080494c0      0x080494c8      0x08049498      0x080494a0
            0x40013f20:     0x00000000      0x00000000      0x00000000      0x080494f8
            0x40013f30:     0x08049500      0x08049508      0x080494e8      0x080494d0
            0x40013f40:     0x00000000      0x080494f0      0x00000000      0x00000000
            0x40013f50:     0x00000000      0x00000000      0x00000000      0x00000000
            0x40013f60:     0x00000000      0x00000000      0x00000000      0x00000000
            (gdb) disass 0x4000a960    ③
            Dump of assembler code for function _dl_runtime_resolve:
            0x4000a960 <_dl_runtime_resolve>:       push   %eax
            0x4000a961 <_dl_runtime_resolve+1>:     push   %ecx
            0x4000a962 <_dl_runtime_resolve+2>:     push   %edx
            0x4000a963 <_dl_runtime_resolve+3>:     mov    0x10(%esp,1),%edx
            0x4000a967 <_dl_runtime_resolve+7>:     mov    0xc(%esp,1),%eax
            0x4000a96b <_dl_runtime_resolve+11>:    call   0x4000a740 <fixup>
                 //調用真正的解析函數fixup(),修正GOT[6],使它指向真正的printf函數地址
            0x4000a970 <_dl_runtime_resolve+16>:    pop    %edx
            0x4000a971 <_dl_runtime_resolve+17>:    pop    %ecx
            0x4000a972 <_dl_runtime_resolve+18>:    xchg   %eax,(%esp,1)
            0x4000a975 <_dl_runtime_resolve+21>:    ret    $0x8 //跳到printf函數地址執行
            0x4000a978 <_dl_runtime_resolve+24>:    nop
            0x4000a979 <_dl_runtime_resolve+25>:    lea    0x0(%esi,1),%esi
            End of assembler dump.
            (gdb) b * 0x4000a972
            Breakpoint 4 at 0x4000a972: file dl-runtime.c, line 182.
            (gdb) c
            Continuing.

            Breakpoint 4, 0x4000a972 in _dl_runtime_resolve () at dl-runtime.c:182
            182     in dl-runtime.c
            (gdb) i reg $eax $esp
            eax            0x4006804c       1074167884
            esp            0xbffffb64       -1073743004
            (gdb) b *0x4000a975
            Breakpoint 5 at 0x4000a975: file dl-runtime.c, line 182.
            (gdb) c
            Continuing.

            Breakpoint 5, 0x4000a975 in _dl_runtime_resolve () at dl-runtime.c:182
            182     in dl-runtime.c
            (gdb) si
            printf (format=0x1 <Address 0x1 out of bounds>) at printf.c:26
            26      printf.c: No such file or directory.
            (gdb) disass     ④ ⑵
            Dump of assembler code for function printf:
            0x4006804c <printf>:    push   %ebp
            0x4006804d <printf+1>:  mov    %esp,%ebp
            0x4006804f <printf+3>:  push   %ebx
            0x40068050 <printf+4>:  call   0x40068055 <printf+9>
            0x40068055 <printf+9>:  pop    %ebx
            0x40068056 <printf+10>: add    $0xa2197,%ebx
            0x4006805c <printf+16>: lea    0xc(%ebp),%eax
            0x4006805f <printf+19>: push   %eax
            0x40068060 <printf+20>: pushl  0x8(%ebp)
            0x40068063 <printf+23>: mov    0x81c(%ebx),%eax
            0x40068069 <printf+29>: pushl  (%eax)
            0x4006806b <printf+31>: call   0x400325b4
            0x40068070 <printf+36>: mov    0xfffffffc(%ebp),%ebx
            0x40068073 <printf+39>: leave
            0x40068074 <printf+40>: ret
            End of assembler dump.
            (gdb) x/8x 0x8049470
            0x8049470 <_GLOBAL_OFFSET_TABLE_>:      0x08049490      0x40013ed0      0x4000a960      0x400fa550
            0x8049480 <_GLOBAL_OFFSET_TABLE_+16>:   0x080482ee      0x400328cc      0x4006804c      0x00000000

            GOT[6]已經被修正為0x4006804c了

            第一次調用printf()的時候需要經過①->②->③->④
            以后調用printf()的時候就不需要這么復雜了,只要經過⑴->⑵就可以了

            我們來看看到底是如何修正GOT[6]的,也是就說如何找到要修正的地址的
            (以前我在這點理解上發生了一些比較大的誤解,誤導各位的地方還請包涵:) )

            1:
            進入PLT4的時候 push   $0x18 ,該$0x18為printf重定位入口在JMPREL section中的偏移量
            2:
            printf重定位地址為JMPREL+$0x18  /* Elf32_Rel * reloc = JMPREL + reloc_offset; */
            (gdb) x/8x 0x8048278+0x18
            0x8048290:  0x08049488      0x00000407      0x53e58955      0x000000e8
            0x80482a0 <_init+8>:    0xc3815b00      0x000011cf      0x001cbb83      0x74000000
            typedef struct {
                  Elf32_Addr r_offset;
                  Elf32_Word r_info;
              } Elf32_Rel;
            也就是說printf重定位printf_retloc.r_offset=0x08049488;
                printf_retloc.r_info=0x00000407;
            再看看0x08049488是什么地方
            (gdb) x 0x08049488
            0x8049488 <_GLOBAL_OFFSET_TABLE_+24>:   0x4006804c
            也就是GOT[6]
            3:
            void *const rel_addr = (void *)(l->l_addr + reloc->r_offset);
            對一個可執行文件 或一個共享目標而言,rel_addr就等于reloc->r_offset
            所以rel_addr=0x08049488=GOT[6];
            4:
            *reloc_addr = value;
            修正了rel_addr也就是GOT[6]
            至于value是如何計算的,請參考下面的源代碼
             
            同時r_info又關聯著一個符號
            Elf32_Sym * sym = &SYMTAB[ ELF32_R_SYM (reloc->r_info) ];
            sym=0x8048158+0x00000407;
              typedef struct {
                  Elf32_Word st_name;
                  Elf32_Addr st_value;
                  Elf32_Word st_size;
                  unsigned char st_info;
                  unsigned char st_other;
                  Elf32_Half st_shndx;
              } Elf32_Sym;
            (gdb) x/10x 0x8048158+0x00000407
            0x804855f:      0x00003a00      0x00008000      0x00000000      0x00006900
            0x804856f:      0x00008000      0x00000000      0x00008300      0x00008000
            0x804857f:      0x00000000      0x0000b700

            link_map結構說明如下:
            /* Structure describing a loaded shared object.  The `l_next' and `l_prev'
               members form a chain of all the shared objects loaded at startup.

               These data structures exist in space used by the run-time dynamic linker;
               modifying them may have disastrous results.

               This data structure might change in future, if necessary.  User-level
               programs must avoid defining objects of this type.  */


            ★★ glibc中動態解析符號的源代碼(glibc 2.1.3的實現)

             .text
             .globl _dl_runtime_resolve
             .type _dl_runtime_resolve, @function
             .align 16
            _dl_runtime_resolve:
             pushl %eax  # Preserve registers otherwise clobbered.
             pushl %ecx
             pushl %edx
             movl 16(%esp), %edx # Copy args pushed by PLT in register.  Note
             movl 12(%esp), %eax # that `fixup' takes its parameters in regs.
             call fixup  # Call resolver.
             popl %edx  # Get register content back.
             popl %ecx
             xchgl %eax, (%esp) # Get %eax contents end store function address.
             ret $8   # Jump to function address.

            static ElfW(Addr) __attribute__ ((unused))
            fixup (
            # ifdef ELF_MACHINE_RUNTIME_FIXUP_ARGS
                    ELF_MACHINE_RUNTIME_FIXUP_ARGS,
            # endif
                   struct link_map *l, ElfW(Word) reloc_offset)
            {
              const ElfW(Sym) *const symtab
                = (const void *) l->l_info[DT_SYMTAB]->d_un.d_ptr;
              const char *strtab = (const void *) l->l_info[DT_STRTAB]->d_un.d_ptr;

              const PLTREL *const reloc  /*計算函數重定位人口*/
                = (const void *) (l->l_info[DT_JMPREL]->d_un.d_ptr + reloc_offset);
                                  /*l->l_info[DT_JMPREL]->d_un.d_ptr 為JMPREL section的地址*/

              const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];/*計算函數symtab入口*/
              void *const rel_addr = (void *)(l->l_addr + reloc->r_offset);/*重定向符號的絕對地址*/
                
              ElfW(Addr) value;

              /* The use of `alloca' here looks ridiculous but it helps.  The goal is
                 to prevent the function from being inlined and thus optimized out.
                 There is no official way to do this so we use this trick.  gcc never
                 inlines functions which use `alloca'.  */
              alloca (sizeof (int));

              /* Sanity check that we're really looking at a PLT relocation.  */
              assert (ELFW(R_TYPE)(reloc->r_info) == ELF_MACHINE_JMP_SLOT);/*健壯性檢查*/

               /* Look up the target symbol.  */
              switch (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL)
                {
                default:
                  {
             const ElfW(Half) *vernum =
               (const void *) l->l_info[VERSYMIDX (DT_VERSYM)]->d_un.d_ptr;
             ElfW(Half) ndx = vernum[ELFW(R_SYM) (reloc->r_info)];
             const struct r_found_version *version = &l->l_versions[ndx];

             if (version->hash != 0)
               {
                 value = _dl_lookup_versioned_symbol(strtab + sym->st_name,
                  &sym, l->l_scope, l->l_name,
                  version, ELF_MACHINE_JMP_SLOT);
                 break;
               }
                  }
                case 0:
                  value = _dl_lookup_symbol (strtab + sym->st_name, &sym, l->l_scope,
                 l->l_name, ELF_MACHINE_JMP_SLOT);
                }
               /*此時value為object裝載的基地址*/
              /* Currently value contains the base load address of the object
                 that defines sym.  Now add in the symbol offset.  */

              value = (sym ? value + sym->st_value : 0);/*函數的絕對地址*/

              /* And now perhaps the relocation addend.  */
              value = elf_machine_plt_value (l, reloc, value);/*可能還需要一下重定位*/

              /* Finally, fix up the plt itself.  */
              elf_machine_fixup_plt (l, reloc, rel_addr, value);/*修正rel_addr,一般來說是GOT[N]*/

              return value;
            }


            static inline Elf32_Addr
            elf_machine_plt_value (struct link_map *map, const Elf32_Rela *reloc,
                     Elf32_Addr value)
            {
              return value + reloc->r_addend;
            }


            /* Fixup a PLT entry to bounce directly to the function at VALUE.  */
            static inline void
            elf_machine_fixup_plt (struct link_map *map, const Elf32_Rel *reloc,
                     Elf32_Addr *reloc_addr, Elf32_Addr value)
            {
              *reloc_addr = value;
            }


            參考資料:

            1.glibc 2.1.3 src
            2.<<ELF文件格式>>
            3.<<Cheating the ELF Subversive Dynamic Linking to Libraries>> write by the grugq
            4.Linux動態鏈接技術
              http://www.linuxforum.net/forum/showflat.php?Cat=&Board=Kstudy&Number=102793&page=1&view=collapsed&sb=5&o=31&part=
            5.p58-0x04  by Nergal <nergal@owl.openwall.com>
              << The advanced return-into-lib(c) exploits >>


            - 作者: badcoffee 2004年10月27日, 星期三 08:20  回復(0) |  引用(0) 加入博采

            Solaris上的開發環境安裝及設置

            作者: Badcoffee
            Email: blog.oliver@gmail.com
            2004年10月

            原文出處: http://blog.csdn.net/yayong
            版權所有: 轉載時請務必以超鏈接形式標明文章原始出處、作者信息及本聲明

             


            1. 簡介

               由于Solaris發行版是默認是不安裝C編譯器及開發環境的,因此,要在Solaris平臺做C程序開發有如下兩種選擇:

                購買Sun公司的編譯器Sun Studio
                安裝免費的GNU開發工具
              
               如果需要為Sparc平臺編譯和優化,對生成代碼的performance要求較高,Sun Studio也許是最佳選擇。
               考慮到成本和其他因素,免費的GNU開發工具無疑是首選。事實上,gcc可以支持包括Sparc和X86在內的多種平臺的交叉編譯。

               Solaris發行版本的Companion CD上,包括了很多GNU的開發工具:

               gcc            (c/c++編譯器)
               binutils       (gas/ld/ar/nm等二進制工具,可以不安裝)
               gdb            (debug工具,調試代碼和反匯編)
               gmake          (GNU的make,可以不安裝)
               vim            (編輯器,可以支持c/c++等語言的語法高亮顯示功能)
               coreutils      (包含gnu的常用命令,利用ls --color參數可以實現和linux一樣的彩色終端功能)
             
               當然,除安裝以上安裝包外,一般還需安裝以下程序庫的安裝包:
              
               glib
               gtk
               libiconv
               ncurses
              
               除了Solaris發行版本的Companion CD外,從www.sunfreeware.com站點上也可以下載到以上工具的二進制包。
               sunfreeware的站點上提供了Solaris 7/8/9 各主要版本的免費工具的下載。

               以上提到的所有安裝包,均須用gzip解壓后,用pkgadd -d命令來進行安裝。

            2. 安裝及設置
              
               另外www.blastwave.org也提供了大量的Solaris平臺的應用軟件,并提供了pkg-get的網絡安裝方式,
            由于pkg-get可以自動下載安裝指定軟件包所依賴的所有軟件包,使得軟件的安裝更簡便更容易。
               首先下載并安裝pkg-get命令,就可以用如下命令來完成所有的安裝:

               # pkg-get install gcc3
               # pkg-get install gdb
               # pkg-get install vim
               # pkg-get install coreutils

               注:如果是通過proxy上網,需要在/opt/csw/etc/pkg-get.conf中設置代理服務器地址及端口。
                   關于pkg-get的安裝和使用請參考官方站點文檔 http://www.blastwave.org
              
               在這里,沒有安裝binutils包,Solaris的SUNW包里已經包含了類似功能的命令,可以在/usr/ccs/bin找到。


               將root的的默認shell修改為bash,然后在根目錄創建.bashrc文件:

               #vi /.profile
                  TERM=dtterm
                  export TERM
                  PATH=$PATH:/usr/local/bin:/usr/ccs/bin;
                  export PATH

                  alias ls='/usr/local/bin/ls --color'
                  alias vi='/usr/local/bin/vim'


               以上設置使得vim和gnu ls代替系統的vi和ls,為支持類linux的彩色終端設置TERM變量。


               在根目錄設置vim的配置文件,設置vim的工作模式:

               #vi /.vimrc
                  set autoindent          " always set autoindenting on
                  set nobackup            " do not keep a backup file, use versions instead
                  set history=50          " keep 50 lines of command line history
                  set showcmd             " display incomplete commands
                  set tabstop=4

                  syntax on
                  set hlsearch

                  filetype plugin indent on

                  autocmd FileType text setlocal textwidth=80

            久久无码人妻一区二区三区| 久久笫一福利免费导航 | …久久精品99久久香蕉国产| 亚洲精品久久久www| 午夜精品久久久内射近拍高清| 久久精品国产精品亚洲人人| 久久国产视屏| 中文字幕无码久久人妻| 无码任你躁久久久久久老妇| 久久亚洲国产成人影院| 少妇无套内谢久久久久| 亚洲中文字幕无码一久久区 | 久久精品极品盛宴观看| 久久综合鬼色88久久精品综合自在自线噜噜| 久久亚洲国产精品123区| 亚洲精品国产综合久久一线| 国内精品久久久久久久久电影网| 国产aⅴ激情无码久久| 欧洲精品久久久av无码电影| 久久精品无码一区二区三区| 国产精品欧美久久久久无广告| 色综合久久中文色婷婷| 久久99精品国产99久久6| 亚洲欧美精品一区久久中文字幕 | 久久精品亚洲精品国产色婷| 青青热久久综合网伊人| 欧洲性大片xxxxx久久久| 色婷婷综合久久久中文字幕| 一级做a爰片久久毛片人呢| 2021国产精品午夜久久| 精品久久久久久| 一级做a爰片久久毛片毛片| 99久久精品国产麻豆| 性做久久久久久久久| 久久精品国产秦先生| 四虎国产精品成人免费久久| 91精品国产91久久久久久青草| 久久久久久久久久久精品尤物 | 久久久久夜夜夜精品国产| 思思久久精品在热线热| 国产成人精品久久综合|