ImageVerifierCode 换一换
格式:DOCX , 页数:42 ,大小:36.39KB ,
资源ID:19075211      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19075211.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ELF文件格式.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ELF文件格式.docx

1、ELF文件格式关于ELF文件格式的实验现代Linux采用ELF做为其可连接和可执行文件的格式,因此ELF格式也向我们透出了一点Linux核内的情景,就像戏台维幕留下的一条未拉严的缝。本文着重讲述32位ELF的同时附带了64位的信息,这两种格式如此雷同,以致于初次接触ELF的读者不必兼顾左右。如果你对Windows比较熟悉,本文还将时时把你带回到PE中,在它们的相似之处稍做比较。ELF文件以“ELF头”开始,后面可选择的跟随着程序头和节头。地理学用等高线与等温线分别展示同一地区的地势和气候,程序头和节头则分别从加载与连接角度来描述EFL文件的组织方式。下面我们进入正文。1、 ELF头ELF头也叫

2、ELF文件头,它位于文件中最开始的地方。我用系统的是FedoraCore2,它在elf.h文件中同时给出了ELF头在32位系统和64位系统下的结构,我们先来看一下:typedefstructunsignedchare_identEI_NIDENT;Elf32_Halfe_type;Elf32_Halfe_machine;Elf32_Worde_version;Elf32_Addre_entry;Elf32_Offe_phoff;Elf32_Offe_shoff;Elf32_Worde_flags;Elf32_Halfe_ehsize;Elf32_Halfe_phentsize;Elf32_Ha

3、lfe_phnum;Elf32_Halfe_shentsize;Elf32_Halfe_shnum;Elf32_Halfe_shstrndx;Elf32_Ehdr;typedefstructunsignedchare_identEI_NIDENT; Elf64_Halfe_type;Elf64_Halfe_machine;Elf64_Worde_version;Elf64_Addre_entry;Elf64_Offe_phoff;Elf64_Offe_shoff;Elf64_Worde_flags;Elf64_Halfe_ehsize;Elf64_Halfe_phentsize;Elf64_H

4、alfe_phnum;Elf64_Halfe_shentsize;Elf64_Halfe_shnum;Elf64_Halfe_shstrndx; Elf64_Ehdr;elf.h中关于ELF格式所有结构给出的定义,其成员字段的类型声名都是C语言基本类型的别名,不会再嵌套结构。可以看出32位系统和64位系统下ELF头的结构基本相同,不同的是两种结构中的某个成员字段占用字节个数有所变化。比如e_entry由32位下占4个字节的Elf32_Addr变为64位下占8个字节的Elf64_Addr,这是因为两种系统下CPU寻址能力不同造成的。同理文件偏移也从4字节的Elf32_Off变为8字节的Elf64

5、_Off。有些成员字段虽然类型声名从Elf32_XXXX变成了Elf64_XXXX,该域所占的字节个数并未改变。如Elf32_Half和Elf64_Half都占两个字节,Elf32_Word、Elf32_Sword、Elf64_Word、Elf64_Sword全都是4个字节。尽量使用elf.h中的现有定义将使我们写的程序具有很强的可移植性。另外ELF格式在两种系统下的这种雷同也使得我们可放心的抛弃它们的差别,专心研究其中的一种,然后再轻松的掌握另一种。ELF头中每个字段的含意如下: e_ident:这个字段是ELF头结构中的第一个字段,在elf.h中EI_NIDENT被定义为16,因此它占用1

6、6个字节。e_ident的前四个字节顺次应该是0x7f、0x45、0x4c、0x46,也就是177ELF。这是ELF文件的标志,任何一个ELF文件这四个字节都完全相同。它让熟悉Windows的人想起MZ和PEOO。第5个字节标志了ELF格式是32位还是64位,32位是1,64位是2。第6个字节,在0x86系统上是1,表明数据存储方式为低字节优先。第10个字节,指明了在e_ident中从第几个字节开始后面的字节未使用。 e_type:ELF文件的类型,1表示此文件是重定位文件,2表示可执行文件,3表示此文件是一个动态连接库。 e_machine:CPU类型,它指出了此文件使用何种指令集。如果是I

7、ntel0x386CPU此值为3,如果是AMD64CPU此值为62也就是16进制的0x3E。 e_version:ELF文件版本。为1。 e_entry:可执行文件的入口虚拟地址。此字段指出了该文件中第一条可执行机器指令在进程被正确加载后的内存地址!(PE可执行文件指出的是入口的相对虚拟地址RVA,它是相对于文件加载起始地址的一个偏移值,因此理论上PE文件可被加载到进程序空间任何位置,而ELF可执行文件只能被加载到固定位置)。 e_phoff:程序头在ELF文件中的偏移量。如果程序头不存在此值为0。 e_shoff:节头在ELF文件中的偏移量。如果节头不存在此值为0。 e_ehsize:它描述

8、了“ELF头”自身占用的字节数。 e_phentsize:程序头中的每一个结构占用的字节数。程序头也叫程序头表,可以被看做一个在文件中连续存储的结构数组,数组中每一项是一个结构,此字段给出了这个结构占用的字节大小。e_phoff指出程序头在ELF文件中的起始偏移。 e_phnum:此字段给出了程序头中保存了多少个结构。如果程序头中有3个结构则程序头在文件中占用了3e_phentsize个字节的大小。 e_shentsize:节头中每个结构占用的字节大小。节头与程序头类似也是一个结构数组,关于这两个结构的定义将分别在讲述程序头和节头的时候给出。 e_shnum:节头中保存了多少个结构。 e_sh

9、strndx:这是一个整数索引值。节头可以看作是一个结构数组,用这个索引值做为此数组的下标,它在节头中指定的一个结构进一步给出了一个“字符串表”的信息,而这个字符串表保存着节头中描述的每一个节的名称,包括字符串表自己也是其中的一个节。至此为止我们已经讲述了“ELF头”,在此过程中提前提到的一些将来才用的概念,不必急于了解。现在读者可自己编写一个小程序来验证刚学到的知识,这有助于进一步的学习。ELF.elf.h文件一般会存在于/usr/include目录下,直接include它就可以。但我们能够验证的知识有限,当更多知识联系在一起的时候我们的理解正误才可以得到更好的验证。接下来我们再学习程序头。

10、2、 程序头程序头有时也叫程序头表,它保存了一个结构数组。程序头是从加载执行的角度看待ELF文件的结果,从它的角度ELF文件被分成许多个段。每个段保存着用于不同目的的数据,有的段保存着机器指令,有的段保存着已经初始化的变量;有的段会做为进程映像的一部分被操作系统读入内存,有的段则只存在于文件中。熟悉Windows的读者很容易理解,因为从这个角度来讲程序头的作用有点像PE文件中的节表。后面还会讲到ELF的节头,节头把ELF文件分成了许多节。ELF文件的一部分常常是既在某一段中又在某一节中。Linux和Windows的进程空间都采用的是平坦模式,没有x86的段概念,这里ELF中提到的段仅是文件的分

11、段与x86的段没有任何联系。我们仍然先看一下程序头中结构的定义,它们在32位系统与64系统下是多么雷同!typedefstructElf32_Wordp_type;Elf32_Offp_offset;Elf32_Addrp_vaddr;Elf32_Addrp_paddr;Elf32_Wordp_filesz;Elf32_Wordp_memsz;Elf32_Wordp_flags;Elf32_Wordp_align; Elf32_Phdr;typedefstructElf64_Wordp_type;Elf64_Wordp_flags;Elf64_Offp_offset;Elf64_Addrp_v

12、addr;Elf64_Addrp_paddr;Elf64_Xwordp_filesz;Elf64_Xwordp_memsz;Elf64_Xwordp_align; Elf64_Phdr;注意有几三个字段改为Elf64_Xword类型它们都占64个二进制位。如果手头有一个ELF文件(当然有),把文件指针移到在ELF头中e_phoff字段给出的位置,然后读出的内容就是程序头了。程序头中保存着e_phnum(ELF头的成员)个Elf32_Phdr或Elf64_Phdr结构,每一个这样的结构描述了一个段,下面通过了解结构中每个字段来了解程序头和这些段吧! p_type:段的类型,它能告诉我们这个段里存

13、放着什么用途的数据。此字段的值是在elf.h中定义了一些常量。例如1(PT_LOAD)表示是可加载的段,这样的段将被读入程序的进程空间成为内存映像的一部分。段的种类再不断增加,例如7(PT_TLS)在以前就没有定义,它表示用于线程局部存储。 p_flags:段的属性。它用每一个二进制位表示一种属,相应位为1表示含有相应的属性,为0表示不含那种属性。其中最低位是可执行位,次低位是可写位,第三低位是可读位。如果这个字段的最低三位同时为1那就表示这个段中的数据加载以后既可读也可写而且可执行的。同样在elf.h文件中也定义了一此常量(PF_X、PF_W、PF_R)来测试这个字段的属性,做为一个好习惯应

14、该尽量使用这此常量。 p_offset:该段在文件中的偏移。这个偏移是相对于整个文件的。 p_vaddr:该段加载后在进程空间中占用的内存起始地址。 p_paddr:该段的物理地地址。这个字段被忽略,因为在多数现代操作系统下物理地址是进程无法触及的。 p_filesz:该段在文件中占用的字节大小。有些段可能在文件中不存在但却占用一定的内存空间,此时这个字段为0。 p_memsz:该段在内存中占用的字节大小。有些段可能仅存在于文件中而不被加载到内存,此时这个字段为0。 p_align:对齐。现代操作系统都使用虚拟内存为进程序提供更大的空间,分页技术功不可没,页就成了最小的内存分配单位,不足一页的

15、按一页算。所以加载程序数据一般也从一页的起始地址开始,这就属于对齐。尽管我给出了描述每个段信息的程序头结构,但我并不打算介绍任何一个具体类型的段所存储的内容,大多数情况下它们和节中保存的内容是一致的。我们只关心可以加载的段,但上面给出的信息应该足够了。好啦,你现在就是操作系统,你已经知道了组成程序的指令和数据都存放在文件的各个段中,通过程序头你知道它们在文件中的偏移和它们在文件中的大小,你就可以把这个段读到它的进程空间中以p_vaddr开始的地址处。水平所限,我所能表达的必然不是精确的,为了更好理解程序头与进程加载,我设计了一个小实验并给出C语言代码代码可以精确的说明一切!3、 覆盖ELF可执

16、行文件入口指令的实验现在掌握了ELF头和程序头,从加载执行程序的角度可以说已对ELF文件有了初步的了解。为更好理解它,做个试验吧!回忆一下程序头表把ELF文件分成了许多段,并告诉操作系统怎样把这些段读到内存里去。当操作系统已按程序头表的指示把ELF文件各个段的数据读入到内存中相应的地方以后,就可以说操作系统已建立了完整且正确的进程映像(如果不考虑依赖),下一步就是要执行程序了。ELF头的e_entry给出了第一条机器指令在内存中的地址,操作系统只要在某个时候将指令流引向那里就可以了。这个猜测对不对呢,下面的这个实验将从某种角度来证明它。首先准备好一段代码,把这段代码写到ELF文件中,代码写入的

17、位置恰恰是ELF文件的第一条机器指令在文件中的位置。这样当系统把这个修改过的可执行程序加载到内存时,它原来入口处的指令已经换成了我们准备的这段代码,程序的行为被完全改变。可是ELF头的e_entry给出的是内存地址而不文件偏移,所以这需要我们自己找到这个文件偏移。怎么找?运用刚刚掌握的知识。程序头不是给出了文件中每一段对应的内存起始地址吗,还有每一段在内存中占了多少字节。只要遍历程序头中的每一个结构,看看哪个段的起始内存地址小于等于e_entry并且该地址加上该段内存大小又大于e_entry,那么这个段就是程序第一条指令所在的段。第一条指令在段中偏移就是e_entry减去该段的p_vaddr所

18、得的值,第一条指令在整个文件中偏移该段的p_offset(e_entry该段的p_vaddr)。下面就是我准备的那段代码,它是一个没有参数的C函数exit_print。对于这段代码有三点需要说明。1)这个函数中不能调用常用的库函数,因为若从so中取函数我们现在无法解决动态引入;如果采用静态连接,被调用函数有可能再调用其它函数,而被调用函在内存映像的地址、大小都不易掌握。2)这个段代码最好是位置无关代码,这样能减少这个实验的代码量,而使用全局或静态变量将使我们花更大代价来实现位置无关,所以这个函数不使用它们。3)这个函数只能在IA32机器上运行,若想在其它环境下做此实验必须修改它的一段汇编代码。

19、另外我们没有判断ELF文件是否为可执行文件。为了确信这段代码被运行,它将在控制台输出“hello!Hangj!”之后就结束整个程序。鉴于上面的两点说明,我们不能使用printf和malloc输出字符串和为它分配内存,也没有把完整的字符串做为变量存储,而是用了堆栈中的局部变量,这将导致栈中内存分配。把字符串放到strHello中用了四条C语句。注意,前三条中每条语句放入的四个字符的顺序是颠倒的,这是x86低字节优先存储造成的。最后一条C语句放入一个回车符n,字符串没有以0结尾。voidexit_print()charstrHello20;*(unsignedlong*)&strHello0)=l

20、leH;*(unsignedlong*)&strHello4)=aH!o;*(unsignedlong*)&strHello8)=!jgn;strHello12=n;_asm_volatile(int$0x80;movl$0,%ebx;movl$1,%eax;int$0x80:a(long)4),b(long)1),c(long)(&strHello0),d(long)13);exit_print用到了一些汇编语法,不防在这里先复习下汇编,如果你不喜欢看汇编,可以直接阅读后面给出的完整C代码,我可以保证它实现上面想要的功能。gcc内部汇编以“_asm_”开始,关键字volatile告诉gcc不

21、要优化。汇编体以一对小括号包围并以分号结束:输入部分把寄存器EAX置为4,这是write系统调用的功能号;EBX置为1,这write系统调用使用的文件句柄,1代表标准输出设备;寄存器ECX置为字符串的起始地址;寄存器EDX置为13,这代表字符串的长度是13个字节;我们不关心系统返回值因此输出部分没有内容;接下来int$0x80把刚才的设置到寄存器的参数传给内核完成打印功能!后面在把寄存器EBX置0、EAX置1后又是一次系统调用,它将结束当前进程并把EBX中的0返回给父进程。函数exit_print说明完毕!下面给出这个试验程序的完整代码,它被存为mod_entry.c文件,exit_print

22、函数也在其中:/文件名:mod_entry.c/功能:覆盖ELF可执行文件指令入口/创建:2004.11.28/修改日期:2004.11.28/作者:/#includestdio.h#includeunistd.h#includefcntl.h#includeelf.hvoidexit_print()charstrHello20;*(unsignedlong*)&strHello0)=lleH;*(unsignedlong*)&strHello4)=aH!o;*(unsignedlong*)&strHello8)=!jgn;strHello12=n;_asm_volatile(int$0x80

23、;movl$0,%ebx;movl$1,%eax;int$0x80:a(long)4),b(long)1),c(long)(&strHello0),d(long)13);/*AMD64下的调用write系统调用可能有如下形式,其中_syscall是中断调用指令,_NR_write是系统功能号:_asm_volatile(_syscall:a(_NR_write),D(long)(1),S(long)(&strHello0),d(long)(13):r11,rcx,memory);*/简单判断是否是ELF文件intIsElf(Elf32_Ehdr*pEhdr)if(pEhdr-e_identEI

24、_MAG0!=0x7f|pEhdr-e_identEI_MAG1!=E|pEhdr-e_identEI_MAG2!=L|pEhdr-e_identEI_MAG3!=F|pEhdr-e_machine!=EM_386)/是否在x86上运行return0;return1;/从指定的位置读文件intReadAt(inthFile,intpos,void*buf,intcount)if(pos=lseek(hFile,pos,SEEK_SET)returnread(hFile,buf,count);return-1;/从指定的位置写文件intWriteAt(inthFile,intpos,void*b

25、uf,intcount)if(pos=lseek(hFile,pos,SEEK_SET)returnwrite(hFile,buf,count);return-1;/找到程序第一条指令所在的段,并把该段的程序头结构读到pPhdr指向的结构中intFileEntryIndex(inthFile,Elf32_Ehdr*pEhdr,Elf32_Phdr*pPhdr,unsignedlongentry)inti;for(i=0;ie_phnum;i+)if(sizeof(*pPhdr)!=ReadAt(hFile,pEhdr-e_phoff+i*pEhdr-e_phentsize,pPhdr,size

26、of(*pPhdr)return0;if(entry=pPhdr-p_paddr&entryp_paddr+pPhdr-p_memsz)return1;return0;intmain()inthFile;intoffset,size;Elf32_Ehdrehdr;Elf32_Phdrphdr;/以读写方式打开文件hFile=open(/home/hangj/hello,O_RDWR,0);if(hFile0)return-1;/读取ELF头if(sizeof(ehdr)!=ReadAt(hFile,0,&ehdr,sizeof(ehdr)gotoerror;/判断是否是ELF文件if(!IsElf(&ehdr)gotoerror;/找到该文件第一条指令所在的段并读出这个段的程序头结构信息if(!FileEntryIndex(hFile,&ehdr,&phdr,ehdr.e_entry)gotoerror;/计算第一条指令在整个文件中的位置offset=ehdr.e_entry-phdr.p_paddr;offset+=phdr.p_offset;/计算exit_print函数体的字节数size=(int)(&IsElf)-(int)(&exit

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1