exec
Системный вызов ядра Linux понимает shebangs ( #!
) изначально
Когда вы делаете на Bash:
./something
в Linux это вызывает exec
системный вызов с путем ./something
.
Эта строка ядра вызывается для файла, переданного по адресуexec
: https://github.com/torvalds/linux/blob/v4.8/fs/binfmt_script.c#L25.
if ((bprm->buf[0] != '#') || (bprm->buf[1] != '!'))
Он читает самые первые байты файла и сравнивает их с #!
.
Если сравнение верно, то остальная часть строки анализируется ядром Linux, которое делает еще один exec
вызов с путем /usr/bin/env python
и текущим файлом в качестве первого аргумента:
/usr/bin/env python /path/to/script.py
и это работает для любого языка сценариев, который использует #
в качестве символа комментария.
И да, вы можете сделать бесконечный цикл с:
printf '#!/a\n' | sudo tee /a
sudo chmod +x /a
/a
Bash распознает ошибку:
-bash: /a: /a: bad interpreter: Too many levels of symbolic links
#!
бывает, что он читается человеком, но это не обязательно.
Если файл начинается с разных байтов, то exec
системный вызов будет использовать другой обработчик. Другой самый важный встроенный обработчик для исполняемых файлов ELF: https://github.com/torvalds/linux/blob/v4.8/fs/binfmt_elf.c#L1305, который проверяет байты 7f 45 4c 46
(которые также являются человеческими для чтения .ELF
). Давайте подтвердим это, прочитав 4 первых байта /bin/ls
, который является исполняемым файлом ELF:
head -c 4 "$(which ls)" | hd
выход:
00000000 7f 45 4c 46 |.ELF|
00000004
Поэтому, когда ядро видит эти байты, оно берет файл ELF, правильно помещает его в память и запускает новый процесс с ним. Смотрите также: https://stackoverflow.com/questions/8352535/how-does-kernel-get-an-executable-binary-file-running-under-linux/31394861#31394861
Наконец, вы можете добавить свои собственные обработчики shebang с binfmt_misc
механизмом. Например, вы можете добавить пользовательский обработчик для .jar
файлов . Этот механизм даже поддерживает обработчики по расширению файла. Другое приложение - для прозрачного запуска исполняемых файлов другой архитектуры с QEMU .
Я не думаю, что POSIX определяет shebangs, однако: https://unix.stackexchange.com/a/346214/32558 , хотя он упоминает об этом в разделах обоснования и в форме «если исполняемые сценарии поддерживаются системой чем-то может случиться".
chmod +x my_shell_script.sh ; /path/to/my_shell_script.sh # or ./my_shell_script.sh if you happen to be in its directory