资讯专栏INFORMATION COLUMN

重学计算机组成原理(七)- 程序无法同时在Linux和Windows下运行?

ShowerSun / 2273人阅读

摘要:链接器会扫描所有输入的目标文件,然后把所有符号表里的信息收集起来,构成一个全局的符号表。这是一本难得的讲解程序的链接装载和运行的好书。

既然程序最终都被变成了一条条机器码去执行,那为什么同一个程序,在同一台计算机上,在Linux下可以运行,而在Windows下却不行呢?

反过来,Windows上的程序在Linux上也是一样不能执行的

可是我们的CPU并没有换掉,它应该可以识别同样的指令呀!!!

如果你和我有同样的疑问,那这一节,我们就一起来解开。

1 编译、链接和装载:拆解程序执行

写好的C语言代码,可以通过编译器编译成汇编代码,然后汇编代码再通过汇编器变成CPU可以理解的机器码,于是CPU就可以执行这些机器码了

你现在对这个过程应该不陌生了,但是这个描述把过程大大简化了

下面,我们一起具体来看,C语言程序是如何变成一个可执行程序的。

过去几节,我们通过gcc生成的文件和objdump获取到的汇编指令都有些小小的问题

我们先把前面的add函数示例,拆分成两个文件

add_lib.c

link_example.c

通过gcc来编译这两个文件,然后通过objdump命令看看它们的汇编代码。

objdump -d -M intel -S link_example.o

既然代码已经被我们“编译”成了指令

不妨尝试运行一下 ./link_example.o

不幸的是,文件没有执行权限,我们遇到一个Permission denied错误

即使通过chmod命令赋予link_example.o文件可执行的权限,运行 ./link_example.o 仍然只会得到一条cannot execute binary file: Exec format error的错误。

仔细看一下objdump出来的两个文件的代码,会发现两个程序的地址都是从0开始

如果地址一样,程序如果需要通过call指令调用函数的话,怎么知道应该跳到哪一个文件呢?

无论是这里的运行报错,还是objdump出来的汇编代码里面的重复地址

都是因为 add_lib.o 以及 link_example.o 并不是一个可执行文件(Executable Program),而是目标文件(Object File)

只有通过链接器(Linker) 把多个目标文件以及调用的各种函数库链接起来,我们才能得到一个可执行文件

gcc的-o参数,可以生成对应的可执行文件,对应执行之后,就可以得到这个简单的加法调用函数的结果。

C语言代码-汇编代码-机器码 过程,在我们的计算机上进行的时候是由两部分组成:

第一个部分由编译(Compile)、汇编(Assemble)以及链接(Link)三个阶段组成

三阶段后,就生成了一个可执行文件link_example:

file format elf64-x86-64
Disassembly of section .init:
...
Disassembly of section .plt:
...
Disassembly of section .plt.got:
...
Disassembly of section .text:
...

 6b0:   55                      push   rbp
 6b1:   48 89 e5                mov    rbp,rsp
 6b4:   89 7d fc                mov    DWORD PTR [rbp-0x4],edi
 6b7:   89 75 f8                mov    DWORD PTR [rbp-0x8],esi
 6ba:   8b 55 fc                mov    edx,DWORD PTR [rbp-0x4]
 6bd:   8b 45 f8                mov    eax,DWORD PTR [rbp-0x8]
 6c0:   01 d0                   add    eax,edx
 6c2:   5d                      pop    rbp
 6c3:   c3                      ret    
00000000000006c4 
: 6c4: 55 push rbp 6c5: 48 89 e5 mov rbp,rsp 6c8: 48 83 ec 10 sub rsp,0x10 6cc: c7 45 fc 0a 00 00 00 mov DWORD PTR [rbp-0x4],0xa 6d3: c7 45 f8 05 00 00 00 mov DWORD PTR [rbp-0x8],0x5 6da: 8b 55 f8 mov edx,DWORD PTR [rbp-0x8] 6dd: 8b 45 fc mov eax,DWORD PTR [rbp-0x4] 6e0: 89 d6 mov esi,edx 6e2: 89 c7 mov edi,eax 6e4: b8 00 00 00 00 mov eax,0x0 6e9: e8 c2 ff ff ff call 6b0 6ee: 89 45 f4 mov DWORD PTR [rbp-0xc],eax 6f1: 8b 45 f4 mov eax,DWORD PTR [rbp-0xc] 6f4: 89 c6 mov esi,eax 6f6: 48 8d 3d 97 00 00 00 lea rdi,[rip+0x97] # 794 <\_IO\_stdin\_used+0x4> 6fd: b8 00 00 00 00 mov eax,0x0 702: e8 59 fe ff ff call 560 707: b8 00 00 00 00 mov eax,0x0 70c: c9 leave 70d: c3 ret 70e: 66 90 xchg ax,ax ... Disassembly of section .fini:

...你会发现,可执行代码dump出来内容,和之前的目标代码长得差不多,但是长了很多

因为在Linux下,可执行文件和目标文件所使用的都是一种叫ELF(Execuatable and Linkable File Format)的文件格式,中文名字叫可执行与可链接文件格式

这里面不仅存放了编译成的汇编指令,还保留了很多别的数据。

第二部分,我们通过装载器(Loader)把可执行文件装载(Load)到内存中

CPU从内存中读取指令和数据,来开始真正执行程序
2 ELF格式和链接:理解链接过程程序最终是通过装载器变成指令和数据的,所以其实生成的可执行代码也并不仅仅是一条条的指令
我们还是通过objdump指令,把可执行文件的内容拿出来看看。

比如我们过去所有objdump出来的代码里,你都可以看到对应的函数名称,像add、main等等,乃至你自己定义的全局可以访问的变量名称,都存放在这个ELF格式文件里

这些名字和它们对应的地址,在ELF文件里面,存储在一个叫作符号表(Symbols Table)的位置里。符号表相当于一个地址簿,把名字和地址关联了起来。

我们先只关注和我们的add以及main函数相关的部分

你会发现,这里面,main函数里调用add的跳转地址,不再是下一条指令的地址了,而是add函数的入口地址了,这就是EFL格式和链接器的功劳

ELF文件格式把各种信息,分成一个一个的Section保存起来。ELF有一个基本的文件头(File Header),用来表示这个文件的基本属性,比如是否是可执行文件,对应的CPU、操作系统等等。除了这些基本属性之外,大部分程序还有这么一些Section:

首先是.text Section,也叫作代码段或者指令段(Code Section),用来保存程序的代码和指令;

接着是.data Section,也叫作数据段(Data Section),用来保存程序里面设置好的初始化数据信息;

然后就是.rel.text Secion,叫作重定位表(Relocation Table)。重定位表里,保留的是当前的文件里面,哪些跳转地址其实是我们不知道的。比如上面的 link_example.o 里面,我们在main函数里面调用了 add 和 printf 这两个函数,但是在链接发生之前,我们并不知道该跳转到哪里,这些信息就会存储在重定位表里;

最后是.symtab Section,叫作符号表(Symbol Table)。符号表保留了我们所说的当前文件里面定义的函数名称和对应地址的地址簿。

链接器会扫描所有输入的目标文件,然后把所有符号表里的信息收集起来,构成一个全局的符号表。然后再根据重定位表,把所有不确定要跳转地址的代码,根据符号表里面存储的地址,进行一次修正。最后,把所有的目标文件的对应段进行一次合并,变成了最终的可执行代码。这也是为什么,可执行文件里面的函数调用的地址都是正确的

在链接器把程序变成可执行文件之后,要装载器去执行程序就容易多了。装载器不再需要考虑地址跳转的问题,只需要解析 ELF 文件,把对应的指令和数据,加载到内存里面供CPU执行就可以了。

3 总结

讲到这里,相信你已经猜到,为什么同样一个程序,在Linux下可以执行而在Windows下不能执行了。其中一个非常重要的原因就是,两个操作系统下可执行文件的格式不一样。

我们今天讲的是Linux下的ELF文件格式,而Windows的可执行文件格式是一种叫作PE(Portable Executable Format)的文件格式。Linux下的装载器只能解析ELF格式而不能解析PE格式。

如果我们有一个可以能够解析PE格式的装载器,我们就有可能在Linux下运行Windows程序了。这样的程序真的存在吗?

没错,Linux下著名的开源项目Wine,就是通过兼容PE格式的装载器,使得我们能直接在Linux下运行Windows程序的。

而现在微软的Windows里面也提供了WSL,也就是Windows Subsystem for Linux,可以解析和加载ELF格式的文件。

我们去写可以用的程序,也不仅仅是把所有代码放在一个文件里来编译执行,而是可以拆分成不同的函数库,最后通过一个静态链接的机制,使得不同的文件之间既有分工,又能通过静态链接来“合作”,变成一个可执行的程序。

对于ELF格式的文件,为了能够实现这样一个静态链接的机制,里面不只是简单罗列了程序所需要执行的指令,还会包括链接所需要的重定位表和符号表。

4 推荐阅读

更深入了解程序的链接过程和ELF格式,推荐阅读《程序员的自我修养——链接、装载和库》的1~4章。这是一本难得的讲解程序的链接、装载和运行的好书。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/76194.html

相关文章

  • 重学算机组成原理(八)- 程序的装载

    摘要:这个办法,在现在计算机的内存管理里面,就叫作内存分页和分段这样分配一整段连续的空间给到程序相比分页则是把整个物理内存空间切成一段段固定尺寸的大小而对应的程序所需要占用的虚拟内存空间,也会同样切成一段段固定尺寸的大小。 showImg(https://image-static.segmentfault.com/290/765/2907653835-5d580caf245fd_articl...

    Developer 评论0 收藏0
  • 重学算机组成原理(九)- 动态链接

    摘要:不同的进程,调用同样的,各自里面指向最终加载的动态链接库里面的虚拟内存地址是不同的。实际上,在进行程序开发,一直会用到各种各样的动态链接库。通过动态链接这个方式,可以说彻底解决了这个问题。参考深入浅出计算机组成原理 showImg(https://image-static.segmentfault.com/734/608/734608610-5d5846d292aa0_articlex...

    biaoxiaoduan 评论0 收藏0
  • 重学算机组成原理(一)- 冯·诺依曼体系结构

    摘要:冯诺依曼体系结构示意图总结冯诺依曼体系结构确立了我们现在每天使用的计算机硬件的基础架构。因此,学习计算机组成原理,其实就是学习和拆解冯诺依曼体系结构。 showImg(https://ask.qcloudimg.com/http-save/1752328/g6cdrb45jg.png); 1 计算机的基本硬件组成 早期,DIY一台计算机,要先有三大件 CPU 内存 主板 1.1 C...

    Yujiaao 评论0 收藏0
  • 重学算机组成原理(二)- 制定学习路线,攀登“性能”之巅

    摘要:计算机组成中的大量原理和设计,都对应着性能这个词。时间的倒数性能计算机的性能,其实和体力劳动很像,好比是我们要搬东西。对于计算机的性能,我们需要有个标准来衡量。花的时间越少,自然性能就越好。 0 学习路线的知识点概括 showImg(https://segmentfault.com/img/remote/1460000020031616?w=3832&h=2540); 学习计算机组成原...

    DrizzleX 评论0 收藏0
  • 重学算机组成原理(四)- 玩玩纸带编程

    摘要:汇编器是怎么把对应的汇编代码,翻译成为机器码的。总结打孔卡,其实就是一种存储程序型计算机。推荐阅读了解的指令集参看计算机组成与设计软硬件接口第版的小节参考深入浅出计算机组成原理 你在学写程序的时候,有没有想过,古老年代的计算机程序是怎么写出来的?showImg(https://ask.qcloudimg.com/http-save/1752328/fpfs9776q8.png); 当...

    lentrue 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<