Linux从开机开始的分析(5)解压内核

阅读量303238

|

发布时间 : 2021-03-11 16:30:08

x
译文声明

本文是翻译文章,文章原作者 0xax,文章来源:0xax.gitbooks.io

原文地址:https://0xax.gitbooks.io/linux-insides/content/Booting/linux-bootstrap-1.html

译文仅供参考,具体内容表达以及含义原文为准。

 

内核解压

接下来开始进行内核的解压系列,上一部分完成了对64-bit的转换,下面我们将看到内核解压之前的准备工作,重定位,以及解压流程本身

 

对解压本身的准备

上一部分我们的函数流程在64-bit入口点, startup_64 处停下. 这一部分源代码在 arch/x86/boot/compressed/head_64.S

在这之前我们已经加载了GDT表并且CPU也已经进入了新的处理模式,在startup_64函数中我们重新设置了段寄存器

    .code64
    .org 0x200
ENTRY(startup_64)
    xorl    %eax, %eax
    movl    %eax, %ds
    movl    %eax, %es
    movl    %eax, %ss
    movl    %eax, %fs
    movl    %eax, %gs

除了cs寄存器以外的全部段寄存器都被重新设置,

下一步是计算内核编译时被指定加载的位置与它实际位置之间的差别

#ifdef CONFIG_RELOCATABLE
    leaq    startup_32(%rip), %rbp
    movl    BP_kernel_alignment(%rsi), %eax
    decl    %eax
    addq    %rax, %rbp
    notq    %rax
    andq    %rax, %rbp
    cmpq    $LOAD_PHYSICAL_ADDR, %rbp
    jge    1f
#endif
    movq    $LOAD_PHYSICAL_ADDR, %rbp
1:
    movl    BP_init_size(%rsi), %ebx
    subl    $_end, %ebx
    addq    %rbp, %rbx

rbp里写入解压内核的初始地址,在代码执行后,rbx寄存器会包含解压内核的代码被重定向后的地址.这是在上一部分中已经做过.但是在这里需要重新再计算一次,,因为现在bootloader可以使用64位的协议,而且startup_32不再被执行.

在下一步中,我们设置栈指针,重新设置标志位,再次从64-bit协议中设置GDT来覆盖32-bit中的特殊值

    leaq    boot_stack_end(%rbx), %rsp

    leaq    gdt(%rip), %rax
    movq    %rax, gdt64+2(%rip)
    lgdt    gdt64(%rip)

    pushq    $0
    popfq

lgdt gdt64(%rip)后有另外的代码,这些代码创建了允许5级页表的空间(如果需要的话).我们这里只考虑4级页表

rbx包含了解压器代码的初始地址,我们只将这个地址加上boot_stack_end放在rsp寄存器里.即栈顶位置修改.这样栈就被矫正.你可以在arch/x86/boot/compressed/head_64.S的最后看到bootstack_end的定义

    .bss
    .balign 4
boot_heap:
    .fill BOOT_HEAP_SIZE, 1, 0
boot_stack:
    .fill BOOT_STACK_SIZE, 1, 0
boot_stack_end:

它位于.bss段末尾,.pgtable前,如果你深入阅读arch/x86/boot/compressed/vmlinux.lds.S链接脚本,你能在其中找到这两个的定义

栈现在已经被调整,在计算出重定位后的地址,我们拷贝压缩的内核到我们得到的地址,在更深一步讨论前,先看一看接下来的代码

    pushq    %rsi
    leaq    (_bss-8)(%rip), %rsi
    leaq    (_bss-8)(%rbx), %rdi
    movq    $_bss, %rcx
    shrq    $3, %rcx
    std
    rep    movsq
    cld
    popq    %rsi

这些指令将压缩的内核拷贝到合适的地址

首先将rsi的值压入栈来保存它的值,因为这个寄存器现在保存着指向boot_params即实模式结构体,包含了引导相关的信息,(记住,这个结构体在内核设置阶段很重要) 在执行完我们的代码后,这个值需要被返回到rsi寄存器

接下来的两个leaq指令计算出rip rbx有效的地址通过_bss-8的偏移.并把结果放入rsi rdi寄存器中,为什么我们计算这些地址,压缩过的内核镜像位于当前代码(现在的地址到startup_32间)与解压代码之间.在链接脚本中可以看到- arch/x86/boot/compressed/vmlinux.lds.S:

    . = 0;
    .head.text : {
        _head = . ;
        HEAD_TEXT
        _ehead = . ;
    }
    .rodata..compressed : {
        *(.rodata..compressed)
    }
    .text :    {
        _text = .;     /* Text */
        *(.text)
        *(.text.*)
        _etext = . ;
    }

注意.head.text段包含了startup_32

.text段包含了解压代码

    .text
relocated:
...
...
...
/*
 * Do the decompression, and jump to the new kernel..
 */
...

.rodata..compressed包含了压缩的内核镜像,因此rsi包含_bss-8绝对地址,rdi包含了

rdi包含了_bss-8重定位相关地址.在链接器你看到的一样,它位于所有段之后.

然后开始复制从rsirdi里,用movq指令 8byte一次,

注意在我们执行复制数据前的std语句 ,这设置了DF标志位,这意味着rsirdi会减少,换句话说,我们会向后复制.最后清除DF位,重新储存boot_params结构体到rsi寄存器

现在我们有了指向.text地址的指针,跳转到那里

    leaq    relocated(%rbx), %rax
    jmp    *%rax

 

在内核解压前 最后操作

在前一段中我们看到.text段以relocated标签开始,我们先清理.bss

xorl    %eax, %eax
    leaq    _bss(%rip), %rdi
    leaq    _ebss(%rip), %rcx
    subq    %rdi, %rcx
    shrq    $3, %rcx
    rep    stosq

我们需要初始化.bss段,因为很快就跳转到c语言代码处,这里我们只清理eax_bss地址放在rdi_ebss放在rcx中, 用rep stosp.bss段清零.

最后,我们能看到一个对extract_kernel的调用

    pushq    %rsi
    movq    %rsi, %rdi
    leaq    boot_heap(%rip), %rsi
    leaq    input_data(%rip), %rdx
    movl    $z_input_len, %ecx
    movq    %rbp, %r8
    movq    $z_output_len, %r9
    call    extract_kernel
    popq    %rsi

像之前一样,rsi入栈来保存boot_params,将rsi的值赋给rdi ,然后我们让rsi指向内核被解压到的地址,最后一步是为extract_kernel准备参数,然后调用它来解压内核,这个函数定义在arch/x86/boot/compressed/misc.c 以及带有6个参数

  • rmode -指针 指向boot_params结构体
  • heap 指向boot_heap 的指针 代表引导堆区的地址
  • input_data 指向压缩内核,或者说指向arch/x86/boot/compressed/vmlinux.bin.bz2 文件
  • input_len 压缩内核大小
  • out_put 解压内核的开始地址
  • output_len 解压内核的大小

这些参数通过寄存器传递,到这里完成准备,并进行解压

 

内核解压

前一段中,extract_kernel函数定义在arch/x86/boot/compressed/misc.c 六个参数 .这个函数和视频/窗口初始化开始,我们需要再次进行初始化因为我们不知道是否是我们从实模式开始,还是我们使用的引导器 开始

在初始化完成第一步,我们保存指向空闲内存的开始点,以及结束点

free_mem_ptr     = heap;
free_mem_end_ptr = heap + BOOT_HEAP_SIZE;

这里 heap是该函数的第二个参数

leaq    boot_heap(%rip), %rsi

boot_heap:
    .fill BOOT_HEAP_SIZE, 1, 0

BOOT_HEAP_SIZE是一个宏,展开后是0x10000(如果是bzip2内核的话是0x400000)

初始化堆指针后,下一步是调用choose_random_location函数 在 arch/x86/boot/compressed/kaslr.c 里.从函数名称猜测 , 他选择了一个内存地址来写入解压后的内核.这可能有些奇怪,我们选择那里来解压内核镜像 .但是为了安全,linux内核支持KASLR 允许解压内核到随即地址,为了安全.

我们会在下一部分看一看内核加载地址是如何进行随机化的

现在我们会到 misc.c 在获取到地址后,我们需要检查随机地址是否正确的偏移,或者说,没有出错

if ((unsigned long)output & (MIN_KERNEL_ALIGN - 1))
    error("Destination physical address inappropriately aligned");

if (virt_addr & (MIN_KERNEL_ALIGN - 1))
    error("Destination virtual address inappropriately aligned");

if (heap > 0x3fffffffffffUL)
    error("Destination address too large");

if (virt_addr + max(output_len, kernel_total_size) > KERNEL_IMAGE_SIZE)
    error("Destination virtual address is beyond the kernel mapping area");

if ((unsigned long)output != LOAD_PHYSICAL_ADDR)
    error("Destination address does not match LOAD_PHYSICAL_ADDR");

if (virt_addr != LOAD_PHYSICAL_ADDR)
    error("Destination virtual address changed when not relocatable");

在这些检查过后,我们会看见一条很熟悉的信息

Decompressing Linux...

现在我们调用 __decompress函数来解压内核

__decompress(input_data, input_len, NULL, NULL, output, output_len, NULL, error);

__decompress的声明取决于选择什么算法来解压内核

#ifdef CONFIG_KERNEL_GZIP
#include "../../../../lib/decompress_inflate.c"
#endif

#ifdef CONFIG_KERNEL_BZIP2
#include "../../../../lib/decompress_bunzip2.c"
#endif

#ifdef CONFIG_KERNEL_LZMA
#include "../../../../lib/decompress_unlzma.c"
#endif

#ifdef CONFIG_KERNEL_XZ
#include "../../../../lib/decompress_unxz.c"
#endif

#ifdef CONFIG_KERNEL_LZO
#include "../../../../lib/decompress_unlzo.c"
#endif

#ifdef CONFIG_KERNEL_LZ4
#include "../../../../lib/decompress_unlz4.c"
#endif

在内核解压后,parse_elfhandle_relocations这两个函数被调用,要点是将解压后的啮合移动到内存中合适的位置,,我们已经知道的,内核是可执行的ELF文件,parse_elf的主要目标是将可定位的段放到合适的地址,我们能看到内核的可加载段.

readelf -l vmlinux

Elf file type is EXEC (Executable file)
Entry point 0x1000000
There are 5 program headers, starting at offset 64

Program Headers:
  Type           Offset             VirtAddr           PhysAddr
                 FileSiz            MemSiz              Flags  Align
  LOAD           0x0000000000200000 0xffffffff81000000 0x0000000001000000
                 0x0000000000893000 0x0000000000893000  R E    200000
  LOAD           0x0000000000a93000 0xffffffff81893000 0x0000000001893000
                 0x000000000016d000 0x000000000016d000  RW     200000
  LOAD           0x0000000000c00000 0x0000000000000000 0x0000000001a00000
                 0x00000000000152d8 0x00000000000152d8  RW     200000
  LOAD           0x0000000000c16000 0xffffffff81a16000 0x0000000001a16000
                 0x0000000000138000 0x000000000029b000  RWE    200000

parse_elf函数的目标是加载这些段到output地址(我们通过choose_random_location获取到的地址)该函数开始于检查和ELF标志位

Elf64_Ehdr ehdr;
Elf64_Phdr *phdrs, *phdr;

memcpy(&ehdr, output, sizeof(ehdr));

if (ehdr.e_ident[EI_MAG0] != ELFMAG0 ||
    ehdr.e_ident[EI_MAG1] != ELFMAG1 ||
    ehdr.e_ident[EI_MAG2] != ELFMAG2 ||
    ehdr.e_ident[EI_MAG3] != ELFMAG3) {
        error("Kernel is not a valid ELF file");
        return;
}

如果ELF头不对,便输出错误信息.如果elf头合法,就遍历所有的给出ELF头的程序,以2mb偏移复制所有的可加载段到输出缓冲区

    for (i = 0; i < ehdr.e_phnum; i++) {
        phdr = &phdrs[i];

        switch (phdr->p_type) {
        case PT_LOAD:
#ifdef CONFIG_X86_64
            if ((phdr->p_align % 0x200000) != 0)
                error("Alignment of LOAD segment isn't multiple of 2MB");
#endif
#ifdef CONFIG_RELOCATABLE
            dest = output;
            dest += (phdr->p_paddr - LOAD_PHYSICAL_ADDR);
#else
            dest = (void *)(phdr->p_paddr);
#endif
            memmove(dest, output + phdr->p_offset, phdr->p_filesz);
            break;
        default:
            break;
        }
    }

从这里开始 所有的可加载段都处于正确的位置,

下一步是调用handle_relocations,这函数的定义取决于CONFIG_X86_NEED_RELOCS内核选项.

如果是被允许的,函数矫正内核镜像的地址 , 这个函数在CONFIG_RANDOMIZE_BASE被设置时也会被第调用.

handle_relocations的声明足够简单,函数将基础加载地址减去LOAD_PHYSICAL_ADDR,由此我们获得了内核实际地址和被编译时地址的差值.之后,我们可以重定位内核,因为我们知道了实际地址和链接运行的地址.以及重定位表.

在内核重定位后 返回到解压函数arch/x86/boot/compressed/head_64.S.

内核的地址会被放在rax中,

jmp *%rax

然后,我们进入内核

 

Links

本文翻译自0xax.gitbooks.io 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
helon
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66