찾다
php教程PHP开发PHP 커널 분석(6)-opcode

PHP 커널 분석(6)-opcode

Dec 19, 2016 am 11:24 AM

摘要:这里阅读的php版本为PHP-7.1.0 RC3,阅读代码的平台为linux查看opcodephp是先把源码解析成opcode,然后再把opcode传递给zend_vm进行执行的。// 一个opcode的结构 struct _zend_op { const void *handler; // opcode ...

这里阅读的php版本为PHP-7.1.0 RC3,阅读代码的平台为linux

查看opcode

php是先把源码解析成opcode,然后再把opcode传递给zend_vm进行执行的。

01    // 一个opcode的结构    
02    struct _zend_op {    
03         const void *handler; // opcode对应的执行函数,每个opcode都有一个对应的执行函数    
04         znode_op op1;  // 执行参数的第一个元素    
05         znode_op op2;  //  执行参数的第二个元素    
06         znode_op result; // 执行结果    
07         uint32_t extended_value; // 额外扩展的字段和值    
08         uint32_t lineno; // 行数    
09         zend_uchar opcode;   // 操作码,具体操作码列表见 http://cn.php.net/manual/zh/internals2.opcodes.php    
10         zend_uchar op1_type; // 第一个元素的类型    
11         zend_uchar op2_type; // 第二个元素的类型    
12         zend_uchar result_type; // 结果的类型    
13    };

在php7中,我们能很方便用phpdbg来查看一个文件或者一个函数的opcode了。至于phpdbg的使用,现在网上介绍不多,不过好在有很详细的help文档。下面是一个最简单的opcode代码:

01    $ bin/phpdbg -f /home/xiaoju/software/php7/demo/echo.php    
02    prompt> list 100    
03    00001: <!--?php    
04    00002:    
05    00003: $a = 1;    
06    00004: $b = $a;    
07    00005: $b = $b + 1;    
08    00006: echo $b;    
09    00007:    
10    prompt--> print exec    
11    [Context /home/xiaoju/software/php7/demo/echo.php (6 ops)]    
12    L1-7 {main}() /home/xiaoju/software/php7/demo/echo.php - 0x7fe3fae63300 + 6 ops    
13    L3    #0     ASSIGN                  $a                   1    
14    L4    #1     ASSIGN                  $b                   $a    
15    L5    #2     ADD                     $b                   1                    ~2    
16    L5    #3     ASSIGN                  $b                   ~2    
17    L6    #4     ECHO                    $b    
18    L7    #5     RETURN                  1

这个php文件就做了一个最简单的加法操作。生成了6个_zend_op。所展示的每一行代表一个_zend_op

1    _zendop.lineno  op号   _zend_op.opcode       _zend_op.op1          _zend_op.op2          _zend_op.result    
2    L5              #2     ADD                     $b                   1                    ~2

这里_zend_op.opcode对应的操作在官网有文档和详细的例子可以查看:http://cn.php.net/manual/zh/internals2.opcodes.php

值得一说的是,phpdbg还有一个远端UI版本,能让我们在近端诊断服务端的php信息

gdb

但是我们的目标还是在于研究php源码,phpdbg只能分析到opcode这层,还是不够的,gdb可能是更好的选择。

gdb的使用和平时使用差不多

比如我现在有个脚本echo.php:

 1 <?php
  2
  3 $a = 1;  
 4 $b = $a;  
 5 $b = $b + 1;  
 6 echo $b;

我的php安装路径在:

/home/xiaoju/software/php7/bin/php

php源码路径在:

/home/xiaoju/webroot/php-src/php-src-master/

运行gdb

$ gdb /home/xiaoju/software/php7/bin/php

加载gdbinit:

(gdb) source /home/xiaoju/webroot/php-src/php-src-master/.gdbinit

设置断点:

(gdb) b zend_execute_scripts

运行:

(gdb) run -f /home/xiaoju/software/php7/demo/echo.php

我想在1459这行设置个断点:

01    1452          for (i = 0; i < file_count; i++) {    
02    1453               file_handle = va_arg(files, zend_file_handle *);    
03    1454               if (!file_handle) {    
04    1455                    continue;    
05    1456               }    
06    1457    
07    1458               op_array = zend_compile_file(file_handle, type);    
08    1459               if (file_handle->opened_path) {    
09    1460                    zend_hash_add_empty_element(&EG(included_files), file_handle->opened_path);    
10    1461               }    
11    
12    (gdb) b 1459

继续跑

1    (gdb) continue    
2    (gdb) s    
3    (gdb) s

打印出这个时候的op_array

1    (gdb) p *op_array    
2    $4 = {type = 2 &#39;\002&#39;, arg_flags = "\000\000", fn_flags = 134217728, function_name = 0x0, scope = 0x0,    
3      prototype = 0x0, num_args = 0, required_num_args = 0, arg_info = 0x0, refcount = 0x7ffff6002000, last = 6,    
4      opcodes = 0x7ffff6076240, last_var = 2, T = 4, vars = 0x7ffff6079030, last_live_range = 0, last_try_catch = 0,    
5      live_range = 0x0, try_catch_array = 0x0, static_variables = 0x0, filename = 0x7ffff605c2d0, line_start = 1,    
6      line_end = 7, doc_comment = 0x0, early_binding = 4294967295, last_literal = 3, literals = 0x7ffff60030c0,    
7      cache_size = 0, run_time_cache = 0x0, reserved = {0x0, 0x0, 0x0, 0x0}}

我可以优化输出:

01    (gdb) set print pretty on    
02    (gdb) p *op_array    
03    $5 = {    
04      type = 2 &#39;\002&#39;,    
05      arg_flags = "\000\000",    
06      fn_flags = 134217728,    
07      function_name = 0x0,    
08      scope = 0x0,    
09      prototype = 0x0,    
10      num_args = 0,    
11      required_num_args = 0,    
12      arg_info = 0x0,    
13      refcount = 0x7ffff6002000,    
14      last = 6,    
15      opcodes = 0x7ffff6076240,    
16      last_var = 2,    
17      T = 4,    
18      vars = 0x7ffff6079030,    
19      last_live_range = 0,    
20      last_try_catch = 0,    
21      live_range = 0x0,    
22      try_catch_array = 0x0,    
23      static_variables = 0x0,    
24      filename = 0x7ffff605c2d0,    
25      line_start = 1,    
26      line_end = 7,    
27      doc_comment = 0x0,    
28      early_binding = 4294967295,    
29      last_literal = 3,    
30      literals = 0x7ffff60030c0,    
31      cache_size = 0,    
32      run_time_cache = 0x0,    
33      reserved = {0x0, 0x0, 0x0, 0x0}    
34    }

我想打出op_array.filename.val的具体值

1    (gdb) p (op_array.filename.len)    
2    $12 = 40    
3    (gdb) p *(op_array.filename.val)@40    
4    $13 = "/home/xiaoju/software/php7/demo/echo.php"

好了,我们可以顺便研究下_zend_op_array这个结构:

01    // opcode组成的数组,编译的时候就是生成这个结构    
02    struct _zend_op_array {    
03         zend_uchar type;  // op array的类型,比如 ZEND_EVAL_CODE    
04         zend_uchar arg_flags[3]; /* bitset of arg_info.pass_by_reference */    
05         uint32_t fn_flags;    
06         zend_string *function_name;    
07         zend_class_entry *scope;    
08         zend_function *prototype;    
09         uint32_t num_args;  // 脚本的参数    
10         uint32_t required_num_args;    
11         zend_arg_info *arg_info;    
12         /* END of common elements */    
13    
14         uint32_t *refcount; // 这个结构的引用次数    
15    
16         uint32_t last;  // opcode的个数    
17         zend_op *opcodes;  // 存储所有的opcode    
18    
19         int last_var; // php变量的个数    
20         uint32_t T;    
21         zend_string **vars; // 被编译的php变量的个数    
22    
23         int last_live_range;    
24         int last_try_catch;  // try_catch的个数    
25         zend_live_range *live_range;    
26         zend_try_catch_element *try_catch_array; //    
27    
28         /* static variables support */    
29         HashTable *static_variables; // 静态变量    
30    
31         zend_string *filename;  // 执行的脚本的文件    
32         uint32_t line_start; // 开始于第几行    
33         uint32_t line_end; // 结束于第几行    
34         zend_string *doc_comment; // 文档的注释    
35         uint32_t early_binding; /* the linked list of delayed declarations */    
36    
37         int last_literal;    
38         zval *literals;    
39    
40         int  cache_size;    
41         void **run_time_cache;    
42    
43         void *reserved[ZEND_MAX_RESERVED_RESOURCES]; // 保留字段    
44    };

 以上就是php内核分析(六)-opcode的内容,更多相关内容请关注PHP中文网(www.php.cn)!


성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

ZendStudio 13.5.1 맥

ZendStudio 13.5.1 맥

강력한 PHP 통합 개발 환경

안전한 시험 브라우저

안전한 시험 브라우저

안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기