• linux之进程地址空间



    在这里插入图片描述

    1.进程地址空间回顾

    1.1进程地址空间划分

    在这里插入图片描述

    1.2验证进程地址空间划分

    1.简单划分

    在这里插入图片描述在这里插入图片描述

    1. 一个C/C++程序 编译后形成的可执行程序 是一个二进制文件 在Linux下 ./test 是程序运行之后打印的 本质理解: 程序运行后执行的cout/printf 实际上是进程在输出数据
    2. 堆和栈相对而生

    2.完整划分

    对程序的理解

    1. int a = 10;
    把字面常量10放到局部变量a
    2. 单纯的字面常量放在代码李可以编译通过如:
    "hello linux";
    100;
    'a';
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    验证程序地址空间划分

    在这里插入图片描述
    在这里插入图片描述

    在堆区申请了一块空间 1. 释放时为什么只用将空间首地址传给free() 2. 差值为什么多了10个?

    堆区申请x个字节 实际上c标准库给当前程序申请的比x多 多出来的空间 用来存储此次申请的属性信息 称作"Cokkie" 饼干数据 用来记录 什么时间申请的 申请的空间多大 等 上图中堆区数据字节差值为20也验证了这句话

    总结:

    1. 32位下,一个进程的地址空间,取值范围是0x0000 0000 ~ 0xFFFF FFFF
      [0,3GB]: 用户空间
      [3GB,4GB]:内核空间
    2. 上面的结论,默认只在linux有效 [在windows下会跑出不一样的结果 windows注重地址安全 增加了一些自己的设计

    2.初探进程地址空间

    2.1初看现象

    来看一个比较牛马的场景

    #include 
    #include 
    
    int g_val = 100;
    
    int main()
    {
        pid_t id = fork();
        if(id == 0)
        {
            int cnt = 0;
            //child
            while(1)
            {
    
                printf("I am child,  pid: %d, ppid: %d, g_val: %d, &g_val: %p\n",\
                        getpid(), getppid(), g_val, &g_val);
                sleep(1);
                cnt++;
                if(cnt == 5)
                {
                    g_val = 200;
                    printf("        child chage g_val 100 -> 200 success\n");
                }
            }
        }
        else 
        {
            //father
            while(1)
            {
                printf("I am father, pid: %d, ppid: %d, g_val: %d, &g_val: %p\n",\
                        getpid(), getppid(), g_val, &g_val);
                sleep(1);
            }
            
        }
    }
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39

    同时访问同一个地址出现了不同的值[在3.5解释]

    在这里插入图片描述

    由此得出结论 这里的地址绝对不是物理内存的地址!那他是什么🐂🐎?

    1. 这个🐂🐎是是虚拟地址/线性地址
    2. 之前学到的编程语言中的"地址"概念不是物理地址而是虚拟地址
    3. OS不让用户直接访问物理地址 — 新手上路会犯错破坏内存 通过虚拟地址来保护

    拓展知识

    磁盘/网卡/显卡等外设也有寄存器 外设保存数据的寄存器可以称为端口/串口[硬件级别]
    在这里插入图片描述

    了解虚拟地址

    在这里插入图片描述

    逻辑地址

    在这里插入图片描述

    线性地址

    在这里插入图片描述
    在这里插入图片描述

    2.2Makefile的简便写法

    Makefile格式: target : prerequisties 目标文件: 先决条件

    hello:hello.c hello.c1 hello.c2
    	gcc -o $@ $^
    
    • 1
    • 2

    $@: 依赖方法对应的依赖关系中的目标文件即hello
    $^: 所有的依赖文件 即hello.c hello.c1 hello.c2这一堆文件
    $< 第一个依赖文件 即hello.c
    $? 比目标还要新的依赖文件列表

    3.进程地址空间详解

    3.1地址空间是什么?

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    富翁有10亿 底下有三个私生子 三个私生子互不知道对方的存在 富翁对他们三人分别承诺 他死后10亿就是他的 三人分别相信了 在富翁还存活时 三人找他要钱用 富翁也会给 但是如果要得太多 比如一次要了一亿 富翁就不给了 因为没有正当用途等原因

    富翁 – OS 私生子 – 进程 老爹画的饼 – 地址空间 要注意的是:

    内核中的地址空间 当未来和某一进程联系起来时 它实际上也是一种数据结构 因为他要对进程进行描述组织 即 富翁/OS 要对他画的饼/地址空间 进行组织 否则饼/进程太多了可能会露馅

    3.2地址空间的设计/由来

    我们首先要了解 计算机早期的设计是直接访问物理内存的 后来才引入了 线性地址/虚拟地址 显而易见引入虚拟地址是为了让计算机更好的工作 无论是安全问题或者是效率问题 看下面这种情况 就可以了解直接访问物理内存是极其危险的!
    在这里插入图片描述

    1. 假设进程1中有一个野指针int* p = 乱码 进程1要对指针p进行访问/修改/删除操作 而这个指针恰好指向了进程2/3所在的内存 那么此时就芭比Q了[内存本身可以随时被读写]
    2. 进程2是一个合法的正在运行的程序 一个hacker自己写了一个程序 在物理内存上运行 若此时进程2执行了让用户输入密码的操作 那么进程1可以通过在进程2中的相同地址处设一个指针接收 此时 hacker就获得了密码 这不彻底完蛋
    3. 进程1/2/3并不是一个个紧挨着的 此时就会有内存碎片问题 假设现在进程4来了 但是没有足够的地方 而实际上所有的碎片加起来是有地方的 那么OS就不得不把进程1/2/3再一个个挨着放 — 效率低下

    上述这些问题的原因: 直接访问的是物理内存 对应的就是物理地址 现代计算机怎么设计的呢?
    在这里插入图片描述
    在这里插入图片描述

    1. 通过某种映射机制不直接访问物理内存
    2. 当虚拟地址是一个非法地址 禁止映射去访问物理内存

    3.3空间区域划分

    在这里插入图片描述

    源码

    在这里插入图片描述

    3.4如何理解地址空间?

    地址空间是一种内核数据结构 它里面要有各个区域的划分
    在这里插入图片描述

    1. 每一个进程的页表映射的是物理内存的不同区域 这样保证了进程之间不相互干扰 保证进程之间的独立性
    2. 每一个进程都有自己的地址空间和页表

    3.5解释3.2的🐂🐎现象和fork()函数的返回值

    在这里插入图片描述

    在这里插入图片描述

    1. 子进程的PCB大部分和父进程相同 少部分自己修改独有 val在父子进程的虚拟地址相同 映射机制相同
    2. 父子进程中的变量的虚拟地址相同 如果不发生拷贝 子进程的变量和父进程的变量在物理内存中是同一块空间
    3. 如果发生拷贝 此时在内存中当场为val开辟一块内存 用来存子进程新的值 这个过程叫写时拷贝 写时拷贝的优势在于 如果不发生拷贝 既符合虚拟地址的设计又不浪费空间
    4. 这就是为什么相同的地址(虚拟地址)有不同的值(不同的物理地址对应的不同值)
    5. 地址相同: 打印的地址是虚拟地址 值不同: 映射机制被改 子进程的值指向了自己的变量空间

    解释之前讲的fork()函数一个返回值同时保存两个不同的值的问题

    在这里插入图片描述

    pid_t fork()
    {
       //创建子进程
    
       return id;
    }
    pid_t Id = fork();
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    1. return id;之前 子进程已经被创建出来 父子进程分别return 自己代码的id值
    2. return id; 在fork()函数即将返回 执行return语句时 对Id值进行修改/写入 ===> 发生写时拷贝
    3. 父子进程在物理内存中有各自的属于自己的变量空间 在用户层用同一个变量/虚拟地址来标识

    3.6linux命令行的指令

    readelf的用法

    readelf是一个Linux下的命令行工具,用于查看ELF格式的目标文件或可执行文件的信息。ELF(Executable and Linkable Format)是一种常见的二进制文件格式,用于在Linux系统中表示可执行文件、共享库、目标文件等。使用readelf命令可以查看这些文件的头部、节区、符号表、重定位表等信息。以下是readelf命令的一些常用选项和用法:

    1. 查看目标文件的头部信息:
    readelf -h <file>
    
    • 1
    1. 查看目标文件的节区信息:
    readelf -S <file>
    
    • 1
    1. 查看目标文件的符号表信息:
    readelf -s <file>
    
    • 1
    1. 查看目标文件的重定位表信息:
    readelf -r <file>
    
    • 1
    1. 查看目标文件的动态符号表信息:
    readelf -d <file>
    
    • 1
    1. 查看目标文件的字符串表信息:
    readelf -p <section_name> <file>
    
    • 1

    例如,要查看可执行文件ls的头部信息,可以使用以下命令:

    readelf -h /bin/ls
    
    • 1

    objdump的用法

    objdump是一个二进制文件反汇编工具,可以用于查看二进制文件的汇编代码、符号表、重定位表等信息。在Linux下,可以使用objdump命令来进行反汇编操作。以下是一些常用的objdump命令:

    1. 查看二进制文件的汇编代码
    objdump -d <binary_file>
    
    • 1

    其中,-d表示反汇编操作,表示要反汇编的二进制文件。

    1. 查看二进制文件的符号表
    objdump -t <binary_file>
    
    • 1

    其中,-t表示查看符号表。

    1. 查看二进制文件的重定位表
    objdump -r <binary_file>
    
    • 1

    其中,-r表示查看重定位表。

    1. 查看二进制文件的头部信息
    objdump -x <binary_file>
    
    • 1

    其中,-x表示查看头部信息。

    在这里插入图片描述
    在这里插入图片描述
    objdump是一个二进制文件分析工具,可以用来查看二进制文件的汇编代码、符号表、重定位表等信息。-a选项表示显示所有信息,-f选项表示显示文件头信息,-h选项表示显示节头信息。

    在Linux中,可以使用以下命令来查看二进制文件的所有信息:

    objdump -afh <filename>
    
    • 1

    其中,是要查看的二进制文件的文件名。执行该命令后,会输出该二进制文件的所有信息,包括文件头信息、节头信息、符号表、重定位表等。

    举个例子,如果要查看可执行文件/bin/ls的所有信息,可以执行以下命令:

    objdump -afh /bin/ls
    
    • 1

    4.可执行程序运行的底层

    4.1linux下查看反汇编

    程序编译形成可执行程序 没有加载到内存时 在程序内部实际上已经有地址 – 可执行程序编译时内部已经有地址

    在这里插入图片描述
    在这里插入图片描述

    4.2了解底层

    1. 地址空间不仅OS内部遵守,编译器也要遵守!
    2. 编译器编译代码的时候,已经形成了各个区域: 代码区,数据区 堆区 栈区…
    3. 采用和Linux内核中一样的编址方式,给每一个变量,每一行代码都进行了编址
    4. 程序在编译的时候,每一个字段(所有的代码和数据)早已经具有了一个虚拟地址
    5. 当可执行程序加载到内存时 每行代码/变量/函数便具有了一个外部物理地址
    6. CPU读取每一条执行时 指令内部也有地址 这个地址是虚拟地址
    7. 每一个变量/函数 都有一个编译器给出的虚拟地址 虚拟地址连同代码加载到了内存中

    在这里插入图片描述

    • 可执行程序运行 进入main函数 在虚拟地址(mm_struct)将0x0010到0x0019作为栈的start和end 变量a的虚拟地址为0x0010 其他亦然 将虚拟地址放在页表左侧 根据映射机制 映射一个物理地址作为变量a在物理内存的位置 物理地址放在页表右侧
    • 假设访问完函数A后访问函数B 根据函数A的虚拟地址访问物理内存上的函数A 获取函数B的虚拟地址 按照虚拟地址查找页表 获取函数B的物理地址 (页表底层和哈希表相似
    • 程序在编译的链接阶段链接动态库实际上是在代码中拷贝了库函数/调用接口的地址 依据地址去访问
    • 这样CPU每次拿到的都是虚拟地址
    • 地址空间: OS为进程设计的一种看待内存/外设的一种方案

    5.为什么要大费周折设计地址空间?

    5.1[地址空间+页表]对进程的非法访问进行有效拦截==>有效地保护了物理内存

    1. 对于非法的访问或映射 OS会识别并终止此进程 [代码运行后成为进程 由于代码写的不对 进程崩溃 即进程退出 实际上是OS杀死了这个不正确/不合法的进程]
    2. 地址空间和页表是OS创建并维护的 想使用地址空间和页表进行映射 要在OS的监管之下来进行访问
    3. 保护了物理内存中的所有的合法数据(各个进程,内核相关有效数据)

    什么叫非法的访问/映射?

    int main()
    {
    	char* str = "hello linux!\n";
    	*str = 'H';
    
    • 1
    • 2
    • 3
    • 4

    明显上述代码会报错 str存在于栈上 字符串存在只读常量区 不可修改 页表不仅会把虚拟地址映射为物理地址 还会有权限的检查 如果不具有写的权限 就终止 内存可以随时任意读写 地址空间和页表的存在使得它不在可以那么随意了!

    5.2将内存管理模块和进程管理模块解耦合 提升内存利用率

    在这里插入图片描述

    地址空间 + 页表的映射 使得在物理内存中可以对未来加入内存的数据进行任意位置的加载(前提是有空间) 使得物理内存分配就和进程管理的工作分离 即内存管理模块和进程管理模块完成了解耦合

    C/C++语言中父进程malloc/new空间时,本质是在虛拟地址空间申请的 优势:

    1. 代码写完形成可执行程序 这个程序可能不是马上运行 如果在写代码或者形成可执行程序时就为其申请了空间 那么程序不运行它不用这个空间 别的程序也没法用 这是一种极大的浪费 且 会造成效率大大降低

    2. 有地址空间的存在,上层申请空间是在地址空间上申请的,物理内存可以/甚至一个字节都不给(此时的申请的空间其实压根就不是空间只不过是编译器按照进程地址空间划分为每一句代码都生成了虚拟地址申请的空间也为他们生成了虚拟地址 当这个程序运行成为进程时通过映射才会真正的去物理内存申请空间)

    3. 当进行对物理地址空间访问的时候,才执行内存的相关管理算法缺页中断==>[操作系统自动完成用户和进程,完全0感知]然后在进行内存的访问
      在这里插入图片描述
      在这里插入图片描述

    4. 申请了物理空间,不立马使用是空间的浪费 通过延迟分配的策略来提高整机的效率 使得内存的有效使用几乎100%

    5.35地址空间和页表实现了进程的独立性

    1. 理论上 物理内存可以对未来加入内存的数据进行任意位置的加载 那么实际上物理内存中的几乎所有数据和代码在内存中是乱序的
    2. 页表将地址空间上的虚拟地址和物理地址进行映射,在进程的视角下 内存分布是有序的 即地址空间+页表将内存的分布有序化
    3. 进程要访问的物理内存中的数据和代码,可能目前并没有在物理内存中,页表可以让不同的进程映射到不同的物理内存,即实现了进程独立性(不干扰其他进程+不知道有其他进程的存在)
    4. 地址空间的存在使得每一个进程都认为自己拥有 各个区域是有序的4GB空间(32位) ,不同的进程通过页表映射到不同的区域,实现了进程的独立性 每一个进程不知道也不需要知道其他进程的存在

    6.对挂起状态的理解

    6.1上篇博客的初识

    在这里插入图片描述

    6.2通过程序运行理解挂起状态

    1. 前面我们讲到 进程 = 进程内核数据结构(PCB) + 进程对应的磁盘上的可执行程序(代码+数据) 现在我们了解到进程内核数据结构不仅仅有task_struct还有task_struct内的mm_struct* mm指针指向的mm_struct 现在我们对进程的认识是进程 = 进程内核数据结构task_struct/mm_struct/页表 + 进程对应的磁盘上的可执行程序(代码+数据)
    2. 程序是存放在磁盘上的,创建一个进程不是一开始就把所有的数据全部加载到内存里的,如果写了一百万行代码,程序大小4个G,结果运行的代码就几十行,把整个程序加载到内存中就是浪费内存
    3. 把代码和数据加载到内存本质就是创建进程 但是创建进程不是立马就把程序的所有代码和数据都加载到了内存中也不是立马创建内核数据结果建立映射关系 极端情况下 只有内核数据结构task_struct/mm_struct被创建出来了 页表映射关系/代码和数据加载到内存 工作都没有完成 这个只创建了task_struct/mm_struct的状态叫新建状态当真正运行这个程序时 代码和数据才被加载到内存
    4. 理论上 可以实现对程序的分批加载 既然可以分批加载/换入(将磁盘上的代码和数据换入到内存) 那么也就可以分批换出 当这个进程短时间不会被执行如阻塞状态(需要等待某种资源: 网络 磁盘…) 这个进程的代码和数据 就可以被换出以节省空间让急于执行的/准备好的进程的代码和数据换入 被换出代码和数据的进程的状态叫挂起状态
  • 相关阅读:
    文本攻击textattack->openattack
    当添加一个键值对元素时,HashMap发生了什么?
    智能空开让用电更安全、管理更智能——电脑APP远程控制开合闸
    RabbitMQ实现数据库与ElasticSearch的数据同步和分享文件过期处理
    2019年数学建模A组练习
    CMMI之项目管理类核心框架
    多方合作时,系统间的交互是怎么做的?
    一款开源、免费、现代化风格的WPF UI控件库 - ModernWpf
    【0111】初始化XLogReader
    java毕业设计菜篮子系统mybatis+源码+调试部署+系统+数据库+lw
  • 原文地址:https://blog.csdn.net/LHRan_ran_/article/details/134483029