gpt4 book ai didi

c - libc.so 在一个进程中映射了四个段,为什么?

转载 作者:太空狗 更新时间:2023-10-29 15:01:33 25 4
gpt4 key购买 nike

为了查看正在运行的程序包含哪些内存映射区域,我编写了一个简单的 C 程序来从/proc/self/maps 读取数据:

#include <stdio.h>
#include <stdlib.h>
#include <sys/stat.h>
#include <unistd.h>
#include <fcntl.h>

int main() {
char buf[1024];
int fd;
ssize_t n;

fd = open("/proc/self/maps", O_RDONLY);
if (fd < 0) {
perror("");
}
while ((n = read(fd, buf, 1000)) > 0) {
buf[n] = 0;
printf("%s", buf);
}
close(fd);

return 0;
}

程序的输出如下所示(已标记):

1. 08048000-08049000 r-xp 00000000 08:01 2323014    /tmp/a.out
2. 08049000-0804a000 rw-p 00000000 08:01 2323014 /tmp/a.out
3. b7f69000-b7f6a000 rw-p b7f69000 00:00 0
4. b7f6a000-b80c6000 r-xp 00000000 08:01 1826975 /lib/tls/i686/cmov/libc-2.9.so
5. b80c6000-b80c7000 ---p 0015c000 08:01 1826975 /lib/tls/i686/cmov/libc-2.9.so
6. b80c7000-b80c9000 r--p 0015c000 08:01 1826975 /lib/tls/i686/cmov/libc-2.9.so
7. b80c9000-b80ca000 rw-p 0015e000 08:01 1826975 /lib/tls/i686/cmov/libc-2.9.so
8. b80ca000-b80cd000 rw-p b80ca000 00:00 0
9. b80dd000-b80df000 rw-p b80dd000 00:00 0
10.b80df000-b80e0000 r-xp b80df000 00:00 0 [vdso]
11.b80e0000-b80fc000 r-xp 00000000 08:01 1826830 /lib/ld-2.9.so
12.b80fc000-b80fd000 r--p 0001b000 08:01 1826830 /lib/ld-2.9.so
13.b80fd000-b80fe000 rw-p 0001c000 08:01 1826830 /lib/ld-2.9.so
14.bfee9000-bfefe000 rw-p bffeb000 00:00 0 [stack]

从执行位和可写位可以看出,前两行分别与程序的代码段和数据段相关联。

但让我感到困惑的是 libc.so,有些区域是从 libc.so 映射而来的。其中一个甚至只有私有(private)位,无法写入、读取或执行。另一个有趣的事情是 ld.so 只有三个段。与 libc.so 的段相比,缺少了只有 private 位的段。

所以我想知道这四个部分实际上是做什么的?我正在使用带有内核 2.6.28、gcc 3.4.6 和 binutils 2.19 的 Ubuntu SMP。

最佳答案

r-xpr--prw-p 映射只是需要不同权限的区域。

神秘的 ---p 映射是 ELF 文件描述的部分的虚拟内存偏移量不一定与文件内的物理偏移量匹配的结果(可能出于对齐原因进行填充)。

即ELF 文件本身可能如下所示:

| .... sections .... | .... more sections .... |

...但是描述一个如下所示的内存布局:

| .... sections .... |     gap     | .... more sections .... |

(您可以使用 objdump -hreadelf -e 来查看。)

所以,一般原则是ld.so需要为所有的东西分配足够的内存:

|                                                            |

...然后为第一部分做一个映射:

| .... sections .... |                                       |

...然后进行第二次映射以将第二部分放在正确的位置:

| .... sections .... |             | .... more sections .... |

然后它会保护留在虚拟地址空间中的“洞”。这是你看到的神秘映射:

| .... sections .... |XXXXXXXXXXXXX| .... more sections .... |

我相信这个漏洞是 protected ——而不是被释放以供重复使用——为了让事情变得简单:它确保每个库只有一个虚拟地址范围,这个范围属于它,不属于任何其他人。

关于c - libc.so 在一个进程中映射了四个段,为什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2101688/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com