👹
Carlos's Tech Blog
  • 🧔ECUs
    • ZYNQ_Documents
      • [ZYNQ] 构建ZYNQ的BSP工程
      • [ZYNQ] 启动流程
      • [ZYNQ] Secure Boot Flow
      • [ZYNQ] Provisioning Guideline
      • [ZYNQ] Decrypting Partition by the Decrypt Agent Using PUF key
      • [ZYNQ] enabling the cryptsetup on ramdisk
      • [ZYNQ] Encrypt external files based on file system using PUF key
      • [ZYNQ] Loading an Encrypted Linux kernel at U-Boot with a KUP Key
      • [ZYNQ] cross-compile the cryptsetup on Xilinx ZYNQ aarch64 platform
      • [ZYNQ] Linux Linaro系统镜像制作SD卡启动
    • S32G_Documents
      • [S32G] Going through the s32g hard/soft platform
      • [S32G] S32g247's Secure Boot using HSE firmware
        • S32g2 HSE key config
        • How S32g verify secure boot image
        • S32g secure boot signature generation
        • How to download and build S32g Secure boot image
        • [S32G] OTA with Secure Boot
    • RT117x_Documents
      • [RT-117x]IMX RT1170 Provisioning Guideline
      • [RT-117x] Going through the MX-RT1170 hard/soft platform
      • [RT-117x] i.MX-RT1170's Secure Boot
        • [RT-117x]Signing image with the HSM (SignServer)
    • LS104x_Documents
      • [LS104x] bsp project
      • [LS104x] boot flow
      • [LS104x] secure boot
      • [LS104x] Application Note, Using the PKCS#11 in TCU platform
      • [LS104x] 使用ostree更新rootfs
      • [LS104x] ostree的移植
      • [LS104x] Starting with Yocto
      • [LS104x] 使用FIT的kernel格式和initramfs
    • IMX6/8_Documents
      • [IMX6] Defining A U-Boot Command
      • NXP IMX6 嵌入式板子一些笔记
      • NXP-imx6 initialization
    • Vehicle_Apps
      • [SecOC] Tree
        • [SecOC] SecOC Freshness and MAC Truncation
  • 😾TECH
    • Rust Arm OS
      • ARMv7m_Using_The_RUST_Cross_Compiler
    • ARM
      • ARM-v7-M
        • 01_ARMv7-M_处理器架构技术综述
        • 02_ARMv7-M_编程模型与模式
        • 03_ARMv7-M_存储系统结构
        • 04_ARMv7-M_异常处理及中断处理
      • ARM-v8-A
        • 02_ARMv8_基本概念
        • 03_ARMv8_指令集介绍_加载指令集和存储指令集
        • 04_ARMv8_指令集_运算指令集
        • 05_ARMv8_指令集_跳转_比较与返回指令
        • 06_ARMv8_指令集_一些重要的指令
        • 0X_ARMv8_指令集_基于汇编的UART驱动
        • 07_ARMv8_汇编器Using as
        • 08_ARMv8_链接器和链接脚本
        • 09_ARMv8_内嵌汇编(内联汇编)Inline assembly
        • 10_ARMv8_异常处理(一) - 入口与返回、栈选择、异常向量表
        • 11_ARMv8_异常处理(二)- Legacy 中断处理
        • 12_ARMv8_异常处理(三)- GICv1/v2中断处理
        • 13_ARMv8_内存管理(一)-内存管理要素
        • 14_ARMv8_内存管理(二)-ARM的MMU设计
        • 15_ARMv8_内存管理(三)-MMU恒等映射及Linux实现
        • 16_ARMv8_高速缓存(一)cache要素
        • 17_ARMv8_高速缓存(二)ARM cache设计
        • 18_ARMv8_高速缓存(三)多核与一致性要素
        • 19_ARMv8_TLB管理(Translation Lookaside buffer)
        • 20_ARMv8_barrier(一)流水线和一致性模型
        • 21_ARMv8_barrier(二)内存屏障案例
      • ARM Boot Flow
        • 01_Embedded_ARMv7/v8 non-secure Boot Flow
        • 02_Embedded_ARMv8 ATF Secure Boot Flow (BL1/BL2/BL31)
        • 03_Embedded_ARMv8 BL33 Uboot Booting Flow
      • ARM Compiler
        • Compiler optimization and the volatile keyword
      • ARM Development
        • 在MACBOOK上搭建ARMv8架构的ARM开发环境
        • Starting with JLink debugger or QEMU
    • Linux
      • Kernel
        • 0x01_LinuxKernel_内核的启动(一)之启动前准备
        • 0x02_LinuxKernel_内核的启动(二)SMP多核处理器启动过程分析
        • 0x21_LinuxKernel_内核活动(一)之系统调用
        • 0x22_LinuxKernel_内核活动(二)中断体系结构(中断上文)
        • 0x23_LinuxKernel_内核活动(三)中断体系结构(中断下文)
        • 0x24_LinuxKernel_进程(一)进程的管理(生命周期、进程表示)
        • 0x25_LinuxKernel_进程(二)进程的调度器的实现
        • 0x26_LinuxKernel_设备驱动(一)综述与文件系统关联
        • 0x27_LinuxKernel_设备驱动(二)字符设备操作
        • 0x28_LinuxKernel_设备驱动(三)块设备操作
        • 0x29_LinuxKernel_设备驱动(四)资源与总线系统
        • 0x30_LinuxKernel_设备驱动(五)模块
        • 0x31_LinuxKernel_内存管理(一)物理页面、伙伴系统和slab分配器
        • 0x32_LinuxKernel_内存管理(二)虚拟内存管理、缺页与调试工具
        • 0x33_LinuxKernel_同步管理_原子操作_内存屏障_锁机制等
        • 01_LinuxDebug_调试理论和基础综述
      • Userspace
        • Linux-用户空间-多线程与同步
        • Linux进程之间的通信-管道(上)
        • Linux进程之间的通信-管道(下)
        • Linux进程之间的通信-信号量(System V)
        • Linux进程之间的通信-内存共享(System V)
        • Linux进程之间的通信-消息队列(System V)
        • Linux应用调试(一)方法、技巧和工具 - 综述
        • Linux应用调试(二)工具之coredump
        • Linux应用调试(三)工具之Valgrind
        • Linux机制之内存池
        • Linux机制之对象管理和引用计数(kobject/ktype/kset)
        • Linux机制copy_{to, from}_user
        • Linux设备树 - DTS语法、节点、设备树解析等
        • Linux System : Managing Linux Services - inittab & init.d
        • Linux System : Managing Linux Services - initramfs
      • Kernel Examples
        • Linux Driver - GPIO键盘驱动开发记录_OMAPL138
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(一)之miscdevice和ioctl
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write
        • 基于OMAPL138的字符驱动_GPIO驱动AD9833(三)之中断申请IRQ
        • Linux内核调用SPI驱动_实现OLED显示功能
        • Linux内核调用I2C驱动_驱动嵌套驱动方法MPU6050
    • OPTEE
      • 01_OPTEE-OS_基础之(一)功能综述、简要介绍
      • 02_OPTEE-OS_基础之(二)TrustZone和ATF功能综述、简要介绍
      • 03_OPTEE-OS_系统集成之(一)编译、实例、在QEMU上执行
      • 05_OPTEE-OS_系统集成之(三)ATF启动过程
      • 06_OPTEE-OS_系统集成之(四)OPTEE镜像启动过程
      • 07_OPTEE-OS_系统集成之(五)REE侧上层软件
      • 08_OPTEE-OS_系统集成之(六)TEE的驱动
      • 09_OPTEE-OS_内核之(一)ARM核安全态和非安全态的切换
      • 10_OPTEE-OS_内核之(二)对安全监控模式的调用的处理
      • 11_OPTEE-OS_内核之(三)中断与异常的处理
      • 12_OPTEE-OS_内核之(四)对TA请求的处理
      • 13_OPTEE-OS_内核之(五)内存和cache管理
      • 14_OPTEE-OS_内核之(六)线程管理与并发
      • 15_OPTEE-OS_内核之(七)系统调用及IPC机制
      • 16_OPTEE-OS_应用之(一)TA镜像的签名和加载
      • 17_OPTEE-OS_应用之(二)密码学算法和安全存储
      • 18_OPTEE-OS_应用之(三)可信应用的开发
      • 19_OPTEE-OS_应用之(四)安全驱动开发
      • 20_OPTEE-OS_应用之(五)终端密钥在线下发系统
    • Binary
      • 01_ELF文件_目标文件格式
      • 02_ELF文件结构_浅析内部文件结构
      • 03_ELF文件_静态链接
      • 04_ELF文件_加载进程虚拟地址空间
      • 05_ELF文件_动态链接
      • 06_Linux的动态共享库
      • 07_ELF文件_堆和栈调用惯例以ARMv8为例
      • 08_ELF文件_运行库(入口、库、多线程)
      • 09_ELF文件_基于ARMv7的Linux系统调用原理
      • 10_ELF文件_ARM的镜像文件(.bin/.hex/.s19)
    • Build
      • 01_Script_makefile_summary
    • Rust
      • 02_SYS_RUST_文件IO
    • Security
      • Crypto
        • 1.0_Security_计算机安全概述及安全需求
        • 2.0_Security_随机数(伪随机数)
        • 3.0_Security_对称密钥算法加解密
        • 3.1_Security_对称密钥算法之AES
        • 3.2_Security_对称密钥算法之MAC(CMAC/HMAC)
        • 3.3_Security_对称密钥算法之AEAD
        • 8.0_Security_pkcs7(CMS)_embedded
        • 9.0_Security_pkcs11(HSM)_embedded
      • Tools
        • Openssl EVP to implement RSA and SM2 en/dec sign/verify
        • 基于Mac Silicon M1 的OpenSSL 编译
        • How to compile mbedtls library on Linux/Mac/Windows
    • Embedded
      • eMMC启动介质
  • 😃Design
    • Secure Boot
      • JY Secure Boot Desgin
    • FOTA
      • [FOTA] Module of ECUs' FOTA unit design
        • [FOTA] Tech key point: OSTree Deployment
        • [FOTA] Tech key point: repositories role for onboard
        • [FOTA] Tech key point: metadata management
        • [FOTA] Tech key point: ECU verifying and Decrpting
        • [FOTA] Tech key point: time server
      • [FOTA] Local-OTA for Embedded Linux System
    • Provisioning
      • [X-Shield] Module of the Embedded Boards initialization
    • Report
由 GitBook 提供支持
在本页
  • 05_ELF文件_动态链接
  • 1 gcc动态链接
  • 2 装载时重定位和地址无关代码
  • 3 动态链接相关结构
  • Ref
  1. TECH
  2. Binary

05_ELF文件_动态链接

https://github.com/carloscn/blog/issues/21

05_ELF文件_动态链接

Q1:为什么要使用动态链接?

  • 第一,静态链接会占用更多的空间,如果a.elf和b.elf在操作系统里面都引用了libc的函数,那么使用静态链接a.elf和b.elf都会复制libc副本到内存中,增大了内存和磁盘空间。在内存中共享一个模块:节省内存,还可减少物理页面的换入换出,也可增加CPU缓存的命中率,因为不同进程间的数据和指令访问都集中在了同一个共享模块上。

  • 第二,从程序发布角度,如果a.elf和b.elf文件共用的c.so文件出现了bug,那么c.so重新release,a.elf和b.elf也需要重新release,如果这里有个十分highlevel程序调用了多级库,每一级的修改都会要重新release,这无疑是痛苦的。

  • 第三,可扩展性,动态链接可以实现可扩展性。开发者可以暴露出接口让用户来实现,实现了插件的功能。

Q2:动态链接有什么弊端?

  • DLL hell现象,旧的动态链接和新的动态链接不兼容。

  • 执行速度没有静态链接快。(这里涉及查表、重定位等多个过程)动态链接与静态链接相比,性能损失大约在5%以下,但这点性能损失用来换取程序在空间上的节省和程序构建和升级时的灵活性,是相当值得的。

Q3:Linux和windows操作系统动态链接有什么区别?

  • Linux的ELF动态链接文件被称为动态共享对象(DSO, Dynamic shared objects),通常以so结尾;Windows中的动态链接被称为动态链接库(Dynamical linking library)。

1 gcc动态链接

1.1 生成和使用动态链接

这里举个例子如何生成动态链接库

// libsum.c
#include "libsum.h"

int lib_sum(int a, int b) {
    return a + b;
}
// main.c 
#include "libsum.h"
#include <stdio.h>
int main(void)
{
    int a = 0xf, b = 0x7;
    sleep(-1);
    return lib_sum(a, b);
}

aarch64-none-elf-gcc -fPIC -shared -o libsum.so libsum.c -I .

  • -shared: 表示产生共享对象

  • -fPIC: 表示地址无关代码

使用lib:

aarch64-none-elf-gcc main.c libsum.so -o main.elf --specs=nosys.specs

注意--specs=nosys.specs是arm的baremental环境里面特别要求的,与动态库无关。

运行应用程序:(需要指定LD_LIBRARY_PATH的路径)

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:./ && ./main.elf &

1.2 研究动态链接的空间分布

使用cat /proc/581540/maps查看进程的的相关的内存映射,这里面主要涉及了3个so文件:

  • libc:里面引用了sleep之类的函数

  • libsum:自己实现的动态库

  • ld-2.31:这个是linux动态链接器,动态链接用于管理动态库的映射。

再来看下libsum.so的装载属性readelf -l libsum.so

Note,动态链接模块的装载地址是从0x0开始的,而真正的地址是0x7fd1e0cb1000,共享对象的最终装载地址在编译的时候不是确定的。

2 装载时重定位和地址无关代码

2.1 装载时重定位

操作系统需要根据内存空闲情况,动态分配一块物理内存给程序,所以程序被装载的地址是不确定的。系统在装载程序的时候需要对程序的指令和数据中绝对地址的引用进行重定位,基地址变换之后加上偏移量就能拿到重定位后的地址。静态链接完成的是链接时重定位,现在这种情况被叫做装载时重定位。

gcc -shared a.c -o a.so此时使用装载时重定位,我理解这也是作为so文件共享对象必然要有的属性,动态链接库必然根据每个依赖他的程序不同,装载时进行重定位。

2.2 地址无关代码

还记得我们在ARCH64架构上面提出的LDR指令和ADRP指令里面有个对于VMA和LMA加载地址时候崩溃的问题(1.4 ADRP和LDR的陷阱)。里面设计了ADRP和LDR绝对地址和相对于PC地址的偏移的事情。实际上在动态链接里面完全可以看见这样设计的缘由。如果一个进程使用了动态链接,装载时重定位只是相当于把动态链接库的地址重定位了而已,实际上还是一种静态重定位。而如果多个进程同时使用动态链接,就没有动态链接宣称节约内存的优势,因此,必须要实现:多个进程之间指令部分共用一份,数据自己独享的方式,这里就引出了地址无关代码的技术。

地址无关代码技术我们在ARCH64指令集里面也可以看到,很多指令都是相对寻址(相对于PC)。我们按照程序员自我修养里面的方式,来研究一下aarch64上面有关4种情况:

  • 模块内部的函数调用和跳转

  • 模块内部的数据访问

  • 模块外部的函数调用和跳转

  • 模块外部的数据访问

static int a;
extern int b;
extern void lib_sum();

void bar()
{
    a = 1;
    b = 2;
}

void main()
{
    bar();
    lib_sum(a, b);
}

这里面bar(),a是内部的函数和数据;lib_sum,b是外部的。我们编译一下$ aarch64-none-elf-gcc -c exa.c libsum.so -o exa.o。

使用objdump查看反汇编:aarch64-none-elf-objdump -S -h exa.o

$ aarch64-none-elf-objdump -S -h exa.o

0000000000400494 <lib_sum@plt>:
  400494:	90000090 	adrp	x16, 410000 <__FRAME_END__+0xf3e0>
  400498:	f9470211 	ldr	x17, [x16, #3584]
  40049c:	91380210 	add	x16, x16, #0xe00
  4004a0:	d61f0220 	br	x17
  
0000000000400668 <bar>:
  400668:	b0000080 	adrp	x0, 411000 <impure_data+0x1e0>
  40066c:	91168000 	add	x0, x0, #0x5a0
  400670:	52800021 	mov	w1, #0x1                   	// #1
  400674:	b9000001 	str	w1, [x0]
  400678:	b0000080 	adrp	x0, 411000 <impure_data+0x1e0>
  40067c:	9115a000 	add	x0, x0, #0x568
  400680:	52800041 	mov	w1, #0x2                   	// #2
  400684:	b9000001 	str	w1, [x0]
  400688:	d503201f 	nop
  40068c:	d65f03c0 	ret

0000000000400690 <main>:
  400690:	a9bf7bfd 	stp	x29, x30, [sp, #-16]!
  400694:	910003fd 	mov	x29, sp
  400698:	97fffff4 	bl	400668 <bar>
  40069c:	b0000080 	adrp	x0, 411000 <impure_data+0x1e0>
  4006a0:	91168000 	add	x0, x0, #0x5a0
  4006a4:	b9400002 	ldr	w2, [x0]
  4006a8:	b0000080 	adrp	x0, 411000 <impure_data+0x1e0>
  4006ac:	9115a000 	add	x0, x0, #0x568
  4006b0:	b9400000 	ldr	w0, [x0]
  4006b4:	2a0003e1 	mov	w1, w0
  4006b8:	2a0203e0 	mov	w0, w2
  4006bc:	97ffff76 	bl	400494 <lib_sum@plt>
  4006c0:	d503201f 	nop
  4006c4:	a8c17bfd 	ldp	x29, x30, [sp], #16
  4006c8:	d65f03c0 	ret
  4006cc:	d503201f 	nop

2.2.1 GOT表

模块间的数据访问依托的是.GOT表(全局偏移表Global Offset Table),当代码引用外部的变量的时候,需要通过这个表来查找到偏移量。通过objdump -h exa.so

再通过objdump - R exa.so

b的位置在0x10be0的位置,.got在0x10bd8,在其偏移量0x8的位置。

PIC的代码不包含任何代码段重定位表。

2.2.2 PLT表

在调用外部库的时候<lib_sum@plt>有个符号plt,这个就是延迟绑定技术。这个目的是,可以提高动态链接库的执行速度。在ELF文件中,比如有很多分支里面调用的函数,很低的概率被用到,那么这个函数会被延迟绑定,就是这个函数第一次被用到的时候才会被绑定(查找、重定位)。

我们在ELF段结构里面看到GOT表,就分为两种:

  • GOT表

  • GOT.plt表

3 动态链接相关结构

3.1 动态链接器

我们在查看linux进程的/proc/xxx/maps的时候,里面会有ld.so,这个是由系统提供的一个动态链接器(Dynamic Linker)。启动一个包含动态链接的程序的步骤:

  • 操作系统加载动态链接器

  • 动态链接器初始化,根据环境变量对ELF执行动态链接

  • 动态链接器把控制权交给可执行文件的入口函数

在.interp段指定ld.so的路径。通常Linux系统下,都是/lib/ld-linux.so.2这个文件。

在.dynamic段保存了动态链接器的基本信息,地址、哈希表地址、等等。可以用readelf -d xx.so命令查看。ldd命令还可以查看elf依赖了哪些库。

Ref

上一页04_ELF文件_加载进程虚拟地址空间下一页06_Linux的动态共享库

最后更新于1年前

😾