execve(2) System Calls Manual execve(2) BEZEICHNUNG execve - Programm ausfuhren BIBLIOTHEK Standard-C-Bibliothek (libc, -lc) UBERSICHT #include int execve(const char *Pfadname, char *const _Nullable argv[], char *const _Nullable envp[]); BESCHREIBUNG execve() fuhrt das Programm aus, auf das sich Pfadname bezieht. Dies fuhrt dazu, dass das Programm, das derzeit vom aufrufenden Prozess ausgefuhrt wird, durch ein neues Programm, mit einem frisch initialisierten Stack, Heap und (initialisierten und uninitialisierten) Datensegmenten ersetzt wird. Pfadname muss entweder ein binares ausfuhrbares Programm oder ein Skript sein, das mit einer Zeile der folgenden Form beginnt: #!Interpreter [Optionale-Arg] Einzelheiten zu letzterem Fall finden Sie in >>Interpreter-Skripte<< weiter unten. argv ist ein Feld von Zeigern auf Zeichenketten, die an das neue Programm als dessen Befehlszeilenargumente ubergeben werden. Per Konvention sollte die erste dieser Zeichenketten (d.h. argv[0]) den Dateinnamen, der zu der ausgefuhrten Datei gehort, enthalten. Das Feld argv muss durch einen Nullzeiger beendet werden. (Daher wird in dem neuen Programm argv[argc] Nullzeiger sein.) envp ist ein Feld von Zeigern auf Zeichenketten, gewohnlich von der Form Schlussel=Wert, die an die Umgebung des neuen Programms ubergeben werden. Das Feld envp muss durch einen Nullzeiger beendet werden. Diese Handbuchseite beschreibt den Linux-Systemaufruf im Detail; fur einen Uberblick uber die Nomenklatur und die vielen, oft zu bevorzugenden, durch Libc bereitgestellten Varianten dieser Funktion, einschliesslich der, die die Umgebungsvariable PATH durchsuchen, siehe exec(3). Auf den Argumentzeiger und die Umgebung kann von der Main-Funktion des neuen Programms zugegriffen werden, wenn sie wie folgt definiert ist: int main(int argc, char *argv[], char *envp[]) Beachten Sie allerdings, dass die Verwendung eines dritten Arguments bei der Funktion main nicht in POSIX.1 spezifiziert ist; laut POSIX.1 sollte auf die Umgebung uber die externe Variable environ(7) zugegriffen werden. execve() kehrt bei Erfolg nicht zuruck und Text, initialisierte Daten, uninitialisierte Daten (bss) und Stack des aufrufenden Prozesses werden entsprechend des Inhalts des neu geladenen Programms uberschrieben. Falls das aktuelle Programm mit ptrace verfolgt wird, wird nach einem erfolgreichen execve() ein Signal SIGTRAP an es gesandt. Falls bei der Programmdatei, auf die sich Pfadname bezieht, das Bit set-user-ID gesetzt ist, dann wird die effektive Benutzerkennung des aufrufenden Programms zu der des Eigentumers der Programmdatei geandert. Ahnlich wird die effektive Gruppenkennung des aufrufenden Prozesses auf die Gruppe der Programmdatei gesetzt, wenn das Bit set-group-ID auf der Programmdatei gesetzt ist. Die vorgenannten Umwandlungen der effektiven Kennungen werden nicht durchgefuhrt (d.h. die Bits set-user-ID und set-group-ID werden ignoriert), falls eine der folgenden Aussagen wahr ist: o Das Attribut no_new_privs wird fur den aufrufenden Thread gesetzt (siehe prctl(2)). o Das unterliegende Dateisystem ist nosuid eingehangt (der Schalter MS_NOSUID fur mount(2)). o Der aufrufende Prozess wird mit ptrace verfolgt. Die Capabilities der Programmdatei (siehe capabilities(7)) werden auch ignoriert, wenn eine der obigen Bedingungen zutrifft. Die effektive Benutzerkennung des Prozesses wird in die gespeicherte set-user-ID kopiert. Ahnlich wird die effektive Gruppenkennung in die gespeicherte set-group-ID kopiert. Dieses Kopieren findet nach allen effektiven ID-Anderungen statt, die aufgrund der Modusbits set-user-ID und set-group-ID erfolgen. Die reale UID und reale GID des Prozesses sowie die zusatzlichen Gruppenkennungen andern sich beim Aufruf von execve() nicht. Falls das Programm eine dynamisch gelinkte Programmdatei im a.out-Format ist, die dynamische Bibliotheken-Stubs enthalt, dann wird der dynamische Linker ld.so(8) von Linux am Anfang der Ausfuhrung aufgerufen, um die benotigten Laufzeitobjekte in den Speicher zu bringen und das Programm mit ihnen zu verlinken. Falls das Programm ein dynamisch gelinktes ELF-Programm ist, wird der in dem Segment PT_INTERP benannte Interpreter zum Laden der gemeinsamen Objekte verwandt. Dieser Interpreter ist typischerweise /lib/ld-linux.so.2 fur Programme, die mit der Glibc gelinkt sind (siehe ld-linux.so(8)). Auswirkung auf Prozessattribute Alle ausser den nachfolgend aufgefuhrten Prozessattributen werden durch ein execve() erhalten: o Die Zuordnung aller gefangenen Signale wird auf die Vorgabe zuruckgesetzt (signal(7)). o Alle alternativen Signal-Stacks werden nicht erhalten (sigaltstack(2)). o Speicher-Mappings werden nicht erhalten (mmap(2)). o Gemeinsam benutzte Speichersegmente vom Typ >>System V<< werden abgetrennt (shmat(2)). o Mappings gemeinsamer Speicherbereiche gemass POSIX werden aufgehoben (shm_open(3)). o Offene POSIX-Nachrichtenwarteschlangendeskriptoren werden geschlossen (mq_overview(7)). o Alle offenen benannten POSIX-Semaphoren werden geschlossen (sem_overview(7)). o POSIX-Timer werden nicht erhalten (timer_create(2)). o Alle offenen Verzeichnis-Streams werden geschlossen (opendir(3)). o Speichersperren werden nicht erhalten (mlock(2), mlockall(2)). o Exit-Handler werden nicht erhalten (atexit(3), on_exit(3)). o Die Gleitkomma-Umgebung wird auf den Standardwert zuruckgesetzt (siehe fenv(3)). Die Prozessattribute in der vorstehenden Liste sind alle in POSIX.1 spezifiziert. Die folgenden Linux-spezifischen Prozessattribute werden auch wahrend eines execve() nicht erhalten: o Das Attribut >>dumpable<< ist auf den Wert 1 gesetzt, ausser ein set-user-ID-Programm, ein set-group-ID-Programm oder ein Programm mit Capabilitys wird ausgefuhrt, in welchem Fall der >>dumpable<<-Schalter stattdessen unter den in PR_SET_DUMPABLE in prctl(2) beschriebenen Umstanden auf den Wert in /proc/sys/fs/suid_dumpable zuruckgesetzt werden kann. Beachten Sie, dass Anderungen am Attribut >>dumpable<< zu Anderungen der Eigentumerschaft von Dateien im Verzeichnis /proc/PID des Prozesses auf root:root fuhren konnen, wie dies in proc(5) beschrieben ist. o Der prctl(2)-Schalter PR_SET_KEEPCAPS wird auf 0 gesetzt. o (Seit Linux 2.4.36 / 2.6.23) Falls ein set-user-ID- oder set-group-ID-Programm ausgefuhrt wird, dann wird das durch den Schalter prctl(2) PR_SET_PDEATHSIG gesetzte Todessignal des Elternprozesses auf 0 gesetzt. o Der Prozessname, wie er von prctl(2) PR_SET_NAME gesetzt (und durch ps -o comm angezeigt) wird, wird auf den Namen des ausfuhrbaren Programms zuruckgesetzt. o Der SECBIT_KEEP_CAPS Schalter securebits wird auf 0 gesetzt. Siehe capabilities(7). o Das Terminierungssignal wird auf SIGCHLD zuruckgesetzt (siehe clone(2)). o Die Dateideskriptortabelle wird getrennt, der Effekt des Schalters CLONE_FILES von clone(2) wird ruckgangig gemacht. Beachten Sie die folgenden weiteren Punkte: o Alle Threads ausser dem aufrufenden werden wahrend eines execve() zerstort. Mutexe, Bedingungsvariablen und andere Pthread-Objekte werden nicht erhalten. o Das Aquivalent von setlocale(LC_ALL, "C") wird beim Programmstart ausgefuhrt. o POSIX.1 legt fest, dass Zuordnungen aller ignorierten oder auf die Vorgabewerte gesetzten Signale unverandert bleiben. POSIX.1 legt eine Ausnahme fest: Falls SIGCHLD ignoriert wird, dann darf eine Implementierung die Zuordnung unverandert lassen oder sie auf die Vorgabe zurucksetzen; Linux macht Ersteres. o Alle ausstehenden asynchronen E/A-Operationen werden abgebrochen (aio_read(3), aio_write(3)). o Fur den Umgang mit Capabilities wahrend execve(), siehe capabilities(7). o Standardmassig bleiben Dateideskriptoren uber ein execve() hinweg offen. Dateideskriptoren, die mit close-on-exec markiert sind, werden geschlossen; siehe die Beschreibung von FD_CLOEXEC in fcntl(2). (Falls ein Dateideskriptor geschlossen wird, fuhrt dies zur Freigabe aller von der unterliegenden Datei durch den Prozess erhaltenen Datensatzsperren. Siehe fcntl(2) fur Details.) Laut POSIX.1 darf das System eine nicht festgelegte Datei fur jeden der Dateideskriptoren 0, 1 und 2 offnen, falls diese andernfalls nach einem erfolgreichen execve() geschlossen und der Prozess aufgrund der Modus-Bits set-user-ID oder set-group-ID Privilegien erhalten wurde. Als allgemeines Prinzip darf kein portables Programm, egal ob privilegiert oder nicht, annehmen, dass diese drei Dateideskriptoren uber ein execve() geschlossen bleiben. Interpreter-Skripte Ein Interpreter-Skript ist eine Textdatei, die uber Ausfuhrrechte verfugt und dessen erste Zeile die folgende Form annimmt: #!Interpreter [Optionale-Arg] Der Interpreter muss ein gultiger Pfadname zu einer ausfuhrbaren Datei sein. Falls das Argument Pfadname von execve() ein Interpreterskript festlegt, dann wird interpreter mit den folgenden Argumenten aufgerufen. Interpreter [Optionale-Arg] Pfadname Arg Hierbei ist Pfadname der Pfadname der Datei, die als erstes Argument von execve() festgelegt ist, und arg die Serie von Wortern, auf die vom Argument argv von execve() gezeigt wird, beginnen mit argv[1]. Beachten Sie, dass es keine Moglichkeit gibt, argv[0], der dem Aufruf execve() ubergeben wurde, zu erhalten. Fur den portablen Einsatz sollte Optionale-Arg entweder abwesend oder als einzelnes Wort angegeben werden (d.h. es sollte keine Leerraumzeichen enthalten); siehe ANMERKUNGEN unten. Seit Linux 2.6.28 erlaubt es der Kernel, dass der Interpreter eines Skripts selbst wieder ein Skript ist. Diese Erlaubnis ist rekursiv bis zu einer Rekursionstiefe von 4, so dass der Interpreter ein Skript sein darf, das von einem Skript interpretiert wird und so weiter. Begrenzungen der Grosse der Argumente und der Umgebung Die meisten UNIX-Implementierungen verhangen eine Begrenzung fur die Gesamtgrosse der Zeichenketten der Befehlszeilenargumente (argv) und der Umgebung (envp), die an ein neues Programm ubergeben werden darf. POSIX.1 erlaubt es einer Implementierung, diese Begrenzung mit der Konstante ARG_MAX bekanntzugeben (entweder definiert in oder zur Laufzeit mit dem Aufruf sysconf(_SC_ARG_MAX) verfugbar). Vor Linux 2.6.23 war der Speicher, der zum Ablegen der Umgebungs- und Argumentzeichenketten verwandt wurde, auf 32 Seiten begrenzt (definiert durch die Kernelkonstante MAX_ARG_PAGES). Auf Architekturen mit einer 4-kB-Seitengrosse fuhrt dies zu einer Maximalgrosse von 128 kB. Auf den meisten Architekturen wird unter Linux 2.6.23 und neuer eine Grossenbegrenzung, die von der Ressourcenbegrenzung RLIMIT_STACK (siehe getrlimit(2)) abgeleitet ist, die zum Zeitpunkt des Aufrufs execve() in Kraft war, unterstutzt. (Architekturen ohne Speicherverwaltungseinheit sind die Ausnahme: bei ihnen bleibt die Begrenzung, die vor Linux 2.6.23 in Kraft war.) Diese Anderung erlaubt es Programmen, eine viel grossere Argumenten- und/oder Umgebungsliste zu haben. Fur diese Architekturen ist die Gesamtgrosse auf 1/4 der erlaubten Stack-Grosse begrenzt. (Die Erzwingung der 1/4-Begrenzung stellt sicher, dass neue Programme immer uber Stack-Bereich verfugen.) Zusatzlich wird die Gesamtgrosse auf 3/4 des Wertes der Kernelkonstanten _STK_LIM (8 MiB) begrenzt. Seit Linux 2.6.25 stellt der Kernel auch eine Untergrenze von 32 Seiten dieser Begrenzung bereit, so dass selbst wenn RLIMIT_STACK sehr gering ist, Anwendungen garantiert uber mindestens so viel Argument- und Umgebungsbereich verfugen, wie dies unter Linux 2.6.22 und alter der Fall war. (Diese Garantie wurde nicht unter Linux 2.6.23 und 2.6.24 erfullt.) Zusatzlich ist die Begrenzung pro Zeichenkette 32 Seiten (der Kernelkonstanten MAX_ARG_STRLEN) und die maximale Anzahl von Zeichenketten ist 0x7FFFFFFF. RUCKGABEWERT Im Erfolgsfall kehrt execve() nicht zuruck, im Fehlerfall wird -1 zuruckgeliefert und errno gesetzt, um den Fehler anzuzeigen. FEHLER E2BIG Die Gesamtanzahl der Bytes in der Umgebung (envp) und die Argumentenliste (argv) ist zu gross, eine Argumenten- oder Umgebungszeichenkette ist zu lang oder der komplette Pfadname des Programms ist zu lang. Das abschliessende Nullbyte wird als Teil der Zeichenkettenlange gezahlt. EACCES Fur einen Teil des Pfadprafixes von Pfadname oder dem Namen des Skript-Interpreters wird die Suchberechtigung verweigert. (Siehe auch path_resolution(7).) EACCES Die Datei oder der Skriptinterpreter ist keine regulare Datei. EACCES Fur die Datei oder ein Skript oder ELF-Interpreter wird die Ausfuhrberechtigung verweigert. EACCES Das Dateisystem ist nicht noexec eingehangt. EAGAIN (seit Linux 3.1) Nach Anderung der realen UID mittels einer der Aufrufe set*uid() war - und ist immer noch - der Aufrufende uber seine Ressourcenbegrenzung RLIMIT_NPROC (siehe setrlimit(2)). Fur eine detailliertere Erlauterung dieses Fehlers siehe ANMERKUNGEN. EFAULT Pfadname oder einer der Zeiger in den Vektoren argv oder envp zeigt aus dem fur Sie zuganglichen Adressraum heraus. EINVAL Ein ELF-Programm hat mehr als ein PT_INTERP-Segment (d.h. versuchte mehr als einen Interpreter anzugeben). EIO Es ist ein E/A-Fehler (engl. I/O) aufgetreten. EISDIR Ein ELF-Interpreter war ein Verzeichnis. ELIBBAD Ein ELF-Interpreter war in einem unbekannten Format. ELOOP Beim Auflosen von Pfadname oder dem Namen eines Skripts oder ELF-Interpreters wurden zu viele symbolische Links ermittelt. ELOOP Wahrend der rekursiven Skript-Interpretation (siehe >>Interpreter-Skripte<< oben) wurde die maximale Rekursionsbegrenzung erreicht. Vor Linux 3.8 wurde in diesem Fall der Fehler ENOEXEC erstellt. EMFILE Die Beschrankung pro Prozess der Anzahl offener Datei-Deskriptoren wurde erreicht. ENAMETOOLONG Pfadname ist zu lang. ENFILE Die systemweite Beschrankung fur die Gesamtzahl offener Dateien wurde erreicht. ENOENT Die Datei Pfadname oder ein Skript oder ELF-Interpreter existiert nicht. ENOEXEC Ein Programm ist nicht in einem erkennbaren Format, ist fur die falsche Architektur oder hat einen anderen Formatfehler, wodurch es nicht ausgefuhrt werden kann. ENOMEM Es war nicht genugend Kernelspeicher verfugbar. ENOTDIR Ein Teil des Pfadprafixes von Pfadname oder ein Skript oder ELF-Interpreter ist kein Verzeichnis. EPERM Das Dateisystem ist nosuid eingehangt, der Benutzer ist nicht der Superuser und die Datei hat das Bit set-user-ID oder set-group-ID gesetzt. EPERM Der Prozess wird verfolgt, der Benutzer ist nicht der Superuser und die Datei hat das Bit set-user-ID oder set-group-ID gesetzt. EPERM Eine >>Capability-unfahige<< Anwendung wurde nicht die ganze Menge der vom ausfuhrbaren Programm gewahrten erlaubten Capabilities erhalten. Siehe capabilities(7). ETXTBSY Das angegebene Programm war fur einen oder mehrere Prozesse zum Schreiben offen. VERSIONEN POSIX dokumentiert das #!-Verhalten nicht, es existiert aber (mit einigen Variationen) auf anderen UNIX-Systemen. Unter Linux konnen argv und envp als NULL festgelegt werden. In beiden Fallen hat dies den gleichen Effekt wie die Festlegung des Arguments auf einen Zeiger auf eine Liste, die als einziges Element den NULL-Zeiger enthalt. Nutzen Sie diese nicht standardisierte und nicht portable Misfunktionalitat nicht aus! Unter vielen UNIX-Systemen fuhrt die Festlegung von argv als NULL zu einem Fehler (EFAULT). Einige andere UNIX-Systeme behandeln den Fall envp==NULL wie Linux. POSIX.1 besagt, dass die von sysconf(3) zuruckgelieferten Werte uber die Lebensdauer eines Prozesses unveranderlich sein sollen. Seit 2.6.23 wird der von _SC_ARG_MAX berichtete Wert sich allerdings auch andern, wenn die Ressourcenbegrenzung RLIMIT_STACK sich andert, um die Tatsache zu berucksichtigen, dass die Begrenzung des Platzes zum Halten der Befehlszeilenargumente und der Umgebungsvariablen sich geandert hat. Interpreter-Skripte Der Kernel legt eine maximal Lange fur Text, der den Zeichen >>#!<< am Anfang eines Skriptes folgt, auf. Zeichen hinter dieser Begrenzung werden ignoriert. Vor Linux 5.1 war die Begrenzung 127 Zeichen, seit Linux 5.1 ist die Begrenzung 255 Zeichen. Die Semantik des Arguments Optionale-Args eines Interpreterskriptes unterscheidet sich zwischen Implementierungen. Unter Linux wird die gesamte Zeichenkette, die Interpreter folgt, als einziges Argument an den Interpreter ubergeben und diese Zeichenkette kann Leerzeichen enthalten. Das Verhalten unterscheidet sich aber auf einigen anderen Systemen. Einige Systeme verwenden das erste Leerzeichen, um Optionale-Args zu beenden. Auf einigen Systemen kann ein Interpreterskript mehrere Argumente haben und Leerzeichen in Optionale-Args werden zum Begrenzen der Argumente verwandt. Linux (wie die meisten anderen modernen UNIX-Systeme) ignoriert die Bits set-user-ID und set-group-ID bei Skripten. STANDARDS POSIX.1-2008. GESCHICHTE POSIX.1-2001, SVr4, 4.3BSD. Unter UNIX V6 wurde die Argumentenliste von einem exec()-Aufruf durch 0 beendet, wahrend die Argumentenliste von main durch -1 beendet wurde. Daher war diese Argumentenliste nicht fur weitere exec()-Aufrufe direkt verwendbar. Seit UNIX V7 sind beide NULL. ANMERKUNGEN Manchmal wird execve() (und die in exec(3) beschriebenen dazugehorigen Funktionen) als >>Ausfuhrung eines neuen Prozesses<< (oder ahnlich) beschrieben. Dies ist eine hochgradig irrefuhrende Beschreibung: es gibt keinen neuen Prozess, viele Attribute des aufrufenden Prozesses bleiben unverandert (insbesondere seine PID). execve() arrangiert lediglich, dass ein existierender Prozess (der aufrufende Prozess) ein neues Programm ausfuhrt. Set-user-ID- und Set-group-ID-Prozesse konnen nicht mit ptrace(2) verfolgt werden. Das Ergebnis des Einhangens eines Dateisystems mit nosuid unterscheidet sich abhangig von der Linux-Kernelversion. Unter einigen wird die Ausfuhrung von Programmen mit set-user-ID und set-group-ID verweigert, wenn das dem Benutzer Rechte geben wurde, die er nicht bereits hatte (und EPERM zuruckliefern). Unter anderen werden die Bits set-user-ID und set-group-ID ignoriert und exec() erfolgreich ausgefuhrt. In den meisten Fallen, in denen execve() fehlschlagt, kehrt die Steuerung zu dem ursprunglichen Abbild zuruck und der Aufrufende von execve() kann mit dem Fehler umgehen. In (seltenen) Fallen kann (typischerweise durch Ressourcenerschopfung verursacht) der Fehlschlag den Punkt ohne Ruckkehr passieren: das ursprungliche Abbild wurde bereits entfernt aber das neue Abbild konnte nicht komplett gebaut werden. In diesen Fallen beendet der Kernel den Prozess mit einem Signal SIGSEGV (SIGKILL bis Linux 3.17). execve() und EAGAIN Eine detailliertere Beschreibung des Fehlers EAGAIN, der (seit Linux 3.1) beim Aufruf von execve() auftreten kann, ist wie folgt: Der Fehler EAGAIN kann auftreten, wenn ein vorhergehender Aufruf von setuid(2), setreuid(2) oder setresuid(2) dazu fuhrte, dass die reale Benutzerkennung des Prozesses geandert wurde und diese Anderung dazu fuhrte, dass der Prozess seine Ressourcenbeschrankung RLIMIT_NPROC uberschritt (d.h. die Anzahl der zu der neuen realen UID gehorenden Prozesse uberschreitet die Ressourcenbeschrankung). Von Linux 2.6.0 bis 3.0 fuhrte dies dazu, dass der Aufruf set*uid() fehlschlug. (Vor Linux 2.6 wurde die Ressourcenbeschrankung bei Prozessen, die ihre Benutzerkennungen anderten, nicht durchgesetzt.) Seit Linux 3.1 schlagt in dem gerade beschriebenen Szenario der Aufruf set*uid() nicht mehr fehl, da dies zu oft zu Sicherheitslochern fuhrte, bei denen fehlerhafte Anwendungen nicht den Ruckgabewert pruften und annahmen, dass - falls der Aufrufende Root-Rechte hatte - der Aufruf immer erfolgreich sein wurde. Stattdessen andert der Aufruf set*uid() jetzt erfolgreich die reale UID, aber der Kernel setzt einen internen Schalter namens PF_NPROC_EXCEEDED, um zu vermerken, dass die Ressourcenbeschrankung RLIMIT_NPROC uberschritten wurde. Falls der Schalter PF_NPROC_EXCEEDED gesetzt ist und die Ressourcenbeschrankung zum Zeitpunkt eines folgenden execve()-Aufrufs immer noch uberschritten ist, dann schlagt dieser Aufruf mit dem Fehler EAGAIN fehl. Diese Kernellogik stellt sicher, dass die Ressourcenbeschrankung RLIMIT_NPROC fur den haufigen Ablauf bei privilegierten Daemons - also fork(2) + set*uid() + execve() - weiterhin durchgesetzt wird. Falls die Ressourcenbegrenzung zum Zeitpunkt des Aufrufs execve() noch nicht uberschritten wurde (da andere zu dieser realen UID gehorende Prozesse sich zwischen dem Aufruf von set*uid() und dem Aufruf von execve() beendeten), dann gelingt der Aufruf und der Kernel bereinigt den Prozessschalter PF_NPROC_EXCEEDED. Der Schalter wird auch auf 0 gesetzt, falls ein folgender Aufruf von fork(2) durch diesen Prozess gelingt. BEISPIELE Das folgende Programm ist dafur gedacht, vom zweiten folgenden Programm ausgefuhrt zu werden. Es gibt nur seine Befehlszeile (eine pro Zeile) wieder aus. /* myecho.c */ #include #include int main(int argc, char *argv[]) { for (size_t j = 0; j < argc; j++) printf("argv[%zu]: %s\n", j, argv[j]); exit(EXIT_SUCCESS); } Dieses Programm kann zur Ausfuhrung des in seinem Befehlszeilenargument benannten Programms verwandt werden: /* execve.c */ #include #include #include int main(int argc, char *argv[]) { static char *newargv[] = { NULL, "hallo", "Welt", NULL }; static char *newenviron[] = { NULL }; if (argc != 2) { fprintf(stderr, "Aufruf: %s \n", argv[0]); exit(EXIT_FAILURE); } newargv[0] = argv[1]; execve(argv[1], newargv, newenviron); perror("execve"); /* execve() liefert nur einen Fehler */ exit(EXIT_FAILURE); } Wir konnen das zweite Programm verwenden, um das erste wie folgt aufzurufen: $ cc myecho.c -o myecho $ cc execve.c -o execve $ ./execve ./myecho argv[0]: ./myecho argv[1]: Hallo argv[2]: Welt Wir konnen diese Programme auch zur Demonstration der Verwendung eines Skript-Interpreters verwenden. Dafur erstellen wir ein Skript, dessen >>Interpreter<< unser myecho-Programm ist. $ cat > script #!./myecho script-arg ^D $ chmod +x script Wir konnen dann unser Programm verwenden, um das Skript auszufuhren: $ ./execve ./script argv[0]: ./myecho argv[1]: script-arg argv[2]: ./script argv[3]: Hallo argv[4]: Welt SIEHE AUCH chmod(2), execveat(2), fork(2), get_robust_list(2), ptrace(2), exec(3), fexecve(3), getauxval(3), getopt(3), system(3), capabilities(7), credentials(7), environ(7), path_resolution(7), ld.so(8) UBERSETZUNG Die deutsche Ubersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Ubersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezuglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG ubernommen. Wenn Sie Fehler in der Ubersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Ubersetzer . Linux man-pages 6.06 1. November 2023 execve(2)