Android C++系列:Linux进程(二)

简介: 用fork创建子进程后执行的是和父进程相同的程序(但有可能执行不同的代码分支), 子进程往往要调用一种exec函数以执行另一个程序。当进程调用一种exec函数时,该进程的 用户空间代码和数据完全被新程序替换,从新程序的启动例程开始执行。调用exec并不创建 新进程,所以调用exec前后该进程的id并未改变。

image.png


1. fork


#include <unistd.h> 
pid_t fork(void);


子进程复制父进程的0到3g空间和父进程内核中的PCB,但id号不同。 fork调用一次返回两次


  • 父进程中返回子进程ID
  • 子进程中返回0
  • 读时共享,写时复制


#include <sys/types.h> 
#include <unistd.h> 
#include <stdio.h> 
#include <stdlib.h>
int main(void) {
  pid_t pid; 
  char *message; 
  int n;
  pid = fork(); 
  if (pid < 0) {
    perror("fork failed");
    exit(1); 
  }
  if (pid == 0) {
    message = "This is the child\n"; 
    n = 6;
  } else {
    message = "This is the parent\n"; 
    n = 3;
  }
  for(; n > 0; n--) {
    printf(message);
    sleep(1); 
  }
  return 0; 
 }


image.png


1.1 进程相关函数


#include <sys/types.h> #include <unistd.h>
pid_t getpid(void); //返回调用进程的PID号
pid_t getppid(void); //返回调用进程父进程的PID号


getpid/gteppid


#include <unistd.h> 
#include <sys/types.h>
uid_t getuid(void); //返回实际用户ID 
uid_t geteuid(void); //返回有效用户ID


getuid


#include <unistd.h> 
#include <sys/types.h>
gid_t getgid(void); //返回实际用户组ID 
gid_t getegid(void); //返回有效用户组ID


getgid


vfork


  • 用于fork后马上调用exec函数
  • 父子进程,共用同一地址空间,子进程如果没有马上exec而是修改了父进程出得到的变量值,此修改会在父进程中生效
  • 设计初衷,提高系统效率,减少不必要的开销
  • 现在fork已经具备读时共享写时复制机制,vfork逐渐废弃


2. exec族


用fork创建子进程后执行的是和父进程相同的程序(但有可能执行不同的代码分支), 子进程往往要调用一种exec函数以执行另一个程序。当进程调用一种exec函数时,该进程的 用户空间代码和数据完全被新程序替换,从新程序的启动例程开始执行。调用exec并不创建 新进程,所以调用exec前后该进程的id并未改变。


其实有六种以exec开头的函数,统称exec函数:


#include <unistd.h>
int execl(const char *path, const char *arg, ...);
int execlp(const char *file, const char *arg, ...);
int execle(const char *path, const char *arg, ..., char *const envp[]); 
int execv(const char *path, char *const argv[]);
int execvp(const char *file, char *const argv[]);
int execve(const char *path, char *const argv[], char *const envp[]);


这些函数如果调用成功则加载新的程序从启动代码开始执行,不再返回,如果调用出错 则返回-1,所以exec函数只有出错的返回值而没有成功的返回值。


这些函数原型看起来很容易混,但只要掌握了规律就很好记。不带字母p(表示 path)的exec函数第一个参数必须是程序的相对路径或绝对路径,例如“/bin/ls”或“./ a.out”,而不能是“ls”或“a.out”。对于带字母p的函数:


如果参数中包含/,则将其视为路径名。 否则视为不带路径的程序名,在PATH环境变量的目录列表中搜索这个程序。 带有字母l(表示list)的exec函数要求将新程序的每个命令行参数都当作一个参数传


给它,命令行参数的个数是可变的,因此函数原型中有...,...中的最后一个可变参数应该是 NULL,起sentinel的作用。对于带有字母v(表示vector)的函数,则应该先构造一个指向 各参数的指针数组,然后将该数组的首地址当作参数传给它,数组中的最后一个指针也应该 是NULL,就像main函数的argv参数或者环境变量表一样。


对于以e(表示environment)结尾的exec函数,可以把一份新的环境变量表传给它,其 他exec函数仍使用当前的环境变量表执行新程序。


exec调用举例如下:


char *const ps_argv[] ={"ps", "-o", "pid,ppid,pgrp,session,tpgid,comm", NULL}; 
char *const ps_envp[] ={"PATH=/bin:/usr/bin", "TERM=console", NULL}; 
execl("/bin/ps", "ps", "-o", "pid,ppid,pgrp,session,tpgid,comm", NULL); 
execv("/bin/ps", ps_argv);
execle("/bin/ps", "ps", "-o", "pid,ppid,pgrp,session,tpgid,comm", NULL, ps_envp); execve("/bin/ps", ps_argv, ps_envp);
execlp("ps", "ps", "-o", "pid,ppid,pgrp,session,tpgid,comm", NULL);
execvp("ps", ps_argv);


事实上,只有execve是真正的系统调用,其它五个函数最终都调用execve,所以execve 在man手册第2节,其它函数在man手册第3节。这些函数之间的关系如下图所示。


image.png


一个完整的例子:


#include <unistd.h> 
#include <stdlib.h>
int main(void) {
  execlp("ps", "ps", "-o", "pid,ppid,pgrp,session,tpgid,comm", NULL); 
  perror("exec ps");
  exit(1);
}


由于exec函数只有错误返回值,只要返回了一定是出错了,所以不需要判断它的 返回值,直接在后面调用perror即可。注意在调用execlp时传了两个“ps”参数,第一 个“ps”是程序名,execlp函数要在PATH环境变量中找到这个程序并执行它,而第二 个“ps”是第一个命令行参数,execlp函数并不关心它的值,只是简单地把它传给ps程 序,ps程序可以通过main函数的argv[0]取到这个参数。


调用exec后,原来打开的文件描述符仍然是打开的。利用这一点可以实现I/O重定向。 先看一个简单的例子,把标准输入转成大写然后打印到标准输出:


例 upper


/* upper.c */ #include <stdio.h>
int main(void) {
  int ch;
  while((ch = getchar()) != EOF) {
    putchar(toupper(ch)); 
  }
  return 0; 
}


例 wrapper


/* wrapper.c */ 
#include <unistd.h> 
#include <stdlib.h> 
#include <stdio.h> 
#include <fcntl.h>
int main(int argc, char *argv[]) {
  int fd;
  if (argc != 2) {
    fputs("usage: wrapper file\n", stderr);
    exit(1); 
  }
  fd = open(argv[1], O_RDONLY); 
  if(fd<0) {
    perror("open");
    exit(1); 
  }
  dup2(fd, STDIN_FILENO); 
  close(fd);
  execl("./upper", "upper", NULL); 
  perror("exec ./upper");
  exit(1); 
}


wrapper程序将命令行参数当作文件名打开,将标准输入重定向到这个文件,然后调用 exec执行upper程序,这时原来打开的文件描述符仍然是打开的,upper程序只负责从标准输 入读入字符转成大写,并不关心标准输入对应的是文件还是终端。运行结果如下:


  • l 命令行参数列表
  • p 搜素file时使用path变量
  • v 使用命令行参数数组
  • e 使用环境变量数组,不使用进程原有的环境变量,设置新加载程序运行的环境变量


3. 总结


本文介绍了进程原语:fork和exec。 fork调用一次返回两次:父进程中返回子进程ID ;子进程中返回0;读时共享,写时复制。

目录
相关文章
|
15天前
|
NoSQL Unix Linux
Linux下的系统编程——守护进程、线程(十二)
Linux下的系统编程——守护进程、线程(十二)
9 0
Linux下的系统编程——守护进程、线程(十二)
|
15天前
|
消息中间件 Linux
Linux下的系统编程——进程间的通信(九)
Linux下的系统编程——进程间的通信(九)
28 1
Linux下的系统编程——进程间的通信(九)
|
15天前
|
Linux
Linux下的系统编程——进程的执行与回收(八)
Linux下的系统编程——进程的执行与回收(八)
27 1
Linux下的系统编程——进程的执行与回收(八)
|
15天前
|
NoSQL Linux Shell
Linux下的系统编程——认识进程(七)
Linux下的系统编程——认识进程(七)
35 1
Linux下的系统编程——认识进程(七)
|
15天前
|
存储 安全 数据管理
进程概念【linux】
进程概念【linux】
|
15天前
|
Linux
百度搜索:蓝易云【深入解析Linux进程内存:VSS、RSS、PSS、USS及查看方式】
通过以上方法,你可以深入了解Linux进程的内存使用情况,包括VSS、RSS、PSS、USS等指标,帮助你进行性能优化和资源管理。
29 12
|
16天前
|
监控 NoSQL Linux
《Linux中的进程:任务管理的独门技能大揭秘》(ps、top等)
《Linux中的进程:任务管理的独门技能大揭秘》(ps、top等)
24 0
|
17天前
|
Linux
百度搜索:蓝易云【Linux系统ps命令:查看正在运行的进程】
通过这些简洁的ps命令用法,你可以方便地查看Linux系统中正在运行的进程信息。
17 1
|
Android开发
【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★(二)
【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★(二)
194 0
【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★(二)
|
开发工具 Android开发 C++
【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★(一)
【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★(一)
170 0
【Android 逆向】Android 进程注入工具开发 ( 总结 | 源码编译 | 逆向环境搭建使用 | 使用进程注入工具进行逆向操作 ) ★★★(一)

相关产品

  • 云迁移中心