Как execve вызывает динамический компоновщик/загрузчик (ld-linux.so.2)

Я использовал gcc для компиляции и компоновки самой простой программы на C, test.c:

int
main() {
}

Как и ожидалось, вывод представляет собой динамически подключаемый исполняемый файл:

$ file test
test: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses     shared libs), for GNU/Linux 2.6.26, BuildID[sha1]=0x0f806c099f74132a158d98aebde4639ae0998971, not stripped

Запуск strace дает следующий результат:

$ strace -f ./test
execve("./test", ["./test"], [/* 31 vars */]) = 0
brk(0)                                  = 0x248d000
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
mmap(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb27000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY)      = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=109292, ...}) = 0
mmap(NULL, 109292, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f77eeb0c000
close(3)                                = 0
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
open("/lib/x86_64-linux-gnu/libc.so.6", O_RDONLY) = 3
read(3, "\177ELF\2\1\1\0\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\300\357\1\0\0\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=1595408, ...}) = 0
mmap(NULL, 3709016, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f77ee580000
mprotect(0x7f77ee700000, 2097152, PROT_NONE) = 0
mmap(0x7f77ee900000, 20480, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x180000) = 0x7f77ee900000
mmap(0x7f77ee905000, 18520, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f77ee905000
close(3)                                = 0
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb0b000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb0a000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f77eeb09000
arch_prctl(ARCH_SET_FS, 0x7f77eeb0a700) = 0
mprotect(0x7f77ee900000, 16384, PROT_READ) = 0
mprotect(0x7f77eeb29000, 4096, PROT_READ) = 0
munmap(0x7f77eeb0c000, 109292)          = 0
exit_group(-292524312)                  = ?

Я ожидал увидеть "/lib64/ld-linux.so.2" где-нибудь в выводе strace, поскольку согласно руководству execve:

Если исполняемый файл является динамически подключаемым исполняемым файлом ELF, интерпретатор, указанный в сегменте > PT_INTERP, используется для загрузки необходимых общих библиотек. Этот интерпретатор > обычно /lib/ld-linux.so.2 для двоичных файлов, связанных с glibc 2

Я предполагаю, что вызов компоновщика/загрузчика (/lib64/ld-linux.so.2) является частью execve. Кто-нибудь может подтвердить?


person user3610871    schedule 11.11.2014    source источник


Ответы (1)


Я предполагаю, что вызов компоновщика/загрузчика (/lib64/ld-linux.so.2) является частью execve.

Это несколько правильно.

Ядро сначала просматривает основные исполняемые сегменты и помещает их в новую оболочку процесса.

Когда он обнаруживает, что исполняемый файл имеет PT_INTERP сегмента, он также mmap сегментирует этот файл и передает управление ему.

Таким образом, по возвращении из execve() в пользовательский режим интерпретатор (обычно /lib64/ld-linux-x86-64.so.2 в Linux/x86_64) уже подключен и работает. Затем работа этого интерпретатора состоит в том, чтобы переместить себя, mmap остальные необходимые общие библиотеки, инициализировать их и, наконец, передать управление основному исполняемому файлу.

Если вам нужны дополнительные сведения, начните здесь .

person Employed Russian    schedule 13.11.2014
comment
Ссылка, на которую вы указываете, битая. Не могли бы вы дать рабочую ссылку, пожалуйста? Я знаю, что ответ довольно старый, но мне очень интересно узнать больше. Спасибо - person Daniel; 07.01.2021
comment
@ Даниэль, я обновил ссылку. - person Employed Russian; 08.01.2021
comment
Большое тебе спасибо! - person Daniel; 13.01.2021