HarmonyOS技术社区 · 2020年12月10日

#2020征文-开发板# 【鸿蒙】SYS_RUN()和MODULE_INIT()之间的那些事

接触鸿蒙设备开发有一段时间了,也是时候好好挖一挖鸿蒙设备程序的启动流程了。

破冰问题:鸿蒙设备程序从哪里开始运行的?

相信大家都已经非常清楚了,鸿蒙设备程序需要指定入口函数,具体表现在代码层面就是通过语句 SYS_RUN(app_entry); 指定,其中 app_entry 是设备程序入口函数名;而整个鸿蒙设备的启动流程也可以顺理成章的挖掘出来。如下图:
图片.png

这看起来非常完美了,解决了所有问题!可是,我觉得还是有不清楚的地方,即:MODULE_INIT(run) 干了什么事?为什么最终会调用到 app_entry() 这个入口函数?

接下来,我们逐个问题的解决!

本质问题:MODULE_INIT(run) 干了什么事?

要弄清楚这个问题,就得先来讲讲 SYS_RUN() 究竟是什么?!有同学可能会认为 SYS_RUN(app_entry); 是一个函数调用语句,将设备程序入口地址注册到系统中,进而调用。从原理上这么理解没错,可细节上根本不是那么回事! SYS_RUN() 在用法上很像函数,但本质是一个宏!必须强调: 在 C 语言中无法在函数之外进行函数调用,而 SYS_RUN(app_entry); 出现的位置并不在任何函数中,所以它不可能是函数调用。那会是什么呢?真相只有一个,只可能是一个定义(声明)语句。为了证明这个结论,我们将 SYS_RUN() 这个宏彻底扒光了看个透彻。如下:

图片.png
图片.png

最终,我们可以知道:SYS_RUN(app_entry); 是定义了一个名为 __zinitcall_run_app_entry 的函数指针,其类型是 InitCall,无论是否使用都不会编译报错,并且强制编译使其最终存放在名为 .zinitcall.run2.init 的段中。

好!接下来就可以直接分析 MODULE_INIT(run) 了。

图片.png

图片.png

MODULE_INIT(run) 展开之后根本看不出和 app_entry 有任何关系啊!我们用了九牛二虎之力把宏掰开了,可结果貌似一无所获!!!MODULE_INIT() 和 SYS_RUN() 之间的关系还是非常不明朗,接下来该怎么办呢?

仔细观察这两个宏拼接出来的符号!

图片.png

可以发现它们都和 zinitcall 有关,并且我们也知道了 SYS_RUN(app_entry) 定义的全局指针就放在名为 .zinitcall.run2.init 的段中,所以可以推测:这个两个宏的关系是通过链接脚本关联的。

接下来,通过工具查看目标文件的段信息和符号信息。

图片.png

通过输出可以知道,在名为 .zinitcall.run2.init 的段中确实存在 __zinitcall_run_app_entry 这个符号。

之后,动手翻源码。。。。

经过努力,我们可以找到 \code-1.0\vendor\hisi\hi3861\hi3861\build\build_tmp\scripts\link.lds 文件,并且发现如下的脚本代码:

图片.png

这样就真相大白了:

SYS_RUN(app_entry) 定义的函数指针 __zinitcall_run_app_entry 通过强制编译的方式进入 .zinitcall.run2.init 段中。在链接脚本中定义的两个符号 __zinitcall_run_start (理解为数组名)和 __zinitcall_run_end 分别指向 __zinitcall_run_app_entry 所在数据段的起始位置和结束位置。 又因为 MODULE_INIT(run) 的功能就是遍历 __zinitcall_run_start 和 __zinitcall_run_end 所指定的区域(理解为函数指针数组),并调用每个单元(指针)所指向的函数,因此,__zinitcall_run_app_entry 所指向的函数必然被调用,即:app_entry() 必然被调用。

更进一步阅读这个链接脚本可知:目标文件中的 .zinitcall.run2.init 段最终会被链接并汇编进一个名为 .zInit 的数据段中!

查看最终可执行程序中的符号信息和段信息可证明这个结论。

图片.png

最终可执行程序中存在 __zinitcall_run_app_entry , __zinitcall_run_start 以及 __zinitcall_run_end , 并且 __zinitcall_run_app_entry 和 __zinitcall_run_start 的地址均为 0x004aeb1c,根据输出的段信息可知,它们均位于 .zInit 段中。证毕!

总结:

通过强制编译链接构成一个全局指针数组(每个 SYS_RUN() 定义一个数组元素)
在链接脚本中定义符号自动确认这个数组的起始地址和结束地址
MODULE_INIT() 通过遍历的方式调用数组元素所指向的函数


PS:

大家如果感兴趣可以自己亲手动手实验一下,所需材料和工具可在文末附件中下载。

1)编译附件中的 hello_world 工程(基于Hi3861)

2)将下面编译得到的目标文件拷贝到工具目录

    \code-1.0\out\wifiiot\obj\applications\sample\wifi-iot\app\hello_world\hello_world.o

    \code-1.0\out\wifiiot\Hi3861_wifiiot_app.out 

3)执行命令观察结果

    ./nm hello_world.o 

    ./objdump -h hello_world.o

    ./nm Hi3861_wifiiot_app.out

    ./objdump -h Hi3861_wifiiot_app.out


感叹一下,这真是一个精妙绝伦的设计方案!这样设计,理论上支持任意多的设备程序,开发者只需要简单的指定程序入口即可,完全不用关心背后的机制,也不用担心最多支持多少程序的问题。

这一招,学到了!!!


获取源码包

作者:唐佐林
想了解更多内容,请访问: 51CTO和华为官方战略合作共建的鸿蒙技术社区https://harmonyos.51cto.com

推荐阅读
关注数
2960
内容数
446
华为鸿蒙相关技术,活动及资讯,欢迎关注及加入创作
目录
极术微信服务号
关注极术微信号
实时接收点赞提醒和评论通知
安谋科技学堂公众号
关注安谋科技学堂
实时获取安谋科技及 Arm 教学资源
安谋科技招聘公众号
关注安谋科技招聘
实时获取安谋科技中国职位信息