当前位置:主页 > 软件编程 > C代码 >

C语言 程序的编译系统解析

时间:2022-06-02 10:04:03 | 栏目:C代码 | 点击:

今天我来补一下C语言篇的程序的编译的一篇文章,也算是有一个结尾了。

程序的翻译环境和执行环境

在ANSI C的任何一种实现中,存在两个不同的环境 :

第1种是翻译环境,在这个环境中源代码被转换为可执行的机器指令。

第2种是执行环境 ,它用于实际执行代码。

一个.c的文件事如何变成.exe的可执行文件的呢?下面这张图片是一个大概的过程:

请添加图片描述

编译和链接

翻译环境

请添加图片描述

编译的几个阶段

接下来,我来用Linux平台来给大家演示一下编译的三个过程:

我们先编写一个简单C程序:

请添加图片描述

然后执行这样一句指令:

gcc test.c

这句指令是让gcc这个编译器来编译我们的代码,执行完这句指令我们会发现会生成一个a.out这样一个可执行文件,

请添加图片描述

我们执行再下面这样一句指令:

./a.out

这样我们就可以执行这个可执行文件了,

请添加图片描述

为了让大家更好地感受到编译的过程,我们来一步一步看:

预处理

我们执行再下面这样一句指令,让代码预处理完之后就停下来:

gcc -E test.c -o test.i

这句指令的意思就是把预处理完之后的信息输出到一个test.i的文件中。

请添加图片描述

可以发现的是,这里多了一个test,i的文件,我们可以打开看一看:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pGZW3x4b-1637932306122)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126200920738.jpg)]

可以发现的是,有三个点发生了变化:

我们对原代码做一个处理,不包含stdio.h的头文件,我们自己写一个头文件:

再来看一下,预处理后的文件是什么样子的:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jICkxv4k-1637932306124)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126201809726.jpg)]

效果通上面一样。

所以预处理的几个动作

编译

执行再下面这样一句指令让文件进行编译形成汇编代码:

gcc -S test.c

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nYnbbB65-1637932306125)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126202540289.jpg)]

执行完之后就可以生产出一个test.s的文件,我们可以打开看一看:

这里其实就是汇编代码。

所以编译的几个动作

符号汇总: 符号汇总的都是全局的符号。例如上面我们的代码头文件就汇总了一个Add,.c文件就汇总的一个Add和main。

汇编

接下来我们执行这样一条指令:

gcc -c test.c

对源文件进行汇编,结果生成了一个test.o的目标文件:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Segd6oKn-1637932306126)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126203431140.jpg)]

打开这个文件,我们会发现这是一个我们看不懂的二进制文件:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YjEQb15l-1637932306127)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126203517294.jpg)]

所以其实汇编是把汇编代码转换为二进制代码(机器指令)。

这个过程还做了一件件事——形成符号表

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O6xmUQVU-1637932306127)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126204552806.jpg)]

链接

链接做的两个事情

在Linux系统下,test.o二进制文件是用一个elf这样的格式来组织文件的。

elf会把文件组织成一个段。test.o和Add.o都有一个段,那么我们怎样才能看懂elf格式的文件呢?

我们有这样一个工具叫做readelf,他可以看懂这样一个文件,所以我们输入这样一条指令:

readelf test.o -a

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kDmpTiYe-1637932306128)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126205639154.jpg)]

我们就确实可以看到这样一个段的存在。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xQnwleYa-1637932306128)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126210149263.jpg)]

然后这下面还有符号表的汇总:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ufzQtz4Y-1637932306129)(C:\Users\久别重逢还不错\AppData\Roaming\Typora\typora-user-images\image-20211126210550360.jpg)]

其实a.out这个文件也是elf格式的,所以其实链接就是把这几个elf格式的文件的段表合并,然后test中的Add函数就有了地址。

运行环境

程序执行的过程:

您可能感兴趣的文章:

相关文章