insmod过程详解【转】

摘要:
R=blog/article&uid=27717694&id=3971861 I.前言:对于一些当前编译的模块,当系统上需要insmod时,可能会报告各种错误。

转自:http://blog.csdn.net/chrovery/article/details/51088425

  1. 转自http://blog.chinaunix.net/xmlrpc.php?r=blog/article&uid=27717694&id=3971861
  2. 一、前言
  3. 对于现在编译的一些module要insmod在系统上时,可能会报各种各样的错误。这些错误仔细研读内核源码,都能找出原因。2.6 内核以前的insmod部分主要依赖于modutils源码包,在用户层基本将工作完成,加载过程参考前一篇文章。2.6 内核以后的做法是将大部分的原来用户级操作纳入内核中来处理,无论是逻辑上还是代码量上都比原来减少了许多,通过busybox中的insmod命令与内核接入。把这套源代码弄明白,就不会出现加载模块时出现的各种各样的错误,可以写一些patch代码,修正这些内核要检查的项,比如vermagic和crc等等。

  4. 二、相关结构

  5. 1.模块依赖关系
  6. struct module_use{
  7. struct list_head source_list;
  8. struct list_head target_list;
  9. struct module*source,*target;
  10. };

  11. 2.模块状态
  12. enum module_state{
  13. MODULE_STATE_LIVE,/*Normal state.*/
  14. MODULE_STATE_COMING,/*Full formed,running module_init.*/
  15. MODULE_STATE_GOING,/*Going away.*/
  16. MODULE_STATE_UNFORMED,/*Still setting it up.*/
  17. };

  18. 3.模块计数
  19. struct module_ref{
  20. unsigned long incs;
  21. unsigned long decs;
  22. }__attribute((aligned(2*sizeof(unsigned long))));

  23. 4.模块结构
  24. struct module
  25. {
  26. enum module_state state;
  27. /*Member of list of modules*/
  28. struct list_head list;
  29. /*Unique handleforthis module*/
  30. char name[MODULE_NAME_LEN];
  31. /*Sysfs stuff.*/
  32. struct module_kobject mkobj;
  33. struct module_attribute*modinfo_attrs;
  34. constchar*version;
  35. constchar*srcversion;
  36. struct kobject*holders_dir;
  37. /*Exported symbols*/
  38. conststruct kernel_symbol*syms;
  39. constunsigned long*crcs;
  40. unsignedintnum_syms;
  41. /*Kernel parameters.*/
  42. struct kernel_param*kp;
  43. unsignedintnum_kp;
  44. /*GPL-only exported symbols.*/
  45. unsignedintnum_gpl_syms;
  46. conststruct kernel_symbol*gpl_syms;
  47. constunsigned long*gpl_crcs;

  48. #ifdef CONFIG_UNUSED_SYMBOLS
  49. /*unused exported symbols.*/
  50. conststruct kernel_symbol*unused_syms;
  51. constunsigned long*unused_crcs;
  52. unsignedintnum_unused_syms;
  53. /*GPL-only,unused exported symbols.*/
  54. unsignedintnum_unused_gpl_syms;
  55. conststruct kernel_symbol*unused_gpl_syms;
  56. constunsigned long*unused_gpl_crcs;
  57. #endif

  58. #ifdef CONFIG_MODULE_SIG
  59. /*Signature was verified.*/
  60. bool sig_ok;
  61. #endif

  62. /*symbols that will be GPL-onlyinthe near future.*/
  63. conststruct kernel_symbol*gpl_future_syms;
  64. constunsigned long*gpl_future_crcs;
  65. unsignedintnum_gpl_future_syms;

  66. /*Exception table*/
  67. unsignedintnum_exentries;
  68. struct exception_table_entry*extable;

  69. /*Startupfunction.*/
  70. int(*init)(void);

  71. /*Ifthisisnon-NULL,vfree after init()returns*/
  72. void*module_init;

  73. /*Hereisthe actual code+data,vfree'donunload.*/
  74. void*module_core;

  75. /*Here are the sizes of the initandcore sections*/
  76. unsignedintinit_size,core_size;

  77. /*The size of the executable codeineachsection.*/
  78. unsignedintinit_text_size,core_text_size;

  79. /*Size of RO sections of the module(text+rodata)*/
  80. unsignedintinit_ro_size,core_ro_size;

  81. /*Arch-specific module values*/
  82. struct mod_arch_specific arch;

  83. unsignedinttaints;/*same bits as kernel:tainted*/

  84. #ifdef CONFIG_GENERIC_BUG
  85. /*SupportforBUG*/
  86. unsigned num_bugs;
  87. struct list_head bug_list;
  88. struct bug_entry*bug_table;
  89. #endif

  90. #ifdef CONFIG_KALLSYMS
  91. Elf_Sym*symtab,*core_symtab;
  92. unsignedintnum_symtab,core_num_syms;
  93. char*strtab,*core_strtab;

  94. /*Section attributes*/
  95. struct module_sect_attrs*sect_attrs;

  96. /*Notes attributes*/
  97. struct module_notes_attrs*notes_attrs;
  98. #endif

  99. char*args;

  100. #ifdef CONFIG_SMP
  101. /*Per-cpu data.*/
  102. void __percpu*percpu;
  103. unsignedintpercpu_size;
  104. #endif

  105. #ifdef CONFIG_TRACEPOINTS
  106. unsignedintnum_tracepoints;
  107. struct tracepoint*const*tracepoints_ptrs;
  108. #endif

  109. #ifdef HAVE_JUMP_LABEL
  110. struct jump_entry*jump_entries;
  111. unsignedintnum_jump_entries;
  112. #endif

  113. #ifdef CONFIG_TRACING
  114. unsignedintnum_trace_bprintk_fmt;
  115. constchar**trace_bprintk_fmt_start;
  116. #endif

  117. #ifdef CONFIG_EVENT_TRACING
  118. struct ftrace_event_call**trace_events;
  119. unsignedintnum_trace_events;
  120. #endif

  121. #ifdef CONFIG_FTRACE_MCOUNT_RECORD
  122. unsignedintnum_ftrace_callsites;
  123. unsigned long*ftrace_callsites;
  124. #endif

  125. #ifdef CONFIG_MODULE_UNLOAD
  126. /*What modules dependonme?*/
  127. struct list_head source_list;
  128. /*What modulesdoI dependon?*/
  129. struct list_head target_list;

  130. /*Whoiswaitingforustobe unloaded*/
  131. struct task_struct*waiter;

  132. /*Destructionfunction.*/
  133. void(*exit)(void);
  134. struct module_ref __percpu*refptr;
  135. #endif

  136. #ifdef CONFIG_CONSTRUCTORS
  137. /*Constructor functions.*/
  138. ctor_fn_t*ctors;
  139. unsignedintnum_ctors;
  140. #endif
  141. };

  142. 5.ELF文件信息结构
  143. struct load_info{
  144. Elf_Ehdr*hdr;//指向elf头
  145. unsigned longlen;
  146. Elf_Shdr*sechdrs;//指向节区头
  147. char*secstrings;//指向字符串节区中节区名称所在的地址
  148. char*strtab;//指向字符串节区的内容所在地址
  149. unsigned long symoffs;
  150. unsigned long stroffs;
  151. struct _ddebug*debug;
  152. unsignedintnum_debug;
  153. bool sig_ok;//模块签名检查
  154. struct{
  155. unsignedintsym;//模块的符号表节区索引号
  156. unsignedintstr;//模块的字符串节区索引号
  157. unsignedintmod;//模块的".gnu.linkonce.this_module"节区索引号
  158. unsignedintvers;//模块的"__versions"节区索引号
  159. unsignedintinfo;//模块的.modinfo节区索引号
  160. unsignedintpcpu;
  161. }index;
  162. };

  163. 三、源代码解析
  164. //busybox中insmod.c文件中
  165. intinsmod_main(intargc UNUSED_PARAM,char**argv)
  166. {
  167. char*filename;
  168. intrc;

  169. IF_FEATURE_2_4_MODULES(
  170. getopt32(argv,INSMOD_OPTS INSMOD_ARGS);
  171. argv+=optind-1;
  172. );

  173. //取得要加载模块的路径名
  174. filename=*++argv;
  175. if(!filename)
  176. bb_show_usage();

  177. rc=bb_init_module(filename,parse_cmdline_module_options(argv,0));
  178. if(rc)
  179. bb_error_msg("can't insert '%s': %s",filename,moderror(rc));

  180. return rc;
  181. }

  182. char*FAST_FUNC parse_cmdline_module_options(char**argv,intquote_spaces)
  183. {
  184. char*options;
  185. intoptlen;

  186. options=xzalloc(1);
  187. optlen=0;

  188. //遍历模块名后边的模块参数
  189. while(*++argv){
  190. constchar*fmt;
  191. constchar*var;
  192. constchar*val;

  193. var=*argv;
  194. //为options分配空间
  195. options=xrealloc(options,optlen+2+strlen(var)+2);
  196. fmt="%.*s%s ";
  197. //若'='存在于var中,则返回'='在var中出现的第一个位置的指针,否则返回字符串var末尾的空字符。
  198. val=strchrnul(var,'=');
  199. if(quote_spaces){//为0
  200. if(*val){/*has var=val format.skip'='*/
  201. val++;
  202. if(strchr(val,''))
  203. fmt="%.*s"%s" ";
  204. }
  205. }
  206. //模块参数按格式存入options,"%.*s%s "中“*”对应(int)(val-var),第一个s对应var,表示在var字符串中去除(int)(val-var)个字符显示,即=前边的字符被去除。实际上只是将val字符串(即=后边的字符串)存入options指针指向的地址。
  207. optlen+=sprintf(options+optlen,fmt,(int)(val-var),var,val);
  208. }

  209. return options;
  210. }

  211. intFAST_FUNC bb_init_module(constchar*filename,constchar*options)
  212. {
  213. size_t image_size;
  214. char*image;
  215. intrc;
  216. bool mmaped;

  217. if(!options)
  218. options="";

  219. //若是2.6以前的版本调用bb_init_module_24(),这种处理就是以前modutils对模块的加载处理。这里要研究的是2.6以后的模块加载处理
  220. #ifENABLE_FEATURE_2_4_MODULES
  221. if(get_linux_version_code()<KERNEL_VERSION(2,6,0))
  222. return bb_init_module_24(filename,options);
  223. #endif

  224. image_size=INT_MAX-4095;//初始化为文件的最大值
  225. mmaped=0;

  226. //把模块文件映射进内存,并返回映射空间的大小image_size
  227. image=try_to_mmap_module(filename,&image_size);
  228. if(image){
  229. mmaped=1;
  230. }else{
  231. errno=ENOMEM;/*may be changed by e.g.open errors below*/
  232. image=xmalloc_open_zipped_read_close(filename,&image_size);
  233. if(!image)
  234. return-errno;
  235. }
  236. errno=0;

  237. //系统调用,对应内核函数是sys_init_module()函数,进入到内核空间
  238. init_module(image,image_size,options);
  239. rc=errno;
  240. if(mmaped)
  241. munmap(image,image_size);
  242. else
  243. free(image);
  244. return rc;
  245. }

  246. void*FAST_FUNC try_to_mmap_module(constchar*filename,size_t*image_size_p)
  247. {
  248. void*image;
  249. struct stat st;
  250. intfd;

  251. //打开模块.ko文件,获得文件描述符
  252. fd=xopen(filename,O_RDONLY);
  253. //由文件描述符取得文件状态
  254. fstat(fd,&st);
  255. image=NULL;

  256. //文件的size是否超过设定的文件最大值
  257. if(st.st_size<=*image_size_p){
  258. size_t image_size=st.st_size;//文件size
  259. //以只读的方式将.ko文件映射到内存中,返回在内存中的起始地址
  260. image=mmap(NULL,image_size,PROT_READ,MAP_PRIVATE,fd,0);
  261. if(image==MAP_FAILED){
  262. image=NULL;
  263. }
  264. //检查一下.ko文件的开头是否为ELF标准格式
  265. elseif(*(uint32_t*)image!=SWAP_BE32(0x7f454C46)){
  266. munmap(image,image_size);
  267. image=NULL;
  268. }else{
  269. *image_size_p=image_size;//返回文件size
  270. }
  271. }
  272. close(fd);
  273. return image;
  274. }

  275. //sys_init_module(void __user*umod,unsigned longlen,constchar __user*uargs)
  276. //umod:是一个指针,指向用户地址空间中的区域,模块的二进制代码位于其中。
  277. //len:该区域的长度。
  278. //uargs:是一个指针,指定了模块的参数。
  279. SYSCALL_DEFINE3(init_module,void __user*,umod,unsigned long,len,constchar __user*,uargs)
  280. {
  281. interr;
  282. struct load_info info={};

  283. //是否有权限加载模块:capable(CAP_SYS_MODULE)
  284. err=may_init_module();
  285. if(err)
  286. returnerr;

  287. pr_debug("init_module: umod=%p, len=%lu, uargs=%p ",umod,len,uargs);

  288. //将用户空间的.ko文件的内存映像(elf格式)拷贝到内核空间,并填充info结构中
  289. err=copy_module_from_user(umod,len,&info);
  290. if(err)
  291. returnerr;

  292. //模块的主要操作
  293. return load_module(&info,uargs,0);
  294. }

  295. staticintcopy_module_from_user(constvoid __user*umod,unsigned longlen,struct load_info*info)
  296. {
  297. interr;

  298. //模块文件映射到用户空间的size(即.ko文件本身的size)
  299. info->len=len;
  300. if(info->len<sizeof(*(info->hdr)))
  301. return-ENOEXEC;

  302. err=security_kernel_module_from_file(NULL);
  303. if(err)
  304. returnerr;

  305. //在内核空间为模块分配内存,并将该内存的起始地址付给成员hdr,即该成员现在指向的是整个模块内存
  306. info->hdr=vmalloc(info->len);
  307. if(!info->hdr)
  308. return-ENOMEM;

  309. //将用户空间的.ko文件的内存映像(elf格式)拷贝到内核空间info->hdr处
  310. if(copy_from_user(info->hdr,umod,info->len)!=0){
  311. vfree(info->hdr);
  312. return-EFAULT;
  313. }
  314. return 0;
  315. }

  316. staticintload_module(struct load_info*info,constchar __user*uargs,intflags)
  317. {
  318. struct module*mod;
  319. longerr;

  320. err=module_sig_check(info);//检查证书
  321. if(err)
  322. goto free_copy;
  323. err=elf_header_check(info);//检查elf头
  324. if(err)
  325. goto free_copy;

  326. //布置模块,并分配相关的内存,把相关节区复制到最终镜像中
  327. mod=layout_and_allocate(info,flags);
  328. if(IS_ERR(mod)){
  329. err=PTR_ERR(mod);
  330. goto free_copy;
  331. }

  332. //因为前边已将模块镜像复制到了内核空间的内存中,module对象也指向对应的位置,然后将此module对象添加到modules链表中
  333. err=add_unformed_module(mod);
  334. if(err)
  335. goto free_module;

  336. #ifdef CONFIG_MODULE_SIG
  337. mod->sig_ok=info->sig_ok;
  338. if(!mod->sig_ok){
  339. printk_once(KERN_NOTICE
  340. "%s: module verification failed: signature and/or"
  341. " required key missing - tainting kernel ",mod->name);
  342. add_taint_module(mod,TAINT_FORCED_MODULE,LOCKDEP_STILL_OK);
  343. }
  344. #endif

  345. //为节区pcpu分配空间,用于多处理器,此处不考虑
  346. err=percpu_modalloc(mod,info);
  347. if(err)
  348. goto unlink_mod;

  349. //模块计数加1,并初始化模块链表
  350. err=module_unload_init(mod);
  351. if(err)
  352. goto unlink_mod;

  353. //找到其余节区地址,初始化module对象相关指针
  354. find_module_sections(mod,info);

  355. //检查license和version
  356. err=check_module_license_and_versions(mod);
  357. if(err)
  358. goto free_unload;

  359. //根据.modinfo段设置模块信息
  360. setup_modinfo(mod,info);

  361. //根据前边设置的模块在内核的起始地址,节区的起始地址已经更新,但是节区中符号的地址还未进行更新,这里根据节区的内存地址更新符号地址
  362. err=simplify_symbols(mod,info);
  363. if(err<0)
  364. goto free_modinfo;

  365. //对模块中的重定位节区做重定位操作
  366. err=apply_relocations(mod,info);
  367. if(err<0)
  368. goto free_modinfo;

  369. err=post_relocation(mod,info);
  370. if(err<0)
  371. goto free_modinfo;

  372. //Flush the instruction cache,no care
  373. flush_module_icache(mod);

  374. //把可选参数从用户空间复制到内核空间
  375. mod->args=strndup_user(uargs,~0UL>>1);
  376. if(IS_ERR(mod->args)){
  377. err=PTR_ERR(mod->args);
  378. goto free_arch_cleanup;
  379. }

  380. //处理用于debug节区
  381. dynamic_debug_setup(info->debug,info->num_debug);

  382. //确认是否有重定义符号,并且设置模块状态为正在运行
  383. err=complete_formation(mod,info);
  384. if(err)
  385. goto ddebug_cleanup;

  386. /*Moduleisreadytoexecute:parsing args maydothat.*/
  387. //分析参数是否有效
  388. err=parse_args(mod->name,mod->args,mod->kp,mod->num_kp,-32768,32767,unknown_module_param_cb);
  389. if(err<0)
  390. goto bug_cleanup;

  391. //sysfs文件系统相关,在sysfs中创建模块相应的项
  392. err=mod_sysfs_setup(mod,info,mod->kp,mod->num_kp);
  393. if(err<0)
  394. goto bug_cleanup;

  395. //释放临时模块镜像和其他临时辅助内存区
  396. free_copy(info);

  397. /**/
  398. trace_module_load(mod);

  399. //调用do_init_module开始运行模块
  400. return do_init_module(mod);

  401. bug_cleanup:
  402. /*module_bug_cleanup needs module_mutex protection*/
  403. mutex_lock(&module_mutex);
  404. module_bug_cleanup(mod);
  405. mutex_unlock(&module_mutex);
  406. ddebug_cleanup:
  407. dynamic_debug_remove(info->debug);
  408. synchronize_sched();
  409. kfree(mod->args);
  410. free_arch_cleanup:
  411. module_arch_cleanup(mod);
  412. free_modinfo:
  413. free_modinfo(mod);
  414. free_unload:
  415. module_unload_free(mod);
  416. unlink_mod:
  417. mutex_lock(&module_mutex);
  418. /*Unlink carefully:kallsyms could be walking list.*/
  419. list_del_rcu(&mod->list);
  420. wake_up_all(&module_wq);
  421. mutex_unlock(&module_mutex);
  422. free_module:
  423. module_deallocate(mod,info);
  424. free_copy:
  425. free_copy(info);
  426. returnerr;
  427. }

  428. staticintmodule_sig_check(struct load_info*info)
  429. {
  430. //#define MODULE_SIG_STRING"~Module signature appended~ "
  431. interr=-ENOKEY;
  432. constunsigned long markerlen=sizeof(MODULE_SIG_STRING)-1;
  433. constvoid*mod=info->hdr;
  434. //elf文件长度是否大于签名字符串长度,并且比较该elf格式的模块文件是否在文件末尾有signature string。若有的话则将该文件长度减去该字符串长度,并确认该签名是module类型。
  435. if(info->len>markerlen&&memcmp(mod+info->len-markerlen,MODULE_SIG_STRING,markerlen)==0)
  436. {
  437. info->len-=markerlen;//模块长度减去签名字符串的长度
  438. err=mod_verify_sig(mod,&info->len);//验证模块签名
  439. }
  440. if(!err){
  441. info->sig_ok=true;
  442. return 0;
  443. }

  444. /*Nothaving a signatureisonly anerrorifwe're strict.*/
  445. if(err<0&&fips_enabled)
  446. panic("Module verification failed with error %d in FIPS mode ",err);
  447. if(err==-ENOKEY&&!sig_enforce)
  448. err=0;
  449. returnerr;
  450. }

  451. struct module_signature{
  452. u8 algo;/*Public-key crypto algorithm[enum pkey_algo]*/
  453. u8 hash;/*Digest algorithm[enum pkey_hash_algo]*/
  454. u8 id_type;/*Key identifier type[enum pkey_id_type]*/
  455. u8 signer_len;/*Length of signer's name*/
  456. u8 key_id_len;/*Length of key identifier*/
  457. u8 __pad[3];
  458. __be32 sig_len;/*Length of signature data*/
  459. };

  460. intmod_verify_sig(constvoid*mod,unsigned long*_modlen)
  461. {
  462. //mod是模块文件起始地址,_modlen是模块文件的大小(去掉了最后的签名字符串长度)
  463. struct public_key_signature*pks;
  464. struct module_signature ms;
  465. struct key*key;
  466. constvoid*sig;
  467. size_t modlen=*_modlen,sig_len;
  468. intret;

  469. pr_devel("==>%s(,%zu) ",__func__,modlen);

  470. //检查长度
  471. if(modlen<=sizeof(ms))
  472. return-EBADMSG;

  473. //如果.ko文件最后有签名字符串的话,则签名字符串之上有一个module_signature结构,读出这个结构的内容
  474. memcpy(&ms,mod+(modlen-sizeof(ms)),sizeof(ms));
  475. modlen-=sizeof(ms);//相应修改模块文件长度

  476. sig_len=be32_to_cpu(ms.sig_len);//获得签名数据长度
  477. if(sig_len>=modlen)
  478. return-EBADMSG;
  479. modlen-=sig_len;//模块文件长度再减去签名数据长度

  480. if((size_t)ms.signer_len+ms.key_id_len>=modlen)
  481. return-EBADMSG;
  482. //模块文件长度再减去签名人名字长度和key长度
  483. modlen-=(size_t)ms.signer_len+ms.key_id_len;

  484. *_modlen=modlen;//去掉签名验证的信息后返回模块真实size
  485. //文件指针移到签名信息处
  486. sig=mod+modlen;

  487. /*Forthe moment,only support RSAandX.509 identifiers*/
  488. if(ms.algo!=PKEY_ALGO_RSA||ms.id_type!=PKEY_ID_X509)
  489. return-ENOPKG;

  490. if(ms.hash>=PKEY_HASH__LAST||!pkey_hash_algo[ms.hash])
  491. return-ENOPKG;

  492. //将signer name和key identifier从文件sig处读出来,返回key
  493. key=request_asymmetric_key(sig,ms.signer_len,sig+ms.signer_len,ms.key_id_len);
  494. if(IS_ERR(key))
  495. return PTR_ERR(key);

  496. //Digest the module contents.
  497. pks=mod_make_digest(ms.hash,mod,modlen);
  498. if(IS_ERR(pks)){
  499. ret=PTR_ERR(pks);
  500. goto error_put_key;
  501. }

  502. //Extract an MPIarrayfrom the signature data.This represents the actual signature.Eachraw MPIisprefaced by a BE 2-byte value indicating the size of the MPIinbytes.RSA signatures only have one MPI,so currently we only read one.
  503. ret=mod_extract_mpi_array(pks,sig+ms.signer_len+ms.key_id_len,sig_len);
  504. if(ret<0)
  505. goto error_free_pks;

  506. //Initiate the use of an asymmetric keytoverify a signature
  507. //key:The asymmetric keytoverify against
  508. //sig:The signaturetocheck
  509. ret=verify_signature(key,pks);
  510. pr_devel("verify_signature() = %d ",ret);

  511. error_free_pks:
  512. mpi_free(pks->rsa.s);
  513. kfree(pks);
  514. error_put_key:
  515. key_put(key);
  516. pr_devel("<==%s() = %d ",__func__,ret);
  517. return ret;
  518. }

  519. staticintelf_header_check(struct load_info*info)
  520. {
  521. if(info->len<sizeof(*(info->hdr)))
  522. return-ENOEXEC;

  523. //检查elf文件头,以及文件类型(.ko文件必是可重定位文件),架构以及节区大小是否设置正确
  524. if(memcmp(info->hdr->e_ident,ELFMAG,SELFMAG)!=0||info->hdr->e_type!=ET_REL
  525. ||!elf_check_arch(info->hdr)||info->hdr->e_shentsize!=sizeof(Elf_Shdr))
  526. return-ENOEXEC;

  527. //检查节区的偏移地址
  528. if(info->hdr->e_shoff>=info->len
  529. ||(info->hdr->e_shnum*sizeof(Elf_Shdr)>info->len-info->hdr->e_shoff))
  530. return-ENOEXEC;

  531. return 0;
  532. }

  533. static struct module*layout_and_allocate(struct load_info*info,intflags)
  534. {
  535. struct module*mod;
  536. interr;

  537. //设置info结构,并检查module_layout的crc值,并返回一个存储在.gnu.linkonce.this_module节区中的struct module结构,该module的起始地址正是.gnu.linkonce.this_module节区起始地址
  538. mod=setup_load_info(info,flags);
  539. if(IS_ERR(mod))
  540. returnmod;

  541. //检查.modinfo节区中的信息,包括version magic
  542. err=check_modinfo(mod,info,flags);
  543. if(err)
  544. return ERR_PTR(err);

  545. //什么也不做,返回0
  546. err=module_frob_arch_sections(info->hdr,info->sechdrs,info->secstrings,mod);
  547. if(err<0)
  548. return ERR_PTR(err);

  549. //移除SHF_ALLOC标志
  550. info->sechdrs[info->index.pcpu].sh_flags&=~(unsigned long)SHF_ALLOC;

  551. //只有节区头部设置了SHF_ALLOC标志,才最终存于内存中,且内存分为init部分和core部分
  552. layout_sections(mod,info);

  553. //为symbol section以及跟它相关的string table布置位置,更新相关size
  554. layout_symtab(mod,info);

  555. //为mod指向的临时镜像中标记了SHF_ALLOC节区分配内存,并从临时镜像复制到最终的位置,并且修改节区的起始地址
  556. err=move_module(mod,info);
  557. if(err)
  558. return ERR_PTR(err);

  559. //因为前边已将模块靠诶到最终的内存位置,所以各个节区的起始地址已经改变,之前mod指向的地址已经无效,所以重新将新的“.gnu.linkonce.this_module”节区的起始地址(指向一个module对象)赋给mod对象
  560. mod=(void*)info->sechdrs[info->index.mod].sh_addr;

  561. //扫描检查内存泄露???
  562. kmemleak_load_module(mod,info);
  563. returnmod;
  564. }

  565. static struct module*setup_load_info(struct load_info*info)
  566. {
  567. unsignedinti;
  568. interr;
  569. struct module*mod;

  570. //找到节区头部表开始地址
  571. info->sechdrs=(void*)info->hdr+info->hdr->e_shoff;
  572. //找到节区名称的字符串节区的起始地址
  573. info->secstrings=(void*)info->hdr+info->sechdrs[info->hdr->e_shstrndx].sh_offset;

  574. //根据elf格式的.ko文件拷贝到内核空间内存中的虚拟地址为基地址(即(void*)info->hdr),重写节区在内存映像中节区第一个字节应处的位置
  575. err=rewrite_section_headers(info);
  576. if(err)
  577. return ERR_PTR(err);

  578. /*遍历所有节区找到符号表(类型为 SHT_SYMTAB 的唯一段)和相关的符号字符串表的位置,
  579. 前者的 sh_link 即为后者的段索引*/
  580. for(i=1;i<info->hdr->e_shnum;i++){
  581. if(info->sechdrs[i].sh_type==SHT_SYMTAB){
  582. //找到符号表节区.symtab索引
  583. info->index.sym=i;
  584. //找到符号表字符串节区索引,即.strtab节区
  585. info->index.str=info->sechdrs[i].sh_link;
  586. //字符串节区内容开始地址
  587. info->strtab=(char*)info->hdr+info->sechdrs[info->index.str].sh_offset;
  588. break;
  589. }
  590. }

  591. //在.gnu.linkonce.this_module节区中,有一个struct module的实例,此结构大部分成员是NULL,编译器只是初始化了name,init,exit和arch等几个成员。
  592. info->index.mod=find_sec(info,".gnu.linkonce.this_module");
  593. if(!info->index.mod){
  594. printk(KERN_WARNING"No module found in object ");
  595. return ERR_PTR(-ENOEXEC);
  596. }

  597. //mod指向 struct module的实例,该实例中提供了模块的名称和指向初始化以及清理函数的指针,但其他成员仍然初始化为NULL或 0.将该模块的地址暂时设为临时映像中节区给出的地址,后边会对module的地址再做出修正.
  598. mod=(void*)info->sechdrs[info->index.mod].sh_addr;

  599. if(info->index.sym==0){
  600. printk(KERN_WARNING"%s: module has no symbols (stripped?) ",mod->name);
  601. return ERR_PTR(-ENOEXEC);
  602. }

  603. //查找".data..percpu"节区索引号
  604. info->index.pcpu=find_pcpusec(info);

  605. //检查模块中“module_layout”符号的crc值,若失败则打印著名模块加载错误“Exec formaterror”
  606. if(!check_modstruct_version(info->sechdrs,info->index.vers,mod))
  607. return ERR_PTR(-ENOEXEC);

  608. returnmod;
  609. }

  610. staticintrewrite_section_headers(struct load_info*info,intflags)
  611. {
  612. unsignedinti;
  613. info->sechdrs[0].sh_addr=0;//节区0地址是0,表示此节区不出现在内存映像中
  614. for(i=1;i<info->hdr->e_shnum;i++){
  615. Elf_Shdr*shdr=&info->sechdrs[i];
  616. //判断节区size
  617. if(shdr->sh_type!=SHT_NOBITS&&info->len<shdr->sh_offset+shdr->sh_size){
  618. printk(KERN_ERR"Module len %lu truncated ",info->len);
  619. return-ENOEXEC;
  620. }

  621. //在elf文件拷贝到内核空间的基地址基础上重新设置节区在内核空间的起始地址,shdr->sh_addr表示节区在内存映像中节区第一个字节应处的位置
  622. shdr->sh_addr=(size_t)info->hdr+shdr->sh_offset;
  623. #ifndef CONFIG_MODULE_UNLOAD
  624. /*Don't load.exitsections*/
  625. if(strstarts(info->secstrings+shdr->sh_name,".exit"))
  626. shdr->sh_flags&=~(unsigned long)SHF_ALLOC;
  627. #endif
  628. }

  629. //找到__versions和.modinfo节区,并记录节区索引
  630. if(flags&MODULE_INIT_IGNORE_MODVERSIONS)
  631. info->index.vers=0;
  632. else
  633. info->index.vers=find_sec(info,"__versions");
  634. info->index.info=find_sec(info,".modinfo");
  635. //这两个节区清楚SHF_ALLOC标志,表示此节区在进程执行过程中不占用内存
  636. info->sechdrs[info->index.info].sh_flags&=~(unsigned long)SHF_ALLOC;
  637. info->sechdrs[info->index.vers].sh_flags&=~(unsigned long)SHF_ALLOC;
  638. return 0;
  639. }

  640. static inlineintcheck_modstruct_version(Elf_Shdr*sechdrs,unsignedintversindex,struct module*mod)
  641. {
  642. constunsigned long*crc;

  643. //查找系统内核中“module_layout”符号,并返回该符号的crc值
  644. if(!find_symbol(VMLINUX_SYMBOL_STR(module_layout),NULL,&crc,true,false))
  645. BUG();

  646. //系统中“module_layout”符号的crc值与模块中的“module_layout”符号crc值是否一致
  647. return check_version(sechdrs,versindex,VMLINUX_SYMBOL_STR(module_layout),mod,crc,NULL);
  648. }

  649. //查找符号使用的结构体
  650. struct find_symbol_arg{
  651. //输入
  652. constchar*name;//要查找的符号名
  653. bool gplok;//如果为真,则表示内核模块支持GPL许可
  654. bool warn;//警告信息标志

  655. //输出
  656. struct module*owner;//该符号所属的模块
  657. constunsigned long*crc;//该符号的crc值
  658. conststruct kernel_symbol*sym;//符号结构
  659. };

  660. conststruct kernel_symbol*find_symbol(constchar*name,struct module**owner,constunsigned long**crc,bool gplok,bool warn)
  661. {
  662. //设置查找符号参数结构
  663. struct find_symbol_arg fsa;
  664. fsa.name=name;
  665. fsa.gplok=gplok;
  666. fsa.warn=warn;

  667. //查找符号,填写符号参数结构的输出部分
  668. if(each_symbol_section(find_symbol_in_section,&fsa)){
  669. if(owner)//NULL,下边不需赋值
  670. *owner=fsa.owner;

  671. if(crc)//得到该符号的crc值
  672. *crc=fsa.crc;

  673. //返回以name命名的内核符号结构
  674. return fsa.sym;
  675. }

  676. //没有找到内核符号,返回NULL
  677. pr_debug("Failed to find symbol %s ",name);
  678. returnNULL;
  679. }

  680. bool each_symbol_section(bool(*fn)(conststruct symsearch*arr,struct module*owner,void*data),void*data)
  681. {
  682. struct module*mod;
  683. //第一部分在内核导出的符号表中查找对应的符号,找到就返回对应的符号信息,否则,再进行第二部分查找.
  684. /*struct symsearch{
  685. conststruct kernel_symbol*start,*stop;
  686. constunsigned long*crcs;
  687. enum{
  688. NOT_GPL_ONLY,
  689. GPL_ONLY,
  690. WILL_BE_GPL_ONLY,
  691. }licence;
  692. bool unused;
  693. };
  694. */
  695. staticconststruct symsearch arr[]={
  696. {__start___ksymtab,__stop___ksymtab,
  697. __start___kcrctab,NOT_GPL_ONLY,false},
  698. {__start___ksymtab_gpl,__stop___ksymtab_gpl,
  699. __start___kcrctab_gpl,GPL_ONLY,false},
  700. {__start___ksymtab_gpl_future,__stop___ksymtab_gpl_future,
  701. __start___kcrctab_gpl_future,WILL_BE_GPL_ONLY,false},
  702. #ifdef CONFIG_UNUSED_SYMBOLS
  703. {__start___ksymtab_unused,__stop___ksymtab_unused,
  704. __start___kcrctab_unused,NOT_GPL_ONLY,true},
  705. {__start___ksymtab_unused_gpl,__stop___ksymtab_unused_gpl,
  706. __start___kcrctab_unused_gpl,GPL_ONLY,true},
  707. #endif
  708. };

  709. if(each_symbol_in_section(arr,ARRAY_SIZE(arr),NULL,fn,data))
  710. returntrue;

  711. //在内核导出的符号表中没有找到对应的符号,则在系统已加载的模块中查找
  712. list_for_each_entry_rcu(mod,&modules,list){
  713. struct symsearch arr[]={
  714. {mod->syms,mod->syms+mod->num_syms,
  715. mod->crcs,NOT_GPL_ONLY,false},
  716. {mod->gpl_syms,mod->gpl_syms+mod->num_gpl_syms,
  717. mod->gpl_crcs,GPL_ONLY,false},
  718. {mod->gpl_future_syms,mod->gpl_future_syms+mod->num_gpl_future_syms,
  719. mod->gpl_future_crcs,WILL_BE_GPL_ONLY,false},
  720. #ifdef CONFIG_UNUSED_SYMBOLS
  721. {mod->unused_syms,mod->unused_syms+mod->num_unused_syms,
  722. mod->unused_crcs,NOT_GPL_ONLY,true},
  723. {mod->unused_gpl_syms,mod->unused_gpl_syms+mod->num_unused_gpl_syms,
  724. mod->unused_gpl_crcs,GPL_ONLY,true},
  725. #endif
  726. };

  727. //若模块状态为MODULE_STATE_UNFORMED,则此模块的符号不可用
  728. if(mod->state==MODULE_STATE_UNFORMED)
  729. continue;

  730. if(each_symbol_in_section(arr,ARRAY_SIZE(arr),mod,fn,data))
  731. returntrue;
  732. }
  733. returnfalse;
  734. }

  735. static bool each_symbol_in_section(conststruct symsearch*arr,unsignedintarrsize,struct module*owner,bool(*fn)(conststruct symsearch*syms,struct module*owner,void*data),void*data)
  736. {
  737. unsignedintj;

  738. //调用find_symbol_in_section()对每个数组指定的符号地址范围进行查找
  739. for(j=0;j<arrsize;j++){
  740. if(fn(&arr[j],owner,data))//调用find_symbol_in_section()
  741. returntrue;
  742. }
  743. returnfalse;
  744. }

  745. static bool find_symbol_in_section(conststruct symsearch*syms,struct module*owner,void*data)
  746. {
  747. struct find_symbol_arg*fsa=data;
  748. struct kernel_symbol*sym;

  749. //在范围内查找符号名为fsa->name的内核符号
  750. sym=bsearch(fsa->name,syms->start,syms->stop-syms->start,sizeof(struct kernel_symbol),cmp_name);

  751. //若找到内核符号,则对其进行check是否有效
  752. if(sym!=NULL&&check_symbol(syms,owner,sym-syms->start,data))
  753. returntrue;

  754. returnfalse;
  755. }

  756. void*bsearch(constvoid*key,constvoid*base,size_t num,size_t size,int(*cmp)(constvoid*key,constvoid*elt))
  757. {
  758. size_t start=0,end=num;
  759. intresult;

  760. while(start<end){//折半查找
  761. size_tmid=start+(end-start)/2;

  762. //调用cmp_name()函数比较符号名是否一致
  763. result=cmp(key,base+mid*size);
  764. if(result<0)
  765. end=mid;
  766. elseif(result>0)
  767. start=mid+1;
  768. else
  769. return(void*)base+mid*size;
  770. }
  771. returnNULL;
  772. }

  773. staticintcmp_name(constvoid*va,constvoid*vb)
  774. {
  775. constchar*a;
  776. conststruct kernel_symbol*b;
  777. a=va;b=vb;
  778. return strcmp(a,b->name);
  779. }

  780. static bool check_symbol(conststruct symsearch*syms,struct module*owner,unsignedintsymnum,void*data)
  781. {
  782. struct find_symbol_arg*fsa=data;

  783. if(!fsa->gplok){//若未设置gplok,则必须为GPL许可
  784. if(syms->licence==GPL_ONLY)
  785. returnfalse;
  786. if(syms->licence==WILL_BE_GPL_ONLY&&fsa->warn){
  787. printk(KERN_WARNING"Symbol %s is being used "
  788. "by a non-GPL module, which will not "
  789. "be allowed in the future ",fsa->name);
  790. }
  791. }

  792. #ifdef CONFIG_UNUSED_SYMBOLS
  793. if(syms->unused&&fsa->warn){
  794. printk(KERN_WARNING"Symbol %s is marked as UNUSED, "
  795. "however this module is using it. ",fsa->name);
  796. printk(KERN_WARNING"This symbol will go away in the future. ");
  797. printk(KERN_WARNING
  798. "Please evalute if this is the right api to use and if "
  799. "it really is, submit a report the linux kernel "
  800. "mailinglist together with submitting your code for "
  801. "inclusion. ");
  802. }
  803. #endif

  804. fsa->owner=owner;//符号所属模块
  805. //#define symversion(base,idx)((base!=NULL)?((base)+(idx)):NULL)
  806. fsa->crc=symversion(syms->crcs,symnum);//符号的crc值
  807. fsa->sym=&syms->start[symnum];//返回的符号结构
  808. returntrue;
  809. }

  810. staticintcheck_version(Elf_Shdr*sechdrs,unsignedintversindex,constchar*symname,struct module*mod,constunsigned long*crc,conststruct module*crc_owner)
  811. {
  812. unsignedinti,num_versions;
  813. struct modversion_info*versions;

  814. //若系统中的该符号crc值为0,则直接返回1完事
  815. if(!crc)
  816. return 1;

  817. //若该模块的elf格式文件中没有__versions节区,则尝试强制加载模块
  818. //但是try_to_force_load()函数的实现依赖于CONFIG_MODULE_FORCE_LOAD宏是否定义。而该宏默认是没有定义的,所以这里会返回失败,看来内核并不推荐强制加载模块。
  819. if(versindex==0)
  820. return try_to_force_load(mod,symname)==0;

  821. //找到模块“__versions”节区在内存映像中的起始地址。相当于节区的contents内容
  822. versions=(void*)sechdrs[versindex].sh_addr;
  823. num_versions=sechdrs[versindex].sh_size/sizeof(struct modversion_info);
  824. for(i=0;i<num_versions;i++){
  825. if(strcmp(versions[i].name,symname)!=0)//在此节区中找到要比较的符号
  826. continue;

  827. //比较该模块中的符号crc值和现在系统上的内核符号的crc值是否一致
  828. if(versions[i].crc==maybe_relocated(*crc,crc_owner))
  829. return 1;
  830. pr_debug("Found checksum %lX vs module %lX ",maybe_relocated(*crc,crc_owner),versions[i].crc);
  831. goto bad_version;
  832. }

  833. //若在“__versions”节区没有找到要比较的符号,则会给出加载模块时常见错误:“no symbol version for”
  834. printk(KERN_WARNING"%s: no symbol version for %s ",mod->name,symname);
  835. return 0;
  836. bad_version:
  837. //如果比较符号的额crc值不一致,则会给出加载模块时常见错误“disagrees about version of symbol”
  838. printk("%s: disagrees about version of symbol %s ",mod->name,symname);
  839. return 0;
  840. }

  841. staticinttry_to_force_load(struct module*mod,constchar*reason)
  842. {
  843. #ifdef CONFIG_MODULE_FORCE_LOAD
  844. //若选项CONFIG_MODULE_FORCE_LOAD打开,则检查tainted_mask是否设置了TAINT_FORCED_MODULE标志,若没有给出警告信息
  845. if(!test_taint(TAINT_FORCED_MODULE))
  846. printk(KERN_WARNING"%s: %s: kernel tainted. ",mod->name,reason);

  847. //设置mod->taints和tainted_mask的TAINT_FORCED_MODULE标志,表示强制加载该模块,并返回正确值0
  848. add_taint_module(mod,TAINT_FORCED_MODULE,LOCKDEP_NOW_UNRELIABLE);
  849. return 0;
  850. #else
  851. //若选项CONFIG_MODULE_FORCE_LOAD未打开,则直接返回错误
  852. return-ENOEXEC;
  853. #endif
  854. }

  855. staticintcheck_modinfo(struct module*mod,struct load_info*info,intflags)
  856. {
  857. //从模块.modinfo节区中获得version magic
  858. constchar*modmagic=get_modinfo(info,"vermagic");
  859. interr;
  860. if(flags&MODULE_INIT_IGNORE_VERMAGIC)
  861. modmagic=NULL;

  862. //若version magic为0,则尝试强制加载
  863. if(!modmagic){
  864. err=try_to_force_load(mod,"bad vermagic");
  865. if(err)
  866. returnerr;
  867. }
  868. //与内核的vermagic是否一致,若不一致,给出著名错误:“version magic...should be...”,返回错误码
  869. elseif(!same_magic(modmagic,vermagic,info->index.vers)){
  870. printk(KERN_ERR"%s: version magic '%s' should be '%s' ",mod->name,modmagic,vermagic);
  871. return-ENOEXEC;
  872. }

  873. //返回.modinfo节区中intree=“...”的内容,若不存在设置标志TAINT_OOT_MODULE
  874. if(!get_modinfo(info,"intree"))
  875. add_taint_module(mod,TAINT_OOT_MODULE,LOCKDEP_STILL_OK);

  876. //返回.modinfo节区中staging=“...”的内容,存在设置标志TAINT_CRAP
  877. if(get_modinfo(info,"staging")){
  878. add_taint_module(mod,TAINT_CRAP,LOCKDEP_STILL_OK);
  879. printk(KERN_WARNING"%s: module is from the staging directory,"" the quality is unknown, you have been warned. ",mod->name);
  880. }

  881. //取出.modinfo节区的license字段指定的license类型,并对此license检查
  882. set_license(mod,get_modinfo(info,"license"));
  883. return 0;
  884. }

  885. static char*get_modinfo(struct load_info*info,constchar*tag)
  886. {
  887. char*p;
  888. unsignedinttaglen=strlen(tag);
  889. //找到模块.modinfo节区
  890. Elf_Shdr*infosec=&info->sechdrs[info->index.info];
  891. unsigned long size=infosec->sh_size;

  892. //查找.modinfo节区中的内容,返回"*tag"字符串=后边的内容
  893. for(p=(char*)infosec->sh_addr;p;p=next_string(p,&size))
  894. {
  895. if(strncmp(p,tag,taglen)==0&&p[taglen]=='=')
  896. return p+taglen+1;
  897. }
  898. returnNULL;
  899. }

  900. static inlineintsame_magic(constchar*amagic,constchar*bmagic,bool has_crcs)
  901. {
  902. //从字符串中依次取出以“ ”结尾的字符串段进行比较
  903. if(has_crcs){
  904. amagic+=strcspn(amagic," ");
  905. bmagic+=strcspn(bmagic," ");
  906. }
  907. return strcmp(amagic,bmagic)==0;
  908. }

  909. static void set_license(struct module*mod,constchar*license)
  910. {
  911. if(!license)
  912. license="unspecified";

  913. //比较模块的license类型是否是内核指定的GPL类型,若不是则设置TAINT_PROPRIETARY_MODULE标志
  914. if(!license_is_gpl_compatible(license)){
  915. if(!test_taint(TAINT_PROPRIETARY_MODULE))
  916. printk(KERN_WARNING"%s: module license '%s' taints kernel. ",mod->name,license);
  917. add_taint_module(mod,TAINT_PROPRIETARY_MODULE,LOCKDEP_NOW_UNRELIABLE);
  918. }
  919. }

  920. static inlineintlicense_is_gpl_compatible(constchar*license)
  921. {
  922. return(strcmp(license,"GPL")==0
  923. ||strcmp(license,"GPL v2")==0
  924. ||strcmp(license,"GPL and additional rights")==0
  925. ||strcmp(license,"Dual BSD/GPL")==0
  926. ||strcmp(license,"Dual MIT/GPL")==0
  927. ||strcmp(license,"Dual MPL/GPL")==0);
  928. }

  929. static void layout_sections(struct module*mod,struct load_info*info)
  930. {
  931. //注意:节的复制是按照原来ELF的顺序,将所有标志包含SHF_ALLOC的节都复制到相应的分配空间(module_core/module_init),例外的情况是SHT_NOBITS,也就是BSS段,文件中没有分配空间,因此不需要复制.

  932. //sections函数首先为标记了SHF_ALLOC的section定义了四种类型:code,read-only data,read-write data和small data.带有SHF_ALLOC的section必定属于四类中的一类。函数遍历section header table中的所有项,将section name不是以".init"开始的section划归为COREsection.以".init"开始的section划归为INIT section.
  933. static unsigned longconstmasks[][2]={
  934. {SHF_EXECINSTR|SHF_ALLOC,ARCH_SHF_SMALL},//code
  935. {SHF_ALLOC,SHF_WRITE|ARCH_SHF_SMALL},//read only data
  936. {SHF_WRITE|SHF_ALLOC,ARCH_SHF_SMALL},//read-write data
  937. {ARCH_SHF_SMALL|SHF_ALLOC,0}//small data
  938. };
  939. unsignedintm,i;

  940. //遍历所有节区初始化sh_entsize成员
  941. //某些节区中包含固定大小的项目,如符号表。对于这类节区,此成员sh_entsize给出每个表项的长度字节数。如果节区中并不包含固定长度表项的表格,此成员取值为 0。
  942. for(i=0;i<info->hdr->e_shnum;i++)
  943. info->sechdrs[i].sh_entsize=~0UL;

  944. //划分为两部分:CORE INIT
  945. //第1部分CORE:查找标志中含有SHF_ALLOC的section
  946. for(m=0;m<ARRAY_SIZE(masks);++m){
  947. for(i=0;i<info->hdr->e_shnum;++i){
  948. Elf_Shdr*s=&info->sechdrs[i];
  949. //找到节区名
  950. constchar*sname=info->secstrings+s->sh_name;
  951. //含有SHF_ALLOC的section需要加载到最终的内存
  952. //含有SHF_ALLOC的section并且不以init开头的节区划分到CORE部分
  953. if((s->sh_flags&masks[m][0])!=masks[m][0]
  954. ||(s->sh_flags&masks[m][1])
  955. ||s->sh_entsize!=~0UL||strstarts(sname,".init"))
  956. continue;

  957. //把由于对齐产生的偏移保存到节区的sh_entsize字段,后边mod通过sh_entsize就可以找到该节区存储的位置。并把符合要求的节区大小加到mod->core_size
  958. s->sh_entsize=get_offset(mod,&mod->core_size,s,i);
  959. }

  960. //由于我们节的复制是按顺序的,而.text节是第一个节,因此mod->module_core实际上指向的就是.text段。而mod->core_text_size中也包含了.text节的大小.
  961. switch(m){
  962. case0://可执行的段,代码段都一样
  963. mod->core_size=debug_align(mod->core_size);
  964. mod->core_text_size=mod->core_size;
  965. break;
  966. case1://只读段
  967. mod->core_size=debug_align(mod->core_size);
  968. mod->core_ro_size=mod->core_size;
  969. break;
  970. case3://所有段
  971. mod->core_size=debug_align(mod->core_size);
  972. break;
  973. }
  974. }

  975. //第2部分INIT
  976. for(m=0;m<ARRAY_SIZE(masks);++m){
  977. for(i=0;i<info->hdr->e_shnum;++i){
  978. Elf_Shdr*s=&info->sechdrs[i];
  979. constchar*sname=info->secstrings+s->sh_name;
  980. //含有SHF_ALLOC的section需要加载到最终的内存
  981. //含有SHF_ALLOC的section并且以init开头的划分到INIT部分
  982. if((s->sh_flags&masks[m][0])!=masks[m][0]
  983. ||(s->sh_flags&masks[m][1])
  984. ||s->sh_entsize!=~0UL
  985. ||!strstarts(sname,".init"))
  986. continue;

  987. //把由于对齐产生的偏移保存到节区的sh_entsize字段,并把符合要求的节区大小加到mod->init_size
  988. s->sh_entsize=(get_offset(mod,&mod->init_size,s,i)|INIT_OFFSET_MASK);
  989. }

  990. switch(m){
  991. case0://代码段
  992. mod->init_size=debug_align(mod->init_size);
  993. mod->init_text_size=mod->init_size;
  994. break;
  995. case1://只读段
  996. mod->init_size=debug_align(mod->init_size);
  997. mod->init_ro_size=mod->init_size;
  998. break;
  999. case3://所有段
  1000. mod->init_size=debug_align(mod->init_size);
  1001. break;
  1002. }
  1003. }
  1004. }

  1005. static long get_offset(struct module*mod,unsignedint*size,Elf_Shdr*sechdr,unsignedintsection)
  1006. {
  1007. //#define ALIGN(x,a)__ALIGN_KERNEL((x),(a))
  1008. //#define __ALIGN_KERNEL(x,a)__ALIGN_KERNEL_MASK(x,(typeof(x))(a)-1)
  1009. //#define __ALIGN_KERNEL_MASK(x,mask)(((x)+(mask))&~(mask))
  1010. long ret;
  1011. *size+=arch_mod_section_prepend(mod,section);//空函数,返回0
  1012. ret=ALIGN(*size,sechdr->sh_addralign?:1);//返回*size字节对齐后的值
  1013. *size=ret+sechdr->sh_size;//把当前节区的size也加到*size上
  1014. return ret;
  1015. }

  1016. static void layout_symtab(struct module*mod,struct load_info*info)
  1017. {
  1018. Elf_Shdr*symsect=info->sechdrs+info->index.sym;//找到符号表节区头部
  1019. Elf_Shdr*strsect=info->sechdrs+info->index.str;//找到字符串表节区头部
  1020. constElf_Sym*src;
  1021. unsignedinti,nsrc,ndst,strtab_size=0;

  1022. //符号节区设置SHF_ALLOC标志,表示在内存占空间
  1023. symsect->sh_flags|=SHF_ALLOC;

  1024. //设置符号表节区每个表项的长度字节数,并把符号表的size加到mod->init_size
  1025. symsect->sh_entsize=get_offset(mod,&mod->init_size,symsect,info->index.sym)|INIT_OFFSET_MASK;

  1026. pr_debug(" %s ",info->secstrings+symsect->sh_name);
  1027. src=(void*)info->hdr+symsect->sh_offset;//符号表节区内容起始地址
  1028. nsrc=symsect->sh_size/sizeof(*src);//符号表项个数

  1029. //计算该模块包含的所有符号名长度所占的空间
  1030. for(ndst=i=0;i<nsrc;i++){
  1031. //is_core_symbol检查符号是否有效且属于SHF_ALLOC
  1032. if(i==0||is_core_symbol(src+i,info->sechdrs,info->hdr->e_shnum)){
  1033. strtab_size+=strlen(&info->strtab[src[i].st_name])+1;
  1034. ndst++;
  1035. }
  1036. }

  1037. //将mod->core_size按符号节区对齐约束对齐后得到的值返回给info->symoffs
  1038. info->symoffs=ALIGN(mod->core_size,symsect->sh_addralign?:1);
  1039. //将符号表节区内容(即ndst个符号表项)添加到core部分的后边,并重新设置core部分的size。
  1040. info->stroffs=mod->core_size=info->symoffs+ndst*sizeof(Elf_Sym);
  1041. //core部分再把符号名的字符串所占空间加上
  1042. mod->core_size+=strtab_size;
  1043. //注意:这里只是为符号项和符号的名称长度分配了空间,还并没有将内容拷贝过来,在下边的add_kallsyms函数中进行拷贝!!!

  1044. //把字符串节区加到模块的init部分
  1045. strsect->sh_flags|=SHF_ALLOC;//字符串节区也设置上需要内存空间标志
  1046. strsect->sh_entsize=get_offset(mod,&mod->init_size,strsect,info->index.str)|INIT_OFFSET_MASK;
  1047. pr_debug(" %s ",info->secstrings+strsect->sh_name);
  1048. }


  1049. static bool is_core_symbol(constElf_Sym*src,constElf_Shdr*sechdrs,unsignedintshnum)
  1050. {
  1051. constElf_Shdr*sec;
  1052. //未定义的符号,或者符号索引号大于符号总个数,或者符号名为空则直接返回0
  1053. if(src->st_shndx==SHN_UNDEF||src->st_shndx>=shnum||!src->st_name)
  1054. returnfalse;

  1055. //找到符号所在的节区,若该节区不占内存,则也返回0
  1056. sec=sechdrs+src->st_shndx;
  1057. if(!(sec->sh_flags&SHF_ALLOC)
  1058. #ifndef CONFIG_KALLSYMS_ALL
  1059. ||!(sec->sh_flags&SHF_EXECINSTR)
  1060. #endif
  1061. ||(sec->sh_entsize&INIT_OFFSET_MASK))
  1062. returnfalse;
  1063. returntrue;
  1064. }

  1065. staticintmove_module(struct module*mod,struct load_info*info)
  1066. {
  1067. inti;
  1068. void*ptr;

  1069. //在内核空间为模块的core部分分配空间,返回地址
  1070. ptr=module_alloc_update_bounds(mod->core_size);

  1071. //但是要扫描这个指针所分配的内存的内容。分配数据结构那么该结构本身不打印,但是会扫描结构内部的成员变量,是否引用其他指针。
  1072. kmemleak_not_leak(ptr);
  1073. if(!ptr)
  1074. return-ENOMEM;
  1075. memset(ptr,0,mod->core_size);
  1076. mod->module_core=ptr;//地址赋给module_core成员

  1077. //在内核空间为init section分配内存,初始化后存储在module对象的module_init成员中
  1078. if(mod->init_size){
  1079. //为模块的init部分分配空间,返回地址
  1080. ptr=module_alloc_update_bounds(mod->init_size);

  1081. kmemleak_ignore(ptr);
  1082. if(!ptr){
  1083. module_free(mod,mod->module_core);
  1084. return-ENOMEM;
  1085. }
  1086. memset(ptr,0,mod->init_size);
  1087. mod->module_init=ptr;//地址赋给module_init
  1088. }else
  1089. mod->module_init=NULL;
  1090. /*Transfereachsection which specifies SHF_ALLOC*/

  1091. pr_debug("final section addresses: ");
  1092. //遍历所有节区,拷贝需要占用内存(标志为SHF_ALLOC的节区)的段到init section 或core section,并且调整各个节区的运行时地址
  1093. for(i=0;i<info->hdr->e_shnum;i++){
  1094. void*dest;
  1095. Elf_Shdr*shdr=&info->sechdrs[i];
  1096. if(!(shdr->sh_flags&SHF_ALLOC))
  1097. continue;

  1098. //如果节区首部的sh_entsize的最高位设置的话,表示该段属于init section,则从module_init开始的内存中获取当前段应该存储的地址,否则从module_core开始的内存中获取当前段应该存储的地址。
  1099. if(shdr->sh_entsize&INIT_OFFSET_MASK)
  1100. dest=mod->module_init+(shdr->sh_entsize&~INIT_OFFSET_MASK);
  1101. else
  1102. dest=mod->module_core+shdr->sh_entsize;

  1103. //将当前节区的内容从ELF文件头拷贝到指定的段(init section或core section)中
  1104. if(shdr->sh_type!=SHT_NOBITS)
  1105. memcpy(dest,(void*)shdr->sh_addr,shdr->sh_size);

  1106. //更改节区的运行时地址,sh_addr原先存储的地址是相对于ELF文件头的地址,现在是在内核空间分配新的内存空间后,节区新的运行地址(即节区内容的起始地址)。
  1107. shdr->sh_addr=(unsigned long)dest;
  1108. pr_debug(" 0x%lx %s ",(long)shdr->sh_addr,info->secstrings+shdr->sh_name);
  1109. }
  1110. return 0;
  1111. }

  1112. static void*module_alloc_update_bounds(unsigned long size)
  1113. {
  1114. //在内核空间中分配size大小的空间,返回起始地址
  1115. void*ret=module_alloc(size);

  1116. //更新模块边界值
  1117. if(ret){
  1118. mutex_lock(&module_mutex);
  1119. if((unsigned long)ret<module_addr_min)
  1120. module_addr_min=(unsigned long)ret;
  1121. if((unsigned long)ret+size>module_addr_max)
  1122. module_addr_max=(unsigned long)ret+size;
  1123. mutex_unlock(&module_mutex);
  1124. }
  1125. return ret;
  1126. }

  1127. staticintadd_unformed_module(struct module*mod)
  1128. {
  1129. interr;
  1130. struct module*old;
  1131. mod->state=MODULE_STATE_UNFORMED;
  1132. again:
  1133. mutex_lock(&module_mutex);
  1134. //在内核中查找此模块是否已加入链表
  1135. old=find_module_all(mod->name,strlen(mod->name),true);
  1136. if(old!=NULL){
  1137. if(old->state==MODULE_STATE_COMING||old->state==MODULE_STATE_UNFORMED){
  1138. /*Waitincaseit failstoload.*/
  1139. mutex_unlock(&module_mutex);
  1140. err=wait_event_interruptible(module_wq,finished_loading(mod->name));
  1141. if(err)
  1142. goto out_unlocked;
  1143. goto again;
  1144. }
  1145. err=-EEXIST;
  1146. goto out;
  1147. }
  1148. //若还没有,则挂入全局模块链表modules
  1149. list_add_rcu(&mod->list,&modules);
  1150. err=0;
  1151. out:
  1152. mutex_unlock(&module_mutex);
  1153. out_unlocked:
  1154. returnerr;
  1155. }

  1156. staticintmodule_unload_init(struct module*mod)
  1157. {
  1158. //初始化多处理下用于引用计数的refptr成员
  1159. mod->refptr=alloc_percpu(struct module_ref);
  1160. if(!mod->refptr)
  1161. return-ENOMEM;

  1162. //初始化module对象的链表
  1163. INIT_LIST_HEAD(&mod->source_list);
  1164. INIT_LIST_HEAD(&mod->target_list);
  1165. //模块计数加1
  1166. __this_cpu_write(mod->refptr->incs,1);
  1167. /*Backwards compatibility macros put refcount during init.*/
  1168. mod->waiter=current;

  1169. return 0;
  1170. }

  1171. static void find_module_sections(struct module*mod,struct load_info*info)
  1172. {
  1173. mod->kp=section_objs(info,"__param",sizeof(*mod->kp),&mod->num_kp);
  1174. mod->syms=section_objs(info,"__ksymtab",sizeof(*mod->syms),&mod->num_syms);
  1175. mod->crcs=section_addr(info,"__kcrctab");
  1176. mod->gpl_syms=section_objs(info,"__ksymtab_gpl",sizeof(*mod->gpl_syms),&mod->num_gpl_syms);
  1177. mod->gpl_crcs=section_addr(info,"__kcrctab_gpl");
  1178. mod->gpl_future_syms=section_objs(info,"__ksymtab_gpl_future",
  1179. sizeof(*mod->gpl_future_syms),&mod->num_gpl_future_syms);
  1180. mod->gpl_future_crcs=section_addr(info,"__kcrctab_gpl_future");

  1181. #ifdef CONFIG_UNUSED_SYMBOLS
  1182. mod->unused_syms=section_objs(info,"__ksymtab_unused",sizeof(*mod->unused_syms),&mod->num_unused_syms);
  1183. mod->unused_crcs=section_addr(info,"__kcrctab_unused");
  1184. mod->unused_gpl_syms=section_objs(info,"__ksymtab_unused_gpl",sizeof(*mod->unused_gpl_syms),&mod->num_unused_gpl_syms);
  1185. mod->unused_gpl_crcs=section_addr(info,"__kcrctab_unused_gpl");
  1186. #endif
  1187. #ifdef CONFIG_CONSTRUCTORS
  1188. mod->ctors=section_objs(info,".ctors",sizeof(*mod->ctors),&mod->num_ctors);
  1189. #endif

  1190. #ifdef CONFIG_TRACEPOINTS
  1191. mod->tracepoints_ptrs=section_objs(info,"__tracepoints_ptrs",sizeof(*mod->tracepoints_ptrs),&mod->num_tracepoints);
  1192. #endif
  1193. #ifdef HAVE_JUMP_LABEL
  1194. mod->jump_entries=section_objs(info,"__jump_table",sizeof(*mod->jump_entries),&mod->num_jump_entries);
  1195. #endif
  1196. #ifdef CONFIG_EVENT_TRACING
  1197. mod->trace_events=section_objs(info,"_ftrace_events",sizeof(*mod->trace_events),&mod->num_trace_events);
  1198. #endif
  1199. #ifdef CONFIG_TRACING
  1200. mod->trace_bprintk_fmt_start=section_objs(info,"__trace_printk_fmt",sizeof(*mod->trace_bprintk_fmt_start),&mod->num_trace_bprintk_fmt);
  1201. #endif
  1202. #ifdef CONFIG_FTRACE_MCOUNT_RECORD
  1203. /*sechdrs[0].sh_sizeisalways zero*/
  1204. mod->ftrace_callsites=section_objs(info,"__mcount_loc",sizeof(*mod->ftrace_callsites),&mod->num_ftrace_callsites);
  1205. #endif

  1206. mod->extable=section_objs(info,"__ex_table",sizeof(*mod->extable),&mod->num_exentries);

  1207. if(section_addr(info,"__obsparm"))
  1208. printk(KERN_WARNING"%s: Ignoring obsolete parameters ",mod->name);

  1209. info->debug=section_objs(info,"__verbose",sizeof(*info->debug),&info->num_debug);
  1210. }

  1211. static void*section_objs(conststruct load_info*info,constchar*name,size_t object_size,unsignedint*num)
  1212. {
  1213. //根据节区名找到节区索引值
  1214. unsignedintsec=find_sec(info,name);
  1215. //计算节区项目数
  1216. *num=info->sechdrs[sec].sh_size/object_size;
  1217. //返回节区起始地址
  1218. return(void*)info->sechdrs[sec].sh_addr;
  1219. }

  1220. staticintcheck_module_license_and_versions(struct module*mod)
  1221. {
  1222. if(strcmp(mod->name,"ndiswrapper")==0)
  1223. add_taint(TAINT_PROPRIETARY_MODULE,LOCKDEP_NOW_UNRELIABLE);

  1224. /*driverloader was caught wrongly pretendingtobe under GPL*/
  1225. if(strcmp(mod->name,"driverloader")==0)
  1226. add_taint_module(mod,TAINT_PROPRIETARY_MODULE,LOCKDEP_NOW_UNRELIABLE);

  1227. /*lve claimstobe GPL but upstream won't provide source*/
  1228. if(strcmp(mod->name,"lve")==0)
  1229. add_taint_module(mod,TAINT_PROPRIETARY_MODULE,LOCKDEP_NOW_UNRELIABLE);

  1230. #ifdef CONFIG_MODVERSIONS
  1231. if((mod->num_syms&&!mod->crcs)||(mod->num_gpl_syms&&!mod->gpl_crcs)
  1232. ||(mod->num_gpl_future_syms&&!mod->gpl_future_crcs)
  1233. #ifdef CONFIG_UNUSED_SYMBOLS
  1234. ||(mod->num_unused_syms&&!mod->unused_crcs)
  1235. ||(mod->num_unused_gpl_syms&&!mod->unused_gpl_crcs)
  1236. #endif
  1237. ){
  1238. return try_to_force_load(mod,"no versions for exported symbols");
  1239. }
  1240. #endif
  1241. return 0;
  1242. }

  1243. static struct module_attribute*modinfo_attrs[]={
  1244. &module_uevent,
  1245. &modinfo_version,
  1246. &modinfo_srcversion,
  1247. &modinfo_initstate,
  1248. &modinfo_coresize,
  1249. &modinfo_initsize,
  1250. &modinfo_taint,
  1251. #ifdef CONFIG_MODULE_UNLOAD
  1252. &modinfo_refcnt,
  1253. #endif
  1254. NULL,
  1255. };

  1256. static void setup_modinfo(struct module*mod,struct load_info*info)
  1257. {
  1258. struct module_attribute*attr;
  1259. inti;

  1260. for(i=0;(attr=modinfo_attrs[i]);i++){
  1261. if(attr->setup)
  1262. attr->setup(mod,get_modinfo(info,attr->attr.name));
  1263. }
  1264. }

  1265. staticintsimplify_symbols(struct module*mod,conststruct load_info*info)
  1266. {
  1267. Elf_Shdr*symsec=&info->sechdrs[info->index.sym];
  1268. Elf_Sym*sym=(void*)symsec->sh_addr;
  1269. unsigned long secbase;
  1270. unsignedinti;
  1271. intret=0;
  1272. conststruct kernel_symbol*ksym;

  1273. //遍历模块所有符号
  1274. for(i=1;i<symsec->sh_size/sizeof(Elf_Sym);i++){
  1275. constchar*name=info->strtab+sym[i].st_name;

  1276. //不同符号类型必须进行不同的处理。
  1277. switch(sym[i].st_shndx){
  1278. caseSHN_COMMON://标注了一个尚未分配的公共块符号
  1279. DEBUGP("Common symbol: %s ",name);
  1280. printk("%s: please compile with -fno-common ",mod->name);
  1281. ret=-ENOEXEC;
  1282. break;

  1283. caseSHN_ABS://完全定义的符号是最容易的,因为什么也不需要做。
  1284. DEBUGP("Absolute symbol: 0x%08lx ",(long)sym[i].st_value);
  1285. break;

  1286. caseSHN_UNDEF://未定义的符号,会进行crc检查
  1287. //会调用check_version检查crc值是否一致,若一致返回内核中的同名符号
  1288. ksym=resolve_symbol_wait(mod,info,name);

  1289. //如果符号已经解决(crc一致),则没有问题,将内核中的符号地址赋给模块中的符号地址
  1290. if(ksym&&!IS_ERR(ksym)){
  1291. sym[i].st_value=ksym->value;//使用内核中的符号值
  1292. break;
  1293. }

  1294. //如果符号定义为弱的,也没有问题
  1295. if(!ksym&&ELF_ST_BIND(sym[i].st_info)==STB_WEAK)
  1296. break;

  1297. printk(KERN_WARNING"%s: Unknown symbol %s (err %li) ",mod->name,name,PTR_ERR(ksym));
  1298. ret=PTR_ERR(ksym)?:-ENOENT;
  1299. break;

  1300. //解决其他符号时(符号通过st_shndx成员指向固定的节区),根据节区新的起始地址
  1301. default:
  1302. if(sym[i].st_shndx==info->index.pcpu)
  1303. secbase=(unsigned long)mod_percpu(mod);
  1304. else
  1305. secbase=info->sechdrs[sym[i].st_shndx].sh_addr;
  1306. //根据符号所在节区的起始地址更改符号地址
  1307. sym[i].st_value+=secbase;
  1308. break;
  1309. }
  1310. }
  1311. return ret;
  1312. }

  1313. staticconststruct kernel_symbol*resolve_symbol_wait(struct module*mod,conststruct load_info*info,constchar*name)
  1314. {
  1315. conststruct kernel_symbol*ksym;
  1316. char owner[MODULE_NAME_LEN];

  1317. //调用resolve_symbol()函数
  1318. if(wait_event_interruptible_timeout(module_wq,!IS_ERR(ksym=resolve_symbol(mod,info,name,owner))||PTR_ERR(ksym)!=-EBUSY,30*HZ)<=0){
  1319. printk(KERN_WARNING"%s: gave up waiting for init of module %s. ",mod->name,owner);
  1320. }
  1321. return ksym;
  1322. }

  1323. staticconststruct kernel_symbol*resolve_symbol(struct module*mod,conststruct load_info*info,constchar*name,char ownername[])
  1324. {
  1325. struct module*owner;
  1326. conststruct kernel_symbol*sym;
  1327. constunsigned long*crc;
  1328. interr;
  1329. mutex_lock(&module_mutex);

  1330. //从内核中查找符号名为name的符号,并返回该符号的crc值
  1331. sym=find_symbol(name,&owner,&crc,!(mod->taints&(1<<TAINT_PROPRIETARY_MODULE)),true);
  1332. if(!sym)
  1333. goto unlock;

  1334. //检查该内核中的符号和模块中此未定义的符号的crc值是否一致
  1335. if(!check_version(info->sechdrs,info->index.vers,name,mod,crc,owner)){
  1336. sym=ERR_PTR(-EINVAL);
  1337. goto getname;
  1338. }

  1339. //更新模块的依赖关系,即修正模块的source_list和target_list链表
  1340. err=ref_module(mod,owner);
  1341. if(err){
  1342. sym=ERR_PTR(err);
  1343. goto getname;
  1344. }

  1345. getname:
  1346. strncpy(ownername,module_name(owner),MODULE_NAME_LEN);

  1347. unlock:
  1348. mutex_unlock(&module_mutex);
  1349. return sym;
  1350. }

  1351. staticintapply_relocations(struct module*mod,conststruct load_info*info)
  1352. {
  1353. unsignedinti;
  1354. interr=0;

  1355. //遍历所有的节区
  1356. for(i=1;i<info->hdr->e_shnum;i++){
  1357. //对于重定位节区来说,其sh_info指向重定位所适用的节区的节区头部索引
  1358. //像.rel.text节区对应.text节区
  1359. unsignedintinfosec=info->sechdrs[i].sh_info;

  1360. //如果当前节区附加的节区的索引大于节区的数目,则info不是一个有效的索引,不做处理。
  1361. if(infosec>=info->hdr->e_shnum)
  1362. continue;

  1363. //如果节区在执行过程中不占内存,则 不需要进行处理。
  1364. if(!(info->sechdrs[infosec].sh_flags&SHF_ALLOC))
  1365. continue;

  1366. //此节区包含重定位表项,其中没有补齐,进行符号重定位,则调用apply_relocate来处理
  1367. if(info->sechdrs[i].sh_type==SHT_REL)
  1368. err=apply_relocate(info->sechdrs,info->strtab,info->index.sym,i,mod);
  1369. //此节区包含重定位表项,其中有补齐,进行符号重定位,则调用apply_relocate_add来处理
  1370. elseif(info->sechdrs[i].sh_type==SHT_RELA)
  1371. err=apply_relocate_add(info->sechdrs,info->strtab,info->index.sym,i,mod);
  1372. if(err<0)
  1373. break;
  1374. }
  1375. returnerr;
  1376. }

  1377. intapply_relocate(Elf32_Shdr*sechdrs,constchar*strtab,unsignedintsymindex,unsignedintrelsec,struct module*me)
  1378. {
  1379. //sechdrs表示节区头部表起始地址,strtab表示字符串节区的内容,symindex表示符号节区在节区头部表的索引值,relsec表示重定位节区的索引值(例如:.rel.text节区),该节区的内容是重定位结构的表项
  1380. unsignedinti;
  1381. //找到重定位节区中的重定位表项起始地址
  1382. Elf32_Rel*rel=(void*)sechdrs[relsec].sh_addr;
  1383. Elf32_Sym*sym;
  1384. uint32_t*location;

  1385. DEBUGP("Applying relocate section %u to %u ",relsec,sechdrs[relsec].sh_info);

  1386. //遍历重定位节区中的重定位表项
  1387. for(i=0;i<sechdrs[relsec].sh_size/sizeof(*rel);i++){
  1388. //r_offset指定在此节区的区间r_offset处需要重新填写这个符号(.r_info指定)的绝对地址。找到重定位的位置,重定位节区relsec的sh_info表示重定位所适用的节区的节区头部索引值
  1389. //像.rel.text节区对应.text节区
  1390. location=(void*)sechdrs[sechdrs[relsec].sh_info].sh_addr+rel[i].r_offset;
  1391. //找到重定位的符号,ELF32_R_SYM(rel[i].r_info)表示这个符号在在符号表节区的内容中的索引值
  1392. sym=(Elf32_Sym*)sechdrs[symindex].sh_addr+ELF32_R_SYM(rel[i].r_info);

  1393. //sym->st_value是符号的绝对地址
  1394. switch(ELF32_R_TYPE(rel[i].r_info)){//重定位类型
  1395. caseR_386_32://绝对地址修正
  1396. //在要被修正地址处loc,把该地址下的值加上符号的绝对地址,等于这个位置处的取值就是符号地址了,一般来说*location初始值是0,加上符号绝对地址就能在此位置处找到符号地址了
  1397. *location+=sym->st_value;
  1398. break;
  1399. caseR_386_PC32://相对地址修正
  1400. /*Add the value,subtract its position*/
  1401. *location+=sym->st_value-(uint32_t)location;
  1402. break;
  1403. default:
  1404. pr_err("%s: Unknown relocation: %u ",me->name,ELF32_R_TYPE(rel[i].r_info));
  1405. return-ENOEXEC;
  1406. }
  1407. }
  1408. return 0;
  1409. }

  1410. staticintpost_relocation(struct module*mod,conststruct load_info*info)
  1411. {
  1412. //对模块的异常表进行排序
  1413. sort_extable(mod->extable,mod->extable+mod->num_exentries);

  1414. //因为mod对象已经复制到了内核中的最终位置,拷贝模块的percpu数据到mod对象的内存地址处。
  1415. percpu_modcopy(mod,(void*)info->sechdrs[info->index.pcpu].sh_addr,info->sechdrs[info->index.pcpu].sh_size);

  1416. //初始化module对象中中字符串表、符号表相关的成员,初始化core部分中的字符串表和符号表
  1417. add_kallsyms(mod,info);

  1418. /*Arch-specific module finalizing.*/
  1419. return module_finalize(info->hdr,info->sechdrs,mod);//x86是空函数
  1420. }

  1421. static void add_kallsyms(struct module*mod,conststruct load_info*info)
  1422. {
  1423. unsignedinti,ndst;
  1424. constElf_Sym*src;
  1425. Elf_Sym*dst;
  1426. char*s;
  1427. Elf_Shdr*symsec=&info->sechdrs[info->index.sym];//符号表节区

  1428. //符号表节区开始地址
  1429. mod->symtab=(void*)symsec->sh_addr;
  1430. //符号表项个数
  1431. mod->num_symtab=symsec->sh_size/sizeof(Elf_Sym);
  1432. //找到字符串节区
  1433. mod->strtab=(void*)info->sechdrs[info->index.str].sh_addr;

  1434. //遍历符号表节区中的符号表项,获取符号的属性(STB_LOCAL,STB_GLOBAL...)
  1435. for(i=0;i<mod->num_symtab;i++)
  1436. mod->symtab[i].st_info=elf_type(&mod->symtab[i],info);

  1437. //将core部分存储符号项的偏移地址info->symoffs加上core部分的起始地址得到存储符号项的地址。将符号表项的地址付给core_symtab成员,符号名称起始地址付给core_strtab成员
  1438. mod->core_symtab=dst=mod->module_core+info->symoffs;
  1439. mod->core_strtab=s=mod->module_core+info->stroffs;
  1440. src=mod->symtab;//符号表节区开始地址

  1441. //将符号表节区的符号项(若干的Elf_Sym结构)内容拷贝到core部分指定地址处
  1442. //将符号项中符号的名称拷贝到core部分指定地址处,并重新设置符号项中名称在符号字符串中的索引值st_name
  1443. for(ndst=i=0;i<mod->num_symtab;i++){
  1444. if(i==0||is_core_symbol(src+i,info->sechdrs,info->hdr->e_shnum)){
  1445. //符号项拷贝到mod->module_core+info->symoffs
  1446. dst[ndst]=src[i];
  1447. //重新设置符号名在mod->core_strtab中的索引值
  1448. dst[ndst++].st_name=s-mod->core_strtab;
  1449. //符号名称拷贝到mod->module_core+info->stroffs
  1450. s+=strlcpy(s,&mod->strtab[src[i].st_name],KSYM_NAME_LEN)+1;
  1451. }
  1452. }
  1453. mod->core_num_syms=ndst;//符号个数
  1454. }

  1455. staticintcomplete_formation(struct module*mod,struct load_info*info)
  1456. {
  1457. interr;

  1458. mutex_lock(&module_mutex);

  1459. //确认是否有重定义符号
  1460. err=verify_export_symbols(mod);
  1461. if(err<0)
  1462. goto out;

  1463. //模块bug相关操作
  1464. module_bug_finalize(info->hdr,info->sechdrs,mod);

  1465. //设置模块的状态
  1466. mod->state=MODULE_STATE_COMING;
  1467. out:
  1468. mutex_unlock(&module_mutex);
  1469. returnerr;
  1470. }

  1471. staticintverify_export_symbols(struct module*mod)
  1472. {
  1473. unsignedinti;
  1474. struct module*owner;
  1475. conststruct kernel_symbol*s;
  1476. struct{
  1477. conststruct kernel_symbol*sym;
  1478. unsignedintnum;
  1479. }arr[]={
  1480. {mod->syms,mod->num_syms},
  1481. {mod->gpl_syms,mod->num_gpl_syms},
  1482. {mod->gpl_future_syms,mod->num_gpl_future_syms},
  1483. #ifdef CONFIG_UNUSED_SYMBOLS
  1484. {mod->unused_syms,mod->num_unused_syms},
  1485. {mod->unused_gpl_syms,mod->num_unused_gpl_syms},
  1486. #endif
  1487. };

  1488. //遍历模块中的符号,在内核中检查是否已经导出,若已经导出该符号,则给出著名error:“exports duplicate symbol”
  1489. for(i=0;i<ARRAY_SIZE(arr);i++){
  1490. for(s=arr[i].sym;s<arr[i].sym+arr[i].num;s++){
  1491. if(find_symbol(s->name,&owner,NULL,true,false)){
  1492. printk(KERN_ERR"%s: exports duplicate symbol %s"" (owned by %s) ",mod->name,s->name,module_name(owner));
  1493. return-ENOEXEC;
  1494. }
  1495. }
  1496. }
  1497. return 0;
  1498. }

  1499. staticintdo_init_module(struct module*mod)
  1500. {
  1501. intret=0;

  1502. current->flags&=~PF_USED_ASYNC;

  1503. //内核通知
  1504. blocking_notifier_call_chain(&module_notify_list,MODULE_STATE_COMING,mod);

  1505. //SetROandNX regionsforcore
  1506. set_section_ro_nx(mod->module_core,mod->core_text_size,mod->core_ro_size,mod->core_size);

  1507. //SetROandNX regionsforinit
  1508. set_section_ro_nx(mod->module_init,mod->init_text_size,mod->init_ro_size,mod->init_size);

  1509. //调用模块构造函数
  1510. do_mod_ctors(mod);

  1511. //启动模块
  1512. if(mod->init!=NULL)
  1513. ret=do_one_initcall(mod->init);

  1514. if(ret<0){
  1515. /*Init routine failed:abort.Trytoprotect us from buggy refcounters.*/
  1516. mod->state=MODULE_STATE_GOING;
  1517. synchronize_sched();
  1518. module_put(mod);
  1519. blocking_notifier_call_chain(&module_notify_list,MODULE_STATE_GOING,mod);
  1520. free_module(mod);
  1521. wake_up_all(&module_wq);
  1522. return ret;
  1523. }
  1524. if(ret>0){
  1525. printk(KERN_WARNING"%s: '%s'->init suspiciously returned %d, it should follow 0/-E convention ""%s: loading module anyway... ",__func__,mod->name,ret,__func__);
  1526. dump_stack();
  1527. }

  1528. //模块初始化完成,更改状态,通知内核
  1529. mod->state=MODULE_STATE_LIVE;
  1530. blocking_notifier_call_chain(&module_notify_list,MODULE_STATE_LIVE,mod);

  1531. if(current->flags&PF_USED_ASYNC)
  1532. async_synchronize_full();
  1533. mutex_lock(&module_mutex);
  1534. /*Drop initial reference.*/
  1535. module_put(mod);
  1536. rim_init_extable(mod);
  1537. #ifdef CONFIG_KALLSYMS
  1538. mod->num_symtab=mod->core_num_syms;
  1539. mod->symtab=mod->core_symtab;
  1540. mod->strtab=mod->core_strtab;
  1541. #endif
  1542. //释放初始化部分空间,这部分只是在初始化有效,初始化结束回收资源,清空
  1543. unset_module_init_ro_nx(mod);
  1544. module_free(mod,mod->module_init);
  1545. mod->module_init=NULL;
  1546. mod->init_size=0;
  1547. mod->init_ro_size=0;
  1548. mod->init_text_size=0;
  1549. mutex_unlock(&module_mutex);
  1550. wake_up_all(&module_wq);
  1551. return 0;
  1552. }

  1553. int__init_or_module do_one_initcall(initcall_t fn)
  1554. {
  1555. intcount=preempt_count();
  1556. intret;
  1557. char msgbuf[64];

  1558. if(initcall_debug)
  1559. ret=do_one_initcall_debug(fn);
  1560. else
  1561. ret=fn();//执行模块的init_module函数

  1562. msgbuf[0]=0;

  1563. if(preempt_count()!=count){
  1564. sprintf(msgbuf,"preemption imbalance ");
  1565. preempt_count()=count;
  1566. }

  1567. if(irqs_disabled()){
  1568. strlcat(msgbuf,"disabled interrupts ",sizeof(msgbuf));
  1569. local_irq_enable();
  1570. }
  1571. WARN(msgbuf[0],"initcall %pF returned with %s ",fn,msgbuf);

  1572. return ret;
  1573. }

免责声明:文章转载自《insmod过程详解【转】》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇解决:Vue中给input框手动赋值,视图却不更新关于MongoDB 配置安全选项(security)后无法正常启动(Unrecognized option: security)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

python 脚本检测python 版本

通过sys 模块的sys_info可以返回当前python 的版本信息, 其返回值是一个元组, 比如(2, 6, 6, 'final', 0); 表示当前版本为2.6.6 , 我们可以利用这个变量的值判断python版本; #!/usr/bin/python import sys if sys.version_info < (2, 7):...

结对项目:一寸时光APP(日程管理)二

建立数据库 package com.example.myapplication3.db; import android.content.ContentValues;import android.content.Context;import android.database.Cursor;import android.database.sqlite.SQLi...

HBase 伪分布式环境搭建及基础命令使用

一.前提条件: (1)文件存储在HDFS文件系统之上。因此必须启动hadoop服务。(namenode,datanode,resourcemanager,nodemanager,historyserver)(2)源文件依赖于zookeeper。因此需要启动zookeeper服务。(./zkServer ./zkCli.sh) 二,HBase的安装(版本:5...

iOS 测试 | iOS 自动化性能采集

​今天小编跟大家分享一篇来自学院内部学员的技术分享,本文主要介绍了作者在进行 iOS 自动化性能采集的一些经验,希望对大家在进行 iOS 自动化测试时有一些启发。 不要为小事遮住视线,我们还有更大的世界 前言 对于iOS总体生态是比较封闭的,相比Android没有像adb这种可以查看内存、cpu的命令.在日常做性能测试,需要借助xcode中instrum...

Tapestry5之onActivate和onPassivate

T5有三种类型的事件,分别是EventLink,ActionLink,Form。并且前两种是通过HTTP GET从服务器获得信息的,最后一种是通过HTTP POST获得信息的。 还有一点儿很重要的就是EventLink和ActionLink从服务器端获得想要的信息的方式是:GET/REDIRECT/GET。FORM的方式是:POST/REDIRECT/GET...

gdb 调试

昨天下班之间请教师父一个panic的解法,见他用gdb调试,真的很厉害,看到堆栈的东西,跟踪堆栈,定位报错的panic出错的具体汇编语句,很惊吓,感叹自己也是用gdb很久的人了,他的很多用法还不知道,特补充下vmlinux和gdb的相关知识在此作为笔记。 (gdb)list *0xc33310a0 (查看0xc33310a0地址所在的源代码段,常用来查看报...