以write函数为例说明延迟绑定,如上图所示,当第一次调用write函数时候,程序会跳转到.plt表处
Screenshot from 2016-07-25 15-43-31.png程序首先会跳转到0x601018处,我们看一下0x601018是什么
Screenshot from 2016-07-25 15-44-32.png0x601018是一个地址,这个地址就是jmp命令的下一条指令的地址。因为是第一次第一次调用,此时got还没有添加write函数的实际地址。当重定位完成之后就不会执行0x400586处的指令了。
Screenshot from 2016-07-25 15-46-18.png我们继续调试,程序会跳转到0x400570处,这里首先会将0x601008(*(GOT+8)指向struct link_map的指针)地址的值压入堆栈,之前的0已经在堆栈中了。随后程序跳转到0x601010处。 Screenshot from 2016-07-25 15-49-01.png
0x601010处存放的是一个地址即7ffff7dee6a0,这个地址是dl_runtime_reslove函数的地址。
Screenshot from 2016-07-25 15-49-16.png所以重定位最终是调用dl_runtime_reslove函数去解析write函数的实际地址,解析成功将地址保存到.got.plt表中。以后在调用write函数流程就变为plt->got。
dl_runtime_reslove函数确定符号的过程如下:
plt.png
_dl_runtime_resolve(link_map, rel_offset);
根据rel_offset,找到重定位条目:
Elf32_Rel * rel_entry = JMPREL + rel_offset;
根据rel_entry中的符号表条目编号,得到对应的符号信息:
Elf32_Sym *sym_entry = SYMTAB[ELF32_R_SYM(rel_entry->r_info)];
再找到符号信息中的符号名称:
char *sym_name = STRTAB + sym_entry->st_name;
获取符号对应的字符串仅仅是一小部分,具体的地址获取与link_map的实现息息相关,即压入堆栈的另一个参数,这一部分的原理与实现参考此文
网友评论