• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

php内核分析(六)-opcode

php 搞代码 4年前 (2022-01-04) 39次浏览 已收录 0个评论

摘要:这里阅读的php版本为PHP-7.1.0 RC3,阅读代码的平台为linux查看opcodephp是先把源码解析成opcode,然后再把opcode传递给zend_vm进行执行的。// 一个opcode的结构 struct _zend_op { const void *handler; // opcode …

这里阅读的php版本为PHP-7.1.0 RC3,阅读代码的平台为linux

查看opcode

php是先把源码解析成opcode,然后再把opcode传递给zend_vm进行执行的。

01    // 一个opcode的结构    02    struct _zend_op {    03         const void *handler; // opcode对应的执行函数,每个opcode都有一个对应的执行函数    04         znode_op op1;  // 执行参数的第一个元素    05         znode_op op2;  //  执行参数的第二个元素    06         znode_op result; // 执行结果    07         uint32_t extended_value; // 额外扩展的字段和值    08         uint32_t lineno; // 行数    09         zend_uchar opcode;   // 操作码,具体操作码列表见 http://cn.php.net/manual/zh/internals2.opcodes.php    10         zend_uchar op1_type; // 第一个元素的类型    11         zend_uchar op2_type; // 第二个元素的类型    12         zend_uchar result_type; // 结果的类型    13    };

在php7中,我们能很方便用phpdbg来查看一个文件或者一个函数的opcode了。至于phpdbg的使用,现在网上介绍不多,不过好在有很详细的help文档。下面是一个最简单的opcode代码:

01    $ bin/phpdbg -f /home/xiaoju/software/php7/demo/echo.php    02    prompt> list 100    03    00001: <!--?php    04    00002:    05    00003: $a = 1;    06    00004: $b = $a;    07    00005: $b = $b + 1;    08    00006: echo $b;    09    00007:    10    prompt--> print exec    11    [Context /home/xiaoju/software/php7/demo/echo.php (6 ops)]    12    L1-7 {main}() /home/xiaoju/software/php7/demo/echo.php - 0x7fe3fae63300 + 6 ops    13    L3    #0     ASSIGN                  $a                   1    14    L4    #1     ASSIGN                  $b                   $a    15    L5    #2     ADD                     $b                   1                    ~2    16    L5    #3     ASSIGN                  $b                   ~2    17    L6    #4     ECHO                    $b    18    L7    #5     RETURN                  1

这个php文件就做了一个最简单的加法操作。生成了6个_zend_op。所展示的每一行代表一个_zend_op

1    _zendop.lineno  op号   _zend_op.opcode       _zend_op.op1          _zend_op.op2          _zend_op.result    2    L5              #2     ADD                     $b                   1                    ~2

这里_zend_op.opcode对应的操作在官网有文档和详细的例子可以查看:http://cn.php.net/manual/zh/internals2.opcodes.php

值得一说的是,phpdbg还有一个远端UI版本,能让我们在近端诊断服务端的php信息

gdb

但是我们的目标还是在于研究php源码,phpdbg只能分析到opcode这层,还是不够的,gdb可能是更好的选择。

gdb的使用和平时使用差不多

比如我现在有个脚本echo.php:

 1 <?php  2  3 $a = 1;   4 $b = $a;   5 $b = $b + 1;   6 echo $b;

我的php安装路径在:

/home/xiaoju/software/php7/bin/php

php源码路径在:

/home/xiaoju/webroot/php-src/php-src-master/

运行gdb

$ gdb /home/xiaoju/software/php7/bin/php

加载gdbinit:

(gdb) source /home/xiaoju/webroot/php-src/php-src-master/.gdbinit

设置断点:

(gdb) b zend_execute_scripts

运行:

(gdb) run -f /home/xiaoju/software/php7/demo/echo.php

我想在1459这行设置个断点:

01    1452          for (i = 0; i < file_count; i++) {    02    1453               file_handle = va_arg(files, zend_file_handle *);    03    1454               if (!file_handle) {    04    1455                    continue;    05    1456               }    06    1457    07    1458               op_array = zend_compile_file(file_handle, type);    08    1459               if (file_handle->opened_path) {    09    1460                    zend_hash_add_empty_element(&EG(included_files), file_handle->opened_path);    10    1461               }    11    12    (gdb) b 1459

继续跑

1    (gdb) continue    2    (gdb) s    3    (gdb) s

打印出这个时候的op_array

1    (gdb) p *op_array    2    $4 = {type = 2 '\002', arg_flags = "\000\000", fn_flags = 134217728, function_name = 0x0, scope = 0x0,    3      prototype = 0x0, num_args = 0, required_num_args = 0, arg_info = 0x0, refcount = 0x7ffff6002000, last = 6,    4      opcodes = 0x7ffff6076240, last_var = 2, T = 4, vars = 0x7ffff6079030, last_live_range = 0, last_try_catch = 0,    5      live_range = 0x0, try_catch_array = 0x0, static_variables = 0x0, filename = 0x7ffff605c2d0, line_start = 1,    6      line_end = 7, doc_comment = 0x0, early_binding = 4294967295, last_literal = 3, literals = 0x7ffff60030c0,    7      cache_size = 0, run_time_cache = 0x0, reserved = {0x0, 0x0, 0x0, 0x0}}

我可以优化输出:

01    (gdb) set print pretty on    02    (gdb) p *op_array    03    $5 = {    04      type = 2 '\002',    05      arg_flags = "\000\000",    06      fn_flags = 134217728,    07      function_name = 0x0,    08      scope = 0x0,    09      prototype = 0x0,    10      num_args = 0,    11      required_num_args = 0,    12      arg_info = 0x0,    13      refcount = 0x7ffff6002000,    14     <p style="color:transparent">来源gao!daima.com搞$代!码网</p> last = 6,    15      opcodes = 0x7ffff6076240,    16      last_var = 2,    17      T = 4,    18      vars = 0x7ffff6079030,    19      last_live_range = 0,    20      last_try_catch = 0,    21      live_range = 0x0,    22      try_catch_array = 0x0,    23      static_variables = 0x0,    24      filename = 0x7ffff605c2d0,    25      line_start = 1,    26      line_end = 7,    27      doc_comment = 0x0,    28      early_binding = 4294967295,    29      last_literal = 3,    30      literals = 0x7ffff60030c0,    31      cache_size = 0,    32      run_time_cache = 0x0,    33      reserved = {0x0, 0x0, 0x0, 0x0}    34    }

我想打出op_array.filename.val的具体值

1    (gdb) p (op_array.filename.len)    2    $12 = 40    3    (gdb) p *(op_array.filename.val)@40    4    $13 = "/home/xiaoju/software/php7/demo/echo.php"

好了,我们可以顺便研究下_zend_op_array这个结构:

01    // opcode组成的数组,编译的时候就是生成这个结构    02    struct _zend_op_array {    03         zend_uchar type;  // op array的类型,比如 ZEND_EVAL_CODE    04         zend_uchar arg_flags[3]; /* bitset of arg_info.pass_by_reference */    05         uint32_t fn_flags;    06         zend_string *function_name;    07         zend_class_entry *scope;    08         zend_function *prototype;    09         uint32_t num_args;  // 脚本的参数    10         uint32_t required_num_args;    11         zend_arg_info *arg_info;    12         /* END of common elements */    13    14         uint32_t *refcount; // 这个结构的引用次数    15    16         uint32_t last;  // opcode的个数    17         zend_op *opcodes;  // 存储所有的opcode    18    19         int last_var; // php变量的个数    20         uint32_t T;    21         zend_string **vars; // 被编译的php变量的个数    22    23         int last_live_range;    24         int last_try_catch;  // try_catch的个数    25         zend_live_range *live_range;    26         zend_try_catch_element *try_catch_array; //    27    28         /* static variables support */    29         HashTable *static_variables; // 静态变量    30    31         zend_string *filename;  // 执行的脚本的文件    32         uint32_t line_start; // 开始于第几行    33         uint32_t line_end; // 结束于第几行    34         zend_string *doc_comment; // 文档的注释    35         uint32_t early_binding; /* the linked list of delayed declarations */    36    37         int last_literal;    38         zval *literals;    39    40         int  cache_size;    41         void **run_time_cache;    42    43         void *reserved[ZEND_MAX_RESERVED_RESOURCES]; // 保留字段    44    };

以上就是php内核分析(六)-opcode的内容,更多相关内容请关注搞代码


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:php内核分析(六)-opcode

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址