我正在尝试为x86-64 Linux编写一个类似于this的ELF可执行加载程序,该加载程序是在ARM上实现的。 Chris Rossbach's advanced OS class包括一个基本上可以完成我想要做的工作的实验室。我的目标是将一个简单的(静态链接的)“ hello world”类型二进制文件加载到进程的内存中,并在不进行execve
处理的情况下运行它。我已经成功mmap
创建了ELF文件,设置了堆栈,并跳转到ELF的入口点(_start
)。
// put ELF file into memory. This is just one line of a complex
// for() loop that loads the binary from a file.
mmap((void*)program_header.p_vaddr, program_header.p_memsz, map, MAP_PRIVATE|MAP_FIXED, elffd, program_header.p_offset);
newstack = mmap(NULL, 4096, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, 0, 0); // Map a page for the stack
if((long)newstack < 0) {
fprintf(stderr, "ERROR: mmap returned error when allocating stack, %s\n", strerror(errno));
exit(1);
}
topstack = (unsigned long*)((unsigned char*)newstack+4096); // Top of new stack
*((unsigned long*)topstack-1) = 0; // Set up the stack
*((unsigned long*)topstack-2) = 0; // with argc, argv[], etc.
*((unsigned long*)topstack-3) = 0;
*((unsigned long*)topstack-4) = argv[1];
*((unsigned long*)topstack-5) = 1;
asm("mov %0,%%rsp\n" // Install new stack pointer
"xor %%rax, %%rax\n" // Zero registers
"xor %%rbx, %%rbx\n"
"xor %%rcx, %%rcx\n"
"xor %%rdx, %%rdx\n"
"xor %%rsi, %%rsi\n"
"xor %%rdi, %%rdi\n"
"xor %%r8, %%r8\n"
"xor %%r9, %%r9\n"
"xor %%r10, %%r10\n"
"xor %%r11, %%r11\n"
"xor %%r12, %%r12\n"
"xor %%r13, %%r13\n"
"xor %%r14, %%r14\n"
:
: "r"(topstack-5)
:"rax", "rbx", "rcx", "rdx", "rsi", "rdi", "r8", "r9", "r10", "r11", "r12", "r13", "r14");
asm("push %%rax\n"
"pop %%rax\n"
:
:
: "rax");
asm("mov %0,%%rax\n" // Jump to the entry point of the loaded ELF file
"jmp *%%rax\n"
:
: "r"(jump_target)
: );
然后我在gdb
中逐步执行此代码。我在下面粘贴了启动代码的前几个说明。在第一条push
指令(加注星标)之前,一切工作正常。 push
导致段错误。
0x60026000 xor %ebp,%ebp
0x60026002 mov %rdx,%r9
0x60026005 pop %rsi
0x60026006 mov %rsp,%rdx
0x60026009 and $0xfffffffffffffff0,%rsp
0x6002600d * push %rax
0x6002600e push %rsp
0x6002600f mov $0x605f4990,%r8
我尝试过:
mmap
插入新堆栈(如上面的代码所示):(1)和(2)都导致段错误。push
加载到加载的ELF文件之前,从堆栈中进行pop
和jmp
的访问。这不会导致段错误。mmap
至PROT_READ | PROT_WRITE | PROT_EXEC
中更改堆栈的保护标志。这没关系。我怀疑这可能与段描述符有关(也许吗?)。似乎我正在加载的ELF文件中的代码无权访问堆栈段,无论它位于何处。我没有尝试修改新加载的二进制文件的段描述符或更改体系结构段寄存器。这有必要吗?有人知道如何解决这个问题吗?
答案 0 :(得分:0)
事实证明,当我逐步浏览gdb
中已加载的代码时,当我键入push
并继续执行时,调试器将始终被第一条nexti
指令击穿。实际上,引起段错误的不是push
指令,而是C库开始代码中的更高指令。该问题是由于在我没有进行错误检查的初始二进制加载中对mmap
的调用失败而引起的。
关于gdb
随机决定继续执行而不是逐步执行:可以通过在跳转到新加载的可执行文件后从目标可执行文件加载符号来解决此问题。