rbpf虚拟机-即时编译器(JIT)

简介: 该篇文章是记录rbpf虚拟机即时编译器(JIT)方法过程。本文记录的是基于 x86-64 架构的 eBPF(Extended Berkeley Packet Filter)即时编译器(JIT)。(学习该虚拟机的目的是为了搞懂solana合约的执行方式,solana使用的rbpf是在该虚拟机上进行扩展。)

✨重磅!盹猫的个人小站正式上线啦~诚邀各位技术大佬前来探秘!✨
—— 专为开发者打造的宝藏基地,等你来探索!
这里有:


🔥 硬核技术干货:编程技巧、开发经验、踩坑指南,带你解锁技术新姿势!
🎉 趣味开发日常:代码背后的脑洞故事、工具测评,让技术圈不再枯燥~
💎 独家资源分享:开源项目、学习资料包,助你打怪升级快人一步!


🚀 立即访问 → 盹猫猫的个人小站 ← 点击探索
🌟 说不定这里就有你寻找已久的技术秘籍哦~

@[toc]

Welcome to Code Block's blog

本篇文章主要介绍了
[rbpf虚拟机-即时编译器(JIT)]
❤博主广交技术好友,喜欢我的文章的可以关注一下❤

一、概述

该篇文章是记录rbpf虚拟机即时编译器(JIT)方法过程。

本文记录的是基于 x86-64 架构的 eBPF(Extended Berkeley Packet Filter)即时编译器(JIT)。

(学习该虚拟机的目的是为了搞懂solana合约的执行方式,solana使用的rbpf是在该虚拟机上进行扩展。)


二、主要功能

2.1 寄存器映射

eBPF 有 11 个通用寄存器,x86-64 有更多的寄存器。

  • RAX 映射到 eBPF 的返回值寄存器。
  • RDI、RSI、RDX 等寄存器用于传递参数。

    2.2 指令发射

    指令发射是 JIT 编译的核心部分(emit*),在本编译器中主要由下述指令完成:

  • emit_alu32emit_alu64 生成算术逻辑单元(ALU)指令。

  • emit_mov 生成数据传输指令。
  • emit_jccemit_jmp 生成条件跳转和无条件跳转指令。

    2.3 跳转处理

    eBPF 中的跳转指令(如 JEQ、JGT 等)动态计算目标地址。

    2.4 辅助函数调用

    eBPF 支持调用辅助函数(如哈希表查找、随机数生成等)。

三、关键代码

3.1 寄存器上下文

先保存寄存器的当前值,以便在 JIT 编译的代码执行完成后可以恢复它们。
保存寄存器

    self.emit_push(mem, RBP);
    self.emit_push(mem, RBX);
    self.emit_push(mem, R13);
    self.emit_push(mem, R14);
    self.emit_push(mem, R15);

3.2 存储中间值

self.emit_mov(mem, RDX, R10);

RDX用于传递内存指针,这里将RDX赋值给R10,即使用R10存储临时数据。

3.3 内存缓冲区

根据use_mbuff和update_data_ptr的值来判断:

  • use_mbuff:是否启用缓冲区
  • update_data_ptr:是否需要更新数据指针

为JIT编译的函数序言准备寄存器和内存指针状态。

  match (use_mbuff, update_data_ptr) {
     
      (false, _) => {
     
          //不使用任何mbuff,内存指针移至寄存器1
          if map_register(1) != RDX {
     
              self.emit_mov(mem, RDX, map_register(1));
          }
      }
      (true, false) => {
     
          // 使用已经指向mem和mem_end的mbuff:将其移动到寄存器1。
          // We use a mbuff already pointing to mem and mem_end: move it to register 1.
          if map_register(1) != RDI {
     
              self.emit_mov(mem, RDI, map_register(1));
          }
      }
      //使用 mbuff,并且需要更新数据指针(mem 和 mem_end 的偏移值)
      (true, true) => {
     
          self.emit_alu64(mem, 0x01, RDI, R8); // add mbuff to mem_offset in R8
          self.emit_store(mem, OperandSize::S64, RDX, R8, 0); // set mem at mbuff + mem_offset
                                                              // Store mem_end at mbuff + mem_end_offset. Trash R9.
          self.emit_load(mem, OperandSize::S64, RDX, R8, 0); // load mem into R8
          self.emit_alu64(mem, 0x01, RCX, R8); // add mem_len to mem (= mem_end)
          self.emit_alu64(mem, 0x01, RDI, R9); // add mbuff to mem_end_offset
          self.emit_store(mem, OperandSize::S64, R8, R9, 0); // store mem_end

          // Move rdi into register 1
          if map_register(1) != RDI {
     
              self.emit_mov(mem, RDI, map_register(1));
          }
      }
  }

对应功能
当不使用任何mbuff,内存指针移至寄存器1
当使用已经指向mem和mem_end的mbuff:将其移动到寄存器1。
当使用 mbuff,并且需要更新数据指针(mem 和 mem_end 的偏移值)

3.4 初始化栈

self.emit_mov(mem, RSP, map_register(10));
self.emit_alu64_imm32(mem, 0x81, 5, RSP, ebpf::STACK_SIZE as i32);

将RSP(栈指针)赋值给寄存器R10,分配栈空间(emit_alu64_imm32 调整 RSP)。

3.5 指令翻译

        while insn_ptr * ebpf::INSN_SIZE < prog.len() {
     
            let insn = ebpf::get_insn(prog, insn_ptr);

            self.pc_locs[insn_ptr] = mem.offset;

            let dst = map_register(insn.dst);
            let src = map_register(insn.src);
            let target_pc = insn_ptr as isize + insn.off as isize + 1;

            match insn.opc {
     
                // BPF_LD class
                // R10 is a constant pointer to mem.
                ebpf::LD_ABS_B => self.emit_load(mem, OperandSize::S8, R10, RAX, insn.imm),
                ....}
    }

这里类似与汇编器和反汇编器,对不同指令进行翻译。

3.6 收尾部分(Epilogue)

        //1.
        self.set_anchor(mem, TARGET_PC_EXIT);
        //2.
        // Move register 0 into rax
        if map_register(0) != RAX {
     
            self.emit_mov(mem, map_register(0), RAX);
        }
        //3.
        // Deallocate stack space
        self.emit_alu64_imm32(mem, 0x81, 0, RSP, ebpf::STACK_SIZE as i32);
  • self.set_anchor(mem, TARGET_PC_EXIT); 即设置突出标记,对应汇编码总的EXIT
  • 确保返回值符合 x86-64 调用约定。
  • 释放栈空间。

    3.7 恢复寄存器和返回调用

     self.emit_pop(mem, R15);
     self.emit_pop(mem, R14);
     self.emit_pop(mem, R13);
     self.emit_pop(mem, RBX);
     self.emit_pop(mem, RBP);
     //返回
     self.emit1(mem, 0xc3); // ret
    

什么是x86-64 调用约定(System V ABI )?

  • 现代64位Linux/Unix系统的标准约定。

    • 前6个整型参数通过寄存器传递(RDI, RSI, RDX, RCX, R8, R9),其余参数通过栈传递。

    • 返回值通过RAX传递,调用者负责保存部分寄存器。

四、总结

通过对即时编译器的执行进行分步骤记录,知道该JIT是按照x86-64调用标准进行编写,其寄存器和堆栈分配以及返回值都符合对应标准。对执行过程有了一些了解。

不同的(如arm架构)的JIT与X86其标准不同,所以其JIT过程也不同。

代码来源:rbpf虚拟机
鸣谢: qmonnet 提供的开源代码.

当然,我也会将带有中文注释和自己理解的一些代码上传的我的github页面,感兴趣的朋友可以进行clone查看.

我的GitHub:forked

目录
相关文章
|
7月前
|
安全
电脑32位系统能改64位系统吗
本文详解32位系统能否升级为64位。答案是:可以,但需满足CPU支持64位架构、内存至少4GB等条件。升级唯一方法是重装系统,需备份数据、制作启动U盘、设置BIOS并安装驱动。升级前务必确认硬件兼容性,避免系统运行不稳定。
|
2月前
|
人工智能 资源调度 安全
AI计算机视觉在公共安全领域的实践:从“滑倒重灾区”看毫秒级跌倒预警技术拆解
基于边缘AI视觉技术,构建从跌倒姿态识别、环境风险检测到智能联动响应的安全闭环。0.8秒内完成风险判定,联动警示、清洁与急救系统,实现19秒快速干预,骨折率下降76%,成本降81%,到店客流反增11%。
155 8
|
2月前
|
运维 监控 Python
Python 微服务架构实践:从模块化到轻量级分布式
本文详解Python微服务落地路径:从模块化拆分、轻量框架封装,到服务通信、注册发现,再到Docker容器化部署与监控运维,系统阐述中小团队如何以低成本实现“低耦合、快迭代”的分布式架构。
|
10月前
|
人工智能 Linux API
119K star!无需GPU轻松本地部署多款大模型,DeepSeek支持!这个开源神器绝了
"只需一行命令就能在本地运行Llama 3、DeepSeek-R1等前沿大模型,支持Windows/Mac/Linux全平台,这个开源项目让AI开发从未如此简单!"
628 0
|
8月前
|
机器学习/深度学习 人工智能 PyTorch
200行python代码实现从Bigram模型到LLM
本文从零基础出发,逐步实现了一个类似GPT的Transformer模型。首先通过Bigram模型生成诗词,接着加入Positional Encoding实现位置信息编码,再引入Single Head Self-Attention机制计算token间的关系,并扩展到Multi-Head Self-Attention以增强表现力。随后添加FeedForward、Block结构、残差连接(Residual Connection)、投影(Projection)、层归一化(Layer Normalization)及Dropout等组件,最终调整超参数完成一个6层、6头、384维度的“0.0155B”模型
440 11
200行python代码实现从Bigram模型到LLM
|
开发框架 人工智能 小程序
小程序常见的 UI 框架
【10月更文挑战第17天】小程序 UI 框架为开发者提供了便捷的工具和资源,帮助他们快速构建高质量的小程序界面。在选择框架时,需要综合考虑各种因素,以找到最适合项目的解决方案。随着技术的不断进步,UI 框架也将不断发展和创新,为小程序开发带来更多的便利和可能性。
1190 156
|
SQL 存储 数据库
excel导入sql数据库
将Excel数据导入SQL数据库是一个相对常见的任务,可以通过多种方法来实现。以下是一些常用的方法: ### 使用SQL Server Management Studio (SSMS) 1
|
数据可视化 数据挖掘 数据处理
淘宝天猫玩具销售数据可视化(下)
淘宝天猫玩具销售数据可视化(下)
717 2
|
存储 安全 算法
信息安全基础:密码学与哈希函数
【7月更文挑战第11天】密码学和哈希函数作为信息安全领域的核心技术,在保护数据机密性、完整性和可鉴别性方面发挥着重要作用。通过深入研究密码学的基本概念和哈希函数的特性,我们可以更好地理解和应用这些技术,确保信息在传输和存储过程中的安全性。随着技术的不断发展,密码学和哈希函数的应用也将更加广泛和深入。
|
人工智能 缓存 网络协议
网络层之三层交换、icmp协议、arp协议
网络层之三层交换、icmp协议、arp协议