歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> Linux技術 >> Linux進程的分析和執行過程

Linux進程的分析和執行過程

日期:2017/3/3 12:44:33   编辑:Linux技術
摘自:http://jingshengsun888.blog.51cto.com/1767811/1242215
一 分析
1 分析工具
strace -p 進程號
每一行都是一條系統調用,等號左邊是系統調用的函數名及其參數,右邊是該調用的返回值。
strace 顯示這些調用的參數並返回符號形式的值。strace 從內核接收信息,而且不需要以任何特殊的方式來構建內核。


strace參數




-c 統計每一系統調用的所執行的時間,次數和出錯的次數等. 
-d 輸出strace關於標准錯誤的調試信息. 
-f 跟蹤由fork調用所產生的子進程. 
-ff 如果提供-o filename,則所有進程的跟蹤結果輸出到相應的filename.pid中,pid是各進程的進程號. 
-F 嘗試跟蹤vfork調用.在-f時,vfork不被跟蹤. 
-h 輸出簡要的幫助信息. 
-i 輸出系統調用的入口指針. 
-q 禁止輸出關於脫離的消息. 
-r 打印出相對時間關於,,每一個系統調用. 
-t 在輸出中的每一行前加上時間信息. 
-tt 在輸出中的每一行前加上時間信息,微秒級. 
-ttt 微秒級輸出,以秒了表示時間. 
-T 顯示每一調用所耗的時間. 
-v 輸出所有的系統調用.一些調用關於環境變量,狀態,輸入輸出等調用由於使用頻繁,默認不輸出. 
-V 輸出strace的版本信息. 
-x 以十六進制形式輸出非標准字符串 
-xx 所有字符串以十六進制形式輸出. 
-a column 
設置返回值的輸出位置.默認 為40. 
-e expr 
指定一個表達式,用來控制如何跟蹤.格式如下: 
[qualifier=][!]value1[,value2]... 
qualifier只能是 trace,abbrev,verbose,raw,signal,read,write其中之一.value是用來限定的符號或數字.默認的 qualifier是 trace.感歎號是否定符號.例如: 
-eopen等價於 -e trace=open,表示只跟蹤open調用.而-etrace!=open表示跟蹤除了open以外的其他調用.有兩個特殊的符號 all 和 none. 
注意有些shell使用!來執行歷史記錄裡的命令,所以要使用\\. 
-e trace=set
只跟蹤指定的系統 調用.例如:-e trace=open,close,rean,write表示只跟蹤這四個系統調用.默認的為set=all. 
-e trace=file 
只跟蹤有關文件操作的系統調用. 
-e trace=process 
只跟蹤有關進程控制的系統調用. 
-e trace=network 
跟蹤與網絡有關的所有系統調用. 
-e strace=signal 
跟蹤所有與系統信號有關的 系統調用 
-e trace=ipc 
跟蹤所有與進程通訊有關的系統調用 
-e abbrev=set
設定 strace輸出的系統調用的結果集.-v 等與 abbrev=none.默認為abbrev=all. 
-e raw=set
將指 定的系統調用的參數以十六進制顯示. 
-e signal=set
指定跟蹤的系統信號.默認為all.如 signal=!SIGIO(或者signal=!io),表示不跟蹤SIGIO信號. 
-e read=set
輸出從指定文件中讀出 的數據.例如: 
-e read=3,5
-e write=set
輸出寫入到指定文件中的數據. 
-o filename 
將strace的輸出寫入文件filename 
-p pid 
跟蹤指定的進程pid. 
-s strsize 
指定輸出的字符串的最大長度.默認為32.文件名一直全部輸出. 
-u username 
以username 的UID和GID執行被跟蹤的命令

二 執行過程
1.父進程的行為: 復制,等待
執行應用程序的方式有很多,從shell中執行是一種常見的情況。交互式shell是一個進程(所有的進程都由pid號為1的init進程fork得到,關於這個話題涉及到Linux啟動和初始化,以及idle進程等,有空再說),當在用戶在shell中敲入./test執行程序時,shell先fork()出一個子進程(這也是很多文章中說的子shell),並且wait()這個子進程結束,所以當test執行結束後,又回到了shell等待用戶輸入(如果創建的是所謂的後台進程,shell則不會等待子進程結束,而直接繼續往下執行)。所以shell進程的主要工作是復制一個新的進程,並等待它的結束。
2.子進程的行為: "執行"應用程序
2.1 execve()
另一方面,在子進程中會調用execve()加載test並開始執行。這是test被執行的關鍵,下面我們詳細分析一下。
execve()是操作系統提供的非常重要的一個系統調用,在很多文章中被稱為exec()系統調用(注意和shell內部exec命令不一樣),其實在Linux中並沒有exec()這個系統調用,exec只是用來描述一組函數,它們都以exec開頭,分別是:
#include
int execl(const char *path, const char *arg, ...);
int execlp(const char *file, const char *arg, ...);
int execle(const char *path, const char *arg, ..., char *const envp[]);
int execv(const char *path, char *const argv[]);
int execvp(const char *file, char *const argv[]);
int execve(const char *path, char *const argv[], char *const envp[]);
這幾個都是都是libc中經過包裝的的庫函數,最後通過系統調用execve()實現(#define __NR_evecve 11,編號11的系統調用)。
exec 函數的作用是在當前進程裡執行可執行文件,也就是根據指定的文件名找到可執行文件,用它來取代當前進程的內容,並且這個取代是不可逆的,即被替換掉的內容不再保存,當可執行文件結束,整個進程也隨之僵死。因為當前進程的代碼段,數據段和堆棧等都已經被新的內容取代,所以exec函數族的函數執行成功後不會返回,失敗是返回-1。可執行文件既可以是二進制文件,也可以是可執行的腳本文件,兩者在加載時略有差別,這裡主要分析二進制文件的運行。
2.2 do_execve()
在用戶態下調用execve(),引發系統中斷後,在內核態執行的相應函數是do_sys_execve(),而do_sys_execve()會調用 do_execve()函數。do_execve()首先會讀入可執行文件,如果可執行文件不存在,會報錯。然後對可執行文件的權限進行檢查。如果文件不是當前用戶是可執行的,則execve()會返回-1,報permission denied的錯誤。否則繼續讀入運行可執行文件時所需的信息(見struct linux_binprm)。
2.3 search_binary_handler()
接著系統調用search_binary_handler(),根據可執行文件的類型(如shell,a.out,ELF等),查找到相應的處理函數(系統為每種文件類型創建了一個struct linux_binfmt,並把其串在一個鏈表上,執行時遍歷這個鏈表,找到相應類型的結構。如果要自己定義一種可執行文件格式,也需要實現這麼一個 handler)。然後執行相應的load_binary()函數開始加載可執行文件。
2.4 load_elf_binary()
加載elf類型文件的handler是load_elf_binary(),它先讀入ELF文件的頭部,根據ELF文件的頭部信息讀入各種數據 (header information)。再次掃描程序段描述表,找到類型為PT_LOAD的段,將其映射(elf_map())到內存的固定地址上。如果沒有動態鏈接器的描述段,把返回的入口地址設置成應用程序入口。完成這個功能的是start_thread(),start_thread()並不啟動一個線程,而只是用來修改了pt_regs中保存的PC等寄存器的值,使其指向加載的應用程序的入口。這樣當內核操作結束,返回用戶態的時候,接下來執行的就是應用程序了。
ps:elf文件是一種靈活的二進制文件,可以是包含了數據和文件的可執行的程序,可以是可重定位文件,這些數據是和其他重定位文件和共享的object文件一起鏈接起來使用的。# file libfoo.o libfoo.o: ELF 32-bit LSB relocatable, Intel 80386, version 1, not stripped 。也或者是一種共享庫文件,這些數據是在連接時候被連接器ld和運行時動態連接器使用的,例如 ld-linux.so.1
2.5 load_elf_interp()
如果應用程序中使用了動態鏈接庫,就沒有那麼簡單了,內核除了加載指定的可執行文件,還要把控制權交給動態連接器(program interpreter,ld.so in linux)以處理動態鏈接的程序。內核搜尋段表,找到標記為PT_INTERP的段中所對應的動態連接器的名稱,並使用 load_elf_interp()加載其映像,並把返回的入口地址設置成load_elf_interp()的返回值,即動態鏈接器入口。當 execve退出的時候動態鏈接器接著運行。動態連接器檢查應用程序對共享連接庫的依賴性,並在需要時對其進行加載,對程序的外部引用進行重定位。然後動態連接器把控制權交給應用程序,從ELF文件頭部中定義的程序進入點開始執行。(比如test.c中使用了userlib.so中函數foo(),在編譯的時候這個信息被放進了test這個ELF文件中,相應的語句也變成了call fakefoo()。當加載test的時候,知道foo()是一個外部調用,於是求助於動態鏈接器,加載userlib.so,解析foo()函數地址,然後讓fakefoo()重定向到foo(),這樣call foo()就成功了。)
簡短的說,整個在shell中鍵入./test執行應用程序的過程為:當前shell進程fork出一個子進程(子shell),子進程使用execve來脫離和父進程的關系,加載test文件(ELF格式)到內存中。如果test使用了動態鏈接庫,就需要加載動態鏈接器(或者叫程序解釋器),進一步加載 test使用到的動態鏈接庫到內存,並重定位以供test調用。最後從test的入口地址開始執行test。
PS:  現代的動態鏈接器因為性能等原因都采用了延遲加載和延遲解析技術,延遲加載是動態連接庫在需要的時候才被加載到內存空間中(通過頁面異常機制),延遲解析是指到動態鏈接庫(以加載)中的函數被調用的時候,才會去把這個函數的起始地址解析出來,供調用者使用。動態鏈接器的實現相當的復雜,為了性能等原因,對堆棧的直接操作被大量使用,感興趣的可以找相關的代碼看看。
Copyright © Linux教程網 All Rights Reserved