栈帧、ELF

2024-03-05 04:52
文章标签 elf 栈帧

本文主要是介绍栈帧、ELF,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

大家好我是jiantaoyab,这是我所总结作为学习的笔记第四篇,在这里分享给大家,还有一些书籍《深入理解计算机系统》《计算机组成:结构化方法》《计算机体系结构:量化研究方法》《程序员的自我修养》,今天我们来了解程序栈

为什么我们需要程序栈?

通过加入了程序栈,我们相当于在指令跳转的过程种,加入了一个“记忆”的功能,能在跳转去运行新的指令之后,再回到跳出去的位置,能够实现更加丰富和灵活的指令执行流程

Linux下

#include <stdio.h>
int static add(int a, int b)
{return a+b;
}int main()
{int x = 1;int y = 2;int u = add(x, y);
}

执行

 gcc -g -c test.cobjdump -d -M intel -S test.o   

结果

#include <stdio.h>
int static add(int a, int b)
{0:	55                   	push   rbp1:	48 89 e5             	mov    rbp,rsp4:	89 7d fc             	mov    DWORD PTR [rbp-0x4],edi7:	89 75 f8             	mov    DWORD PTR [rbp-0x8],esireturn a+b;a:	8b 45 f8             	mov    eax,DWORD PTR [rbp-0x8]d:	8b 55 fc             	mov    edx,DWORD PTR [rbp-0x4]10:	01 d0                	add    eax,edx
}12:	5d                   	pop    rbp13:	c3                   	ret    
0000000000000014 <main>:int main()
{14:	55                   	push   rbp15:	48 89 e5             	mov    rbp,rsp18:	48 83 ec 10          	sub    rsp,0x10int x = 1;1c:	c7 45 fc 01 00 00 00 	mov    DWORD PTR [rbp-0x4],0x1int y = 2;23:	c7 45 f8 02 00 00 00 	mov    DWORD PTR [rbp-0x8],0x2int u = add(x, y);2a:	8b 55 f8             	mov    edx,DWORD PTR [rbp-0x8]2d:	8b 45 fc             	mov    eax,DWORD PTR [rbp-0x4]30:	89 d6                	mov    esi,edx32:	89 c7                	mov    edi,eax34:	e8 c7 ff ff ff       	call   0 <add>39:	89 45 f4             	mov    DWORD PTR [rbp-0xc],eax3c:	c9                   	leave  3d:	c3                   	ret   
}

可以看出来,在这段代码里,main 函数和上一篇我们写的程序执行区别并不大,它主要是把 jump 指令换成了函数调用的 call 指令。call 指令后面跟着的,仍然是跳转后的程序地址。

我们来看 add 函数。可以看到,add 函数编译之后,代码先执行了一条 push 指令和一条 mov 指令;在函数执行结束的时候,又执行了一条 pop 和一条 ret 指令。这四条指令的执行,其实就是在进行我们接下来要讲压栈(Push)和出栈(Pop)操作。

函数调用和上一篇我们讲的 if…else 和 for/while 循环有点像。它们两个都是在原来顺序执行的指令过程里,执行了一个内存地址的跳转指令,让指令从原来顺序执行的过程里跳开,从新的跳转后的位置开始执行

但是,这两个跳转有个区别,if…else 和 for/while 的跳转,是跳转走了就不再回来了,就在跳转后的新地址开始顺序地执行指令,而函数调用的跳转是在对应函数的指令执行完了之后,还要再回到函数调用的地方,继续执行 call 之后的指令

栈帧(Stack Frame)

可以把调用的函数指令,直接插入在调用函数的地方,替换掉对应的 call 指令,然后在编译器编译代码的时候,直接就把函数调用变成对应的指令替换掉

但是如果函数 A 调用了函数 B,然后函数 B 再调用函数 A,我们就得面临在 A 里面插入 B 的指令,然后在 B 里面插入 A 的指令,这样就会产生无穷无尽地替换,这个做法是行不通的。

那假如我们把后面要跳回来指令的地址给记录下来呢?

专门设立一个“程序调用寄存器”,来存储接下来要跳转回来执行的指令地址。等到函数调用结束,从这个寄存器里取出地址,再跳转到这个记录的地址,继续执行就好了

但是在多层函数调用里,简单只记录一个地址也是不够的。我们在调用函数 A 之后,A 还可以调用函数 B,B 还能调用函数 C。这一层又一层的调用并没有数量上的限制。在所有函数调用返回之前,每一次调用的返回地址都要记录下来,但是我们 CPU 里的寄存器数量并不满足这个条件

最终,我们引入了栈这个数据结构,用兵乓球举个例子,栈就像一个乒乓球桶,每次程序调用函数之前,我们都把调用返回后的地址写在一个乒乓球上,然后塞进这个球桶。这个操作其实就是我们常说的压栈。如果函数执行完了,我们就从球桶里取出最上面的那个乒乓球,很显然,这就是出栈

拿到出栈的乒乓球,找到上面的地址,把程序跳转过去,就返回到了函数调用后的下一条指令了。如果函数 A 在执行完成之前又调用了函数 B,那么想要A执行完的结果,我们需要往球桶里塞一个乒乓球B。而我们从球桶最上面拿乒乓球的时候,拿的也一定是最近一次的球B,也就是最下面一层的函数调用完成后的地址。乒乓球桶的底部,就是栈底,最上面的乒乓球所在的位置,就是栈顶

在这里插入图片描述

在真实的程序里,压栈的不只有函数调用完成后的返回地址。比如函数 A 在调用 B 的时候,需要传输一些参数数据,这些参数数据在寄存器不够用的时候也会被压入栈中。整个函数 A 所占用的所有内存空间,就是函数 A 的栈帧(Stack Frame)

底在最上面,顶在最下面,这样的布局是因为栈底的内存地址是在一开始就固定的。而一层层压栈之后,栈顶的内存地址是在逐渐变小而不是变大。

汇编分析

在这里插入图片描述

对应上面函数 add 的汇编代码,我们来仔细看看,main 函数调用 add 函数时,add 函数入口在 0~1 行,add 函数结束之后在 12~13 行。

我们在调用第 34 行的 call 指令时,会把当前的 PC 寄存器里的下一条指令的地址压栈,保留函数调用结束后要执行的指令地址。而 add 函数的第 0 行,push rbp 这个指令,就是在进行压栈。这里的 rbp 又叫栈帧指针(Frame Pointer),是一个存放了当前栈帧位置的寄存器。push rbp 就把之前调用函数,也就是 main 函数的栈帧的栈底地址,压到栈顶

接着,第 1 行的一条命令 mov rbp, rsp 里,则是把 rsp 这个栈指针(Stack Pointer)的值复制到 rbp 里,而 rsp 始终会指向栈顶。这个命令意味着,rbp 这个栈帧指针指向的地址,变成当前最新的栈顶,也就是 add 函数的栈帧的栈底地址了

而在函数 add 执行完成之后,又会分别调用第 12 行的 pop rbp 来将当前的栈顶出栈,这部分操作维护好了我们整个栈帧。然后,我们可以调用第 13 行的 ret 指令,这时候同时要把 call 调用的时候压入的 PC 寄存器里的下一条指令出栈,更新到 PC 寄存器中,将程序的控制权返回到出栈后的栈顶。

stack overflow

无论有多少层的函数调用,或者在函数 A 里调用函数 B,再在函数 B 里调用 A,这样的递归调用,我们都只需要通过维持 rbp 和rsp,这两个维护栈顶所在地址的寄存器,就能管理好不同函数之间的跳转。不过,栈的大小也是有限的。如果函数调用层数太多,我们往栈里压入它存不下的内容,程序在执行的过程中就会遇到栈溢出的错误,这就是大名鼎鼎的“stack overflow”。

函数内联(Inline)

在定义函数的地方,加上 inline 的关键字,来提示编译器对函数进行内联内联带来的优化是,CPU
需要执行的指令数变少了,根据地址跳转的过程不需要了,压栈和出栈的过程也不用了

不过内联并不是没有代价,内联意味着,我们把可以复用的程序指令在调用它的地方完全展开了。如果一个函数在很多地方都被调用了,那么就会展开很多次,整个程序占用的空间就会变大了。

linux 的ELF

在linux下,如果将一个.o文件通过 chmod 命令赋予文件可执行的权限,运行的时候仍然只会得到一条 cannot execute binary file: Exec format error 的错误

这是为什么呢

.o文件并不是一个可以执行的文件,而是目标文件,只有通过链接器把多个目标文件以及调用的各种函数库链接起来,我们才能得到一个可执行文件

实际上,“C 语言代码 - 汇编代码 - 机器码” 这个过程,在我们的计算机上进行的时候是由两部分组成的。

  1. 由编译(Compile)、汇编(Assemble)以及链接(Link)三个阶段组成。在这三个阶段完成之后,我们就生成了一个可执行文件
  2. 我们通过装载器(Loader)把可执行文件装载(Load)到内存中。CPU 从内存中读取指令和数据,来开始真正执行程序。

在这里插入图片描述

ELF 格式和链接

程序最终是通过装载器变成指令和数据的,所以其实我们生成的可执行代码也并不仅仅是一条条的指令,在 Linux 下,可执行文件和目标文件所使用的都是一种叫ELF(Execuatable and Linkable File Format)的文件格式,中文名字叫可执行与可链接文件格式,这里面不仅存放了编译成的汇编指令,还保留了很多别的数据

比如我上几篇所有 objdump 出来的代码里,你都可以看到对应的函数名称,像 add、main 等等,乃至你自己定义的全局可以访问的变量名称,都存放在这个 ELF 格式文件里。这些名字和它们对应的地址,在 ELF 文件里面,存储在一个叫作符号表(Symbols Table)的位置里。符号表相当于一个地址簿,把名字和地址关联了起来。

在这里插入图片描述

ELF 文件格式把各种信息,分成一个一个的 Section 保存起来。ELF 有一个基本的文件头(File Header),用来表示这个文件的基本属性,比如是否是可执行文件,对应的 CPU、操作系统等等。除了这些基本属性之外,大部分程序还有这么一些 Section:

  1. .text Section,也叫作代码段或者指令段(Code Section),用来保存程序的代码和指令;
  2. .data Section,也叫作数据段(Data Section),用来保存程序里面设置好的初始化数据信息;
  3. .rel.text Secion,叫作重定位表(Relocation Table)。重定位表里,保留的是当前的文件里面,哪些跳转地址其实是我们不知道的。在链接发生之前,我们并不知道该跳转到哪里,这些信息就会存储在重定位表里;
  4. .symtab Section,叫作符号表(Symbol Table)。符号表保留了我们所说的当前文件里面定义的函数名称和对应地址的地址簿。

链接器会扫描所有输入的目标文件,然后把所有符号表里的信息收集起来,构成一个全局的符号表。然后再根据重定位表,把所有不确定要跳转地址的代码,根据符号表里面存储的地址,进行一次修正。最后,把所有的目标文件的对应段进行一次合并,变成了最终的可执行代码。这也是为什么,可执行文件里面的函数调用的地址都是正确的

在链接器把程序变成可执行文件之后,要装载器去执行程序就容易多了。装载器不再需要考虑地址跳转的问题,只需要解析 ELF 文件,把对应的指令和数据,加载到内存里面供 CPU 执行就可以了

linux的程序在window下不能跑

是因为两个操作系统下可执行文件的格式不一样,Linux 下是 ELF 文件格式,而 Windows
的可执行文件格式是一种叫作PE(Portable Executable Format)的文件格式。Linux 下的装载器只能解析
ELF 格式而不能解析 PE 格式。

如果我们有一个可以能够解析 PE 格式的装载器,我们就有可能在 Linux 下运行 Windows
程序了。这样的程序真的存在吗?没错,Linux 下著名的开源项目 Wine,就是通过兼容 PE 格式的装载器,使得我们能直接在 Linux
下运行 Windows 程序的。而现在微软的 Windows 里面也提供了 WSL,也就是 Windows Subsystem for
Linux,可以解析和加载 ELF 格式的文件。 E 格式。

如果我们有一个可以能够解析 PE 格式的装载器,我们就有可能在 Linux 下运行 Windows
程序了。这样的程序真的存在吗?没错,Linux 下著名的开源项目 Wine,就是通过兼容 PE 格式的装载器,使得我们能直接在 Linux
下运行 Windows 程序的。而现在微软的 Windows 里面也提供了 WSL,也就是 Windows Subsystem for
Linux,可以解析和加载 ELF 格式的文件。

这篇关于栈帧、ELF的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/775378

相关文章

【JVM】JVM栈帧中的动态链接 与 Java的面向对象特性--多态

栈帧 每一次方法调用都会有一个对应的栈帧被压入栈(虚拟机栈)中,每一个方法调用结束后,都会有一个栈帧被弹出。 每个栈帧中包括:局部变量表、操作数栈、动态链接、方法返回地址。 JavaGuide:Java内存区域详解(重点) 动态链接 动态链接:指向运行时常量池中该栈帧所属方法的引用。 多态 多态允许不同类的对象对同一消息做出响应,但表现出不同的行为(即方法的多样性)。 多态

使用pyelftools把elf文件转换成s19文件

要使用pyelftools将ELF文件转换成S19文件格式,你需要首先安装pyelftools库,然后编写一个脚本来读取ELF文件,提取其中的代码和数据部分,并按照S19文件的格式生成对应的记录。 以下是一个简单的Python脚本示例,它演示了如何使用pyelftools将ELF文件转换为S19文件: import elftoolsfrom elftools.elf.elffile impo

linux安装JDK:bash: ./java: /lib/ld-linux.so.2: bad ELF interpreter: 没有那个文件或目录

今天在Linux机器上安装JDK,安装完成后,查看安装版本:java -version,遇到了如下问题:          问题很简单,但确实是第一次遇到,通过查询度娘,发现也是个极其普遍的问题,so,如何解决呢?     只需一句命令:sudo yum install glibc.i686          执行过程稍长,可能需要稍作等待;

Linux下ELF格式可执行文件及动态链接相关部分的解析

Linux下面的ELF文件主要由ELF头、程序头和各个段组成。 二进制可执行文件结构 本文使用的示例程序如下。首先把它编译为可执行文件,再使用Linux下面的hexdump命令,把可执行文件完全转换为16进制的表示形式,然后分析这样的表示与ELF文件中各部分的对应关系。 示例程序: #include <stdio.h>int global_init_var = 84;int gl

【C++庖丁解牛】函数栈帧的创建与销毁

🍁你好,我是 RO-BERRY 📗 致力于C、C++、数据结构、TCP/IP、数据库等等一系列知识 🎄感谢你的陪伴与支持 ,故事既有了开头,就要画上一个完美的句号,让我们一起加油 目录 1. 寄存器2. ebp和esp是如何对堆栈进行维护的,mian函数栈帧如何创建2.1 push ebp2.1 move ebp esp2.2 sub

Linux ELF file format introduction

http://vaqeteart.iteye.com/blog/1118753

链接与装载---函数调用过程栈帧变化分析

目录 概述 函数调用过程中栈帧变化分析 准备知识 汇编代码语法风格 x86寄存器介绍 函数调用约定 函数栈帧分析 总结 参考 附录 cdecl 概述 学过c语言的同学都知道,函数调用过程是通过栈结构来实现的, 在内存空间中, 栈可用于保存函数的参数,局部变量, 返回值,返回地址等。 为什么要用栈来表示呢? 简单来说,栈是一种LIFO形式的数据结构,所有的数

【PL理论】(26) 内存管理:C语言实现内存管理的方式 | 栈帧的分配和释放 | C/C++ 手动内存管理

💭 写在前面:在前面的章节中,语言的语义只分配了新的内存位置,我们没有讨论内存位置的释放。在实际的语言中,内存位置在执行过程中会被不断地分配和释放。下面的章节,我们将讨论编程语言的这种内存管理,并且我们将重点介绍垃圾回收机制 (一种自动管理动态分配内存的机制) 。在接下来的讲解中,我们不会像之前那样使用编程语言的正式语义定义了。例如,尽管可以形式化地表示简单的垃圾回收方法,但这样会使内容变得

ARM基础知识 -- ELF映像文件

ARM映像文件 记录一些简单的ARM的映像文件的内容组成及原理。 1.ARM映像文件(axf和bin文件)的组成。 ARM是32位处理器,地址位宽也是32位,因此其存储器的映射范围可以达到4GB空间。基本上对于ARM处理器,上电或复位时都会从0x00000000出开始执行指令,因此必须保证映像文件的起始位置放置在0x00000000处,无论是采用NAND或NOR flash,这一点都无法改变。

arm-linux-gcc 和 arm-elf-gcc 的区别

转载地址:http://blog.csdn.net/saylerboxer/article/details/8095647 在基于ARM的嵌入式系统开发中,常常用到交叉编译的GCC工具链有两种: arm-linux-*和 arm-elf-*,两者区别主要在于使用不同的C库文件。arm-linux-*使用 GNU的Glibc,而arm-elf-*一般使用 uClibc/uC-libc或