You can download from site:
预备知识,阅读文章“as中常见伪指令.word .align .balign[lw] .macro .globl”
C源文件到ELF可执行文件的生成过程
1. 编译器的预处理
2. C源代码转换为汇编代码
3. 生成目标文件
4. 将目标文件链接为ELF可执行文件
ELF文件类型共有4种类型
1. 可重定位文件relocatable file
执行file xx.o,其中xx表示编译过程生成的目标文件
返回ELF 32-bit LSB relocatable, Intel 80386, version 1 (SYSV), not stripped
2. 可执行文件executable file
执行file /bin/sh
ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.15, not stripped
3. 共享目标文件share object file
执行file /lib/libmemusage.so
/lib/libmemusage.so: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.15, stripped
4. 核心转储文件core dump file
执行file /proc/kcore
ELF 32-bit LSB core file Intel 80386, version 1 (SYSV), SVR4-style, from '-3b3e-428f-91d0-1a730571'
编写C代码
现在通过举例说明整个编译过程,首先建立show.c和mian.c文件,其中show.c文件的内容如下
#include
void show()
{
printf ("this program is used to test ld\n");
}
mian.c的内容如下
extern void show();
int main()
{
show();
return 0;
}
C源代码转换为汇编代码
用gcc加上-save-temps选项编译完成以后,可以看到汇编文件show.s内容如下
.file "show.c"
.section .rodata
.align 4
.LC0:
.string "this program is used to test ld"
.text
.globl show
.type show, @function
show:
pushl %ebp
movl %esp, %ebp
subl $24, %esp
movl $.LC0, (%esp)
call puts
leave
ret
.size show, .-show
.ident "GCC: (Ubuntu 4.4.3-4ubuntu5) 4.4.3"
.section .note.GNU-stack,"",@progbits
从汇编文件show.s里可以发现汇编文件里包含了很多的伪指令,其中align4表示16字节对齐,globl是的show符号对ld可见,即全局的。所有汇编文件.text section最后都会放在ELF文件的.text section
生成目标文件
对show.o进行反汇编(objdump –d show.o)
Disassembly of section .text:
00000000 :
0: 55 push %ebp
1: 89 e5 mov %esp,%ebp
3: 83 ec 18 sub $0x18,%esp
6: c7 04 24 00 00 00 00 movl $0x0,(%esp)
d: e8 fc ff ff ff call e
12: c9 leave
13: c3 ret
对main.o进行反汇编(objdump –d main.o)
Disassembly of section .text:
00000000 :
0: 55 push %ebp
1: 89 e5 mov %esp,%ebp
3: 83 e4 f0 and $0xfffffff0,%esp
6: e8 fc ff ff ff call 7
b: b8 00 00 00 00 mov $0x0,%eax
10: 89 ec mov %ebp,%esp
12: 5d pop %ebp
13: c3 ret
而目标文件的生成也很简单,只是把汇编文件进行编译为对应机器码。该过程没有按照伪指令进行对齐边界,也没有进行的地址修正,对需要修正的地址只是在当前地址上+1.
将目标文件链接为ELF可执行文件
链接器最后将所有的目标文件链接为ELF可执行文件,对ELF文件反汇编内容如下
080483e4 :
80483e4: 55 push %ebp
80483e5: 89 e5 mov %esp,%ebp
80483e7: 83 e4 f0 and $0xfffffff0,%esp
80483ea: e8 09 00 00 00 call 80483f8
80483ef: b8 00 00 00 00 mov $0x0,%eax
80483f4: 89 ec mov %ebp,%esp
80483f6: 5d pop %ebp
80483f7: c3 ret
080483f8 :
80483f8: 55 push %ebp
80483f9: 89 e5 mov %esp,%ebp
80483fb: 83 ec 18 sub $0x18,%esp
80483fe: c7 04 24 d0 84 04 08 movl $0x80484d0,(%esp)
8048405: e8 0e ff ff ff call 8048318
804840a: c9 leave
804840b: c3 ret
804840c: 90 nop
804840d: 90 nop
804840e: 90 nop
804840f: 90 nop
在链接器链接完成以后可以看出main函数调用show函数的地址和show函数对printf函数的地址都变成绝对地址,而且程序在最后加入了4条nop操作,使得以16字节对齐。