Linux中 进程创建 相关的execve函数调用[Linux高并发服务器开发]

Linux中 进程创建 相关的execve函数调用[Linux高并发服务器开发],第1张

Linux中 进程创建 相关的execve函数调用[Linux高并发服务器开发]

目录

一、exec函数族:

二、exec函数族的调用流程:

三、代码示例:

1.execl函数调用:

2.execlp函数的调用:

3.调用失败的案例:

4.关于其他exec函数的说明:


一、exec函数族:

exec函数族 的作用 是 根据指定的文件名找到可执行文件,并用它来取代调用进程的内容,  就是在调用进程内部执行一个可执行文件。

exec函数族有以下的函数:

Linux系统函数:

int execve(const char *filename, char *const argv[ ], char *const envp[ ]);

C语言标准库中的exec函数都是 基于Linux的系统函数execve封装的,有如下函数:

int execl (const char *path, const char *arg, ...);    // 常用
int execlp (const char *file, const char *arg, ... );   //常用
int execle (const char *path, const char *arg, ...);
int execv (const char *path, char *const argv[]);
int execvp (const char *file, char *const argv[]);
int execvpe (const char *file, char *const argv[], char *const envp[]);

各个函数后,不同字符的含义如下:

l (list)        参数地址列表,以空指针结尾

v(vector)   存有各参数地址的指针数组的地址

p(path)     按系统环境变量PATH, 指定的目录搜索可执行文件

e(environment)   存有环境变量字符串地址的指针数组的地址

二、exec函数族的调用流程:

exec函数族的函数执行成功后不会返回,因为调用进程的实体,包括 代码段,数据段 和 堆栈等都已经被新的内容取代,只留下进程ID等一些表面的信息仍保持原样。  只有调用失败了,才会返回-1,从原程序的调用点接着往下执行。

对于execl调用可执行程序的示意图如下:

       当上图中,调用execl函数失败的时候,用户区进程内容不会被替换,execl的代码段程序还存在,就可以获取到失败的返回值 -1。

 当调用 execcl 函数成功的时候,原程序用户区的数据都被替换成 a.out 的用户区内容,原来的代码段中的execl函数调用,已经被替换成 a.out 中的数据内容,因此调用成功后不会有返回值。 调用成功示意图如下:

三、代码示例: 1.execl函数调用:
//    #include
//    int execl(const char *path, const char *arg, ... );


#include
#include 

int main()
{
    //创建一个子进程,在子进程中执行exec函数族中的函数
    //因为要是从当前父进程,执行的话,当前的程序都会被替换了
    pid_t pid = fork();

    if(pid > 0)
    {//父进程
        printf("I am parent process, pid:%d n",getpid());
        sleep(1);
    }else if(pid == 0)
    {
        //子进程
        //相对路径
        execl("hello","hello",NULL);
        
        perror("execl");
        printf("i am child process ,pid:%dn",getpid());
    }

    for(int i=0;i<3;++i)
    {
        printf("i = %d, pid = %d n",i,getpid());
    }

    return 0;
}

需要执行的hello 可执行程序,源代码如下:

#include

int main()
{
    printf("hello hellon");
    return 0;
}

需要先生成 hello 可执行文件,然后再编译 execl ,执行结果如下:

 通过执行结果可以看到,子进程的程序被替换成了 hello 的可执行文件。子进程的程序已经被替换,不再有for循环的代码,因此不会 执行for循环打印i的值了。 父进程中的代码没有被替换,所以父进程会打印i的值。

还可以调用 shell命令进程,进行相应的 *** 作,比如将上面程序中execl函数的调用,更改为下面:

//执行 shell 命令

execl("/bin/ps","ps","aux",NULL);

执行结果,如下:

 注意:

        execl函数的第一个参数  const char *path ,得是被调用进程的位置目录,尽量写绝对路径。

2.execlp函数的调用:

int execlp (const char *file, const char *arg, ... ); 

file是 被调可执行程序的文件名 ;

arg 是参数,以NULL结束

代码如下:

#include
#include 

int main()
{
    //创建一个子进程,在子进程中执行exec函数族中的函数
    //因为从当前父进程,执行的话,当前的程序都会被替换了
    pid_t pid = fork();

    if(pid > 0)
    {//父进程
        printf("I am parent process, pid:%d n",getpid());
        sleep(1);
    }else if(pid == 0)
    {
        //子进程
        //执行 shell 命令 ,会从环境变量中查找
        execlp("ps","ps","aux",NULL);
        printf("i am child process ,pid:%dn",getpid());
    }

    for(int i=0;i<3;++i)
    {
        printf("i = %d, pid = %d n",i,getpid());
    }

    return 0;
}

执行结果如下:

 

3.调用失败的案例:

比如,如下的代码:

#include
#include 

int main()
{
    //创建一个子进程,在子进程中执行exec函数族中的函数
    //因为从当前父进程,执行的话,当前的程序都会被替换了
    pid_t pid = fork();

    if(pid > 0)
    {//父进程
        printf("I am parent process, pid:%d n",getpid());
        sleep(1);
    }else if(pid == 0)
    {
        //子进程

        //执行 shell 命令
        execl("ps","ps","aux",NULL);//错误示范,当下目录下没有ps进程
        perror("execl");
        printf("i am child process ,pid:%dn",getpid());
    }

    for(int i=0;i<3;++i)
    {
        printf("i = %d, pid = %d n",i,getpid());
    }

    return 0;
}

执行结果如下:

调用失败了,会返回-1,从原程序的调用点接着往下执行。 调用失败,子进程中for循环的代码没有被替换,因此子进程也会执行for循环,打印i值。

4.关于其他exec函数的说明:

execv函数的调用:

int execv(const char *path, char *const argv[]);

argv是需要的参数的一个字符串数组

例如:

char* argv[] = {"pa","aux",NULL}

execv("/bin/ps",argv);

execve函数的调用:

int execve(const char *filename, char *const argv[], char *const envp[]);

envp是自己定义的环境变量的目录, 当执行filename的可执行文件时,会依次从envp的环境变量中查看 filename的可执行文件。

比如: char* const envp[] = {"/home/aa", "/home/bb","/home/cc",NULL};

使用命令 man 2 execve  ,打开帮助文档 ,中有详细的说明:

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5680695.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存