首頁 php教程 PHP开发 php核心分析(六)-opcode

php核心分析(六)-opcode

Dec 19, 2016 am 11:24 AM

摘要:这里阅读的php版本为PHP-7.1.0 RC3,阅读代码的平台为linux查看opcodephp是先把源码解析成opcode,然后再把opcode传递给zend_vm进行执行的。// 一个opcode的结构 struct _zend_op { const void *handler; // opcode ...

这里阅读的php版本为PHP-7.1.0 RC3,阅读代码的平台为linux

查看opcode

php是先把源码解析成opcode,然后再把opcode传递给zend_vm进行执行的。

01    // 一个opcode的结构    
02    struct _zend_op {    
03         const void *handler; // opcode对应的执行函数,每个opcode都有一个对应的执行函数    
04         znode_op op1;  // 执行参数的第一个元素    
05         znode_op op2;  //  执行参数的第二个元素    
06         znode_op result; // 执行结果    
07         uint32_t extended_value; // 额外扩展的字段和值    
08         uint32_t lineno; // 行数    
09         zend_uchar opcode;   // 操作码,具体操作码列表见 http://cn.php.net/manual/zh/internals2.opcodes.php    
10         zend_uchar op1_type; // 第一个元素的类型    
11         zend_uchar op2_type; // 第二个元素的类型    
12         zend_uchar result_type; // 结果的类型    
13    };
登入後複製

在php7中,我们能很方便用phpdbg来查看一个文件或者一个函数的opcode了。至于phpdbg的使用,现在网上介绍不多,不过好在有很详细的help文档。下面是一个最简单的opcode代码:

01    $ bin/phpdbg -f /home/xiaoju/software/php7/demo/echo.php    
02    prompt> list 100    
03    00001: <!--?php    
04    00002:    
05    00003: $a = 1;    
06    00004: $b = $a;    
07    00005: $b = $b + 1;    
08    00006: echo $b;    
09    00007:    
10    prompt--> print exec    
11    [Context /home/xiaoju/software/php7/demo/echo.php (6 ops)]    
12    L1-7 {main}() /home/xiaoju/software/php7/demo/echo.php - 0x7fe3fae63300 + 6 ops    
13    L3    #0     ASSIGN                  $a                   1    
14    L4    #1     ASSIGN                  $b                   $a    
15    L5    #2     ADD                     $b                   1                    ~2    
16    L5    #3     ASSIGN                  $b                   ~2    
17    L6    #4     ECHO                    $b    
18    L7    #5     RETURN                  1
登入後複製

这个php文件就做了一个最简单的加法操作。生成了6个_zend_op。所展示的每一行代表一个_zend_op

1    _zendop.lineno  op号   _zend_op.opcode       _zend_op.op1          _zend_op.op2          _zend_op.result    
2    L5              #2     ADD                     $b                   1                    ~2
登入後複製

这里_zend_op.opcode对应的操作在官网有文档和详细的例子可以查看:http://cn.php.net/manual/zh/internals2.opcodes.php

值得一说的是,phpdbg还有一个远端UI版本,能让我们在近端诊断服务端的php信息

gdb

但是我们的目标还是在于研究php源码,phpdbg只能分析到opcode这层,还是不够的,gdb可能是更好的选择。

gdb的使用和平时使用差不多

比如我现在有个脚本echo.php:

 1 <?php
  2
  3 $a = 1;  
 4 $b = $a;  
 5 $b = $b + 1;  
 6 echo $b;
登入後複製

我的php安装路径在:

/home/xiaoju/software/php7/bin/php
登入後複製

php源码路径在:

/home/xiaoju/webroot/php-src/php-src-master/
登入後複製

运行gdb

$ gdb /home/xiaoju/software/php7/bin/php
登入後複製

加载gdbinit:

(gdb) source /home/xiaoju/webroot/php-src/php-src-master/.gdbinit
登入後複製

设置断点:

(gdb) b zend_execute_scripts
登入後複製

运行:

(gdb) run -f /home/xiaoju/software/php7/demo/echo.php
登入後複製

我想在1459这行设置个断点:

01    1452          for (i = 0; i < file_count; i++) {    
02    1453               file_handle = va_arg(files, zend_file_handle *);    
03    1454               if (!file_handle) {    
04    1455                    continue;    
05    1456               }    
06    1457    
07    1458               op_array = zend_compile_file(file_handle, type);    
08    1459               if (file_handle->opened_path) {    
09    1460                    zend_hash_add_empty_element(&EG(included_files), file_handle->opened_path);    
10    1461               }    
11    
12    (gdb) b 1459
登入後複製

继续跑

1    (gdb) continue    
2    (gdb) s    
3    (gdb) s
登入後複製

打印出这个时候的op_array

1    (gdb) p *op_array    
2    $4 = {type = 2 &#39;\002&#39;, arg_flags = "\000\000", fn_flags = 134217728, function_name = 0x0, scope = 0x0,    
3      prototype = 0x0, num_args = 0, required_num_args = 0, arg_info = 0x0, refcount = 0x7ffff6002000, last = 6,    
4      opcodes = 0x7ffff6076240, last_var = 2, T = 4, vars = 0x7ffff6079030, last_live_range = 0, last_try_catch = 0,    
5      live_range = 0x0, try_catch_array = 0x0, static_variables = 0x0, filename = 0x7ffff605c2d0, line_start = 1,    
6      line_end = 7, doc_comment = 0x0, early_binding = 4294967295, last_literal = 3, literals = 0x7ffff60030c0,    
7      cache_size = 0, run_time_cache = 0x0, reserved = {0x0, 0x0, 0x0, 0x0}}
登入後複製

我可以优化输出:

01    (gdb) set print pretty on    
02    (gdb) p *op_array    
03    $5 = {    
04      type = 2 &#39;\002&#39;,    
05      arg_flags = "\000\000",    
06      fn_flags = 134217728,    
07      function_name = 0x0,    
08      scope = 0x0,    
09      prototype = 0x0,    
10      num_args = 0,    
11      required_num_args = 0,    
12      arg_info = 0x0,    
13      refcount = 0x7ffff6002000,    
14      last = 6,    
15      opcodes = 0x7ffff6076240,    
16      last_var = 2,    
17      T = 4,    
18      vars = 0x7ffff6079030,    
19      last_live_range = 0,    
20      last_try_catch = 0,    
21      live_range = 0x0,    
22      try_catch_array = 0x0,    
23      static_variables = 0x0,    
24      filename = 0x7ffff605c2d0,    
25      line_start = 1,    
26      line_end = 7,    
27      doc_comment = 0x0,    
28      early_binding = 4294967295,    
29      last_literal = 3,    
30      literals = 0x7ffff60030c0,    
31      cache_size = 0,    
32      run_time_cache = 0x0,    
33      reserved = {0x0, 0x0, 0x0, 0x0}    
34    }
登入後複製

我想打出op_array.filename.val的具体值

1    (gdb) p (op_array.filename.len)    
2    $12 = 40    
3    (gdb) p *(op_array.filename.val)@40    
4    $13 = "/home/xiaoju/software/php7/demo/echo.php"
登入後複製

好了,我们可以顺便研究下_zend_op_array这个结构:

01    // opcode组成的数组,编译的时候就是生成这个结构    
02    struct _zend_op_array {    
03         zend_uchar type;  // op array的类型,比如 ZEND_EVAL_CODE    
04         zend_uchar arg_flags[3]; /* bitset of arg_info.pass_by_reference */    
05         uint32_t fn_flags;    
06         zend_string *function_name;    
07         zend_class_entry *scope;    
08         zend_function *prototype;    
09         uint32_t num_args;  // 脚本的参数    
10         uint32_t required_num_args;    
11         zend_arg_info *arg_info;    
12         /* END of common elements */    
13    
14         uint32_t *refcount; // 这个结构的引用次数    
15    
16         uint32_t last;  // opcode的个数    
17         zend_op *opcodes;  // 存储所有的opcode    
18    
19         int last_var; // php变量的个数    
20         uint32_t T;    
21         zend_string **vars; // 被编译的php变量的个数    
22    
23         int last_live_range;    
24         int last_try_catch;  // try_catch的个数    
25         zend_live_range *live_range;    
26         zend_try_catch_element *try_catch_array; //    
27    
28         /* static variables support */    
29         HashTable *static_variables; // 静态变量    
30    
31         zend_string *filename;  // 执行的脚本的文件    
32         uint32_t line_start; // 开始于第几行    
33         uint32_t line_end; // 结束于第几行    
34         zend_string *doc_comment; // 文档的注释    
35         uint32_t early_binding; /* the linked list of delayed declarations */    
36    
37         int last_literal;    
38         zval *literals;    
39    
40         int  cache_size;    
41         void **run_time_cache;    
42    
43         void *reserved[ZEND_MAX_RESERVED_RESOURCES]; // 保留字段    
44    };
登入後複製

 以上就是php内核分析(六)-opcode的内容,更多相关内容请关注PHP中文网(www.php.cn)!


本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
北端:融合系統,解釋
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Java教學
1664
14
CakePHP 教程
1423
52
Laravel 教程
1318
25
PHP教程
1268
29
C# 教程
1248
24
在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

php程序在字符串中計數元音 php程序在字符串中計數元音 Feb 07, 2025 pm 12:12 PM

字符串是由字符組成的序列,包括字母、數字和符號。本教程將學習如何使用不同的方法在PHP中計算給定字符串中元音的數量。英語中的元音是a、e、i、o、u,它們可以是大寫或小寫。 什麼是元音? 元音是代表特定語音的字母字符。英語中共有五個元音,包括大寫和小寫: a, e, i, o, u 示例 1 輸入:字符串 = "Tutorialspoint" 輸出:6 解釋 字符串 "Tutorialspoint" 中的元音是 u、o、i、a、o、i。總共有 6 個元

解釋PHP中的晚期靜態綁定(靜態::)。 解釋PHP中的晚期靜態綁定(靜態::)。 Apr 03, 2025 am 12:04 AM

靜態綁定(static::)在PHP中實現晚期靜態綁定(LSB),允許在靜態上下文中引用調用類而非定義類。 1)解析過程在運行時進行,2)在繼承關係中向上查找調用類,3)可能帶來性能開銷。

什麼是PHP魔術方法(__ -construct,__destruct,__call,__get,__ set等)並提供用例? 什麼是PHP魔術方法(__ -construct,__destruct,__call,__get,__ set等)並提供用例? Apr 03, 2025 am 12:03 AM

PHP的魔法方法有哪些? PHP的魔法方法包括:1.\_\_construct,用於初始化對象;2.\_\_destruct,用於清理資源;3.\_\_call,處理不存在的方法調用;4.\_\_get,實現動態屬性訪問;5.\_\_set,實現動態屬性設置。這些方法在特定情況下自動調用,提升代碼的靈活性和效率。

PHP和Python:比較兩種流行的編程語言 PHP和Python:比較兩種流行的編程語言 Apr 14, 2025 am 12:13 AM

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP行動:現實世界中的示例和應用程序 PHP行動:現實世界中的示例和應用程序 Apr 14, 2025 am 12:19 AM

PHP在電子商務、內容管理系統和API開發中廣泛應用。 1)電子商務:用於購物車功能和支付處理。 2)內容管理系統:用於動態內容生成和用戶管理。 3)API開發:用於RESTfulAPI開發和API安全性。通過性能優化和最佳實踐,PHP應用的效率和可維護性得以提升。

PHP:網絡開發的關鍵語言 PHP:網絡開發的關鍵語言 Apr 13, 2025 am 12:08 AM

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

PHP的持久相關性:它還活著嗎? PHP的持久相關性:它還活著嗎? Apr 14, 2025 am 12:12 AM

PHP仍然具有活力,其在現代編程領域中依然佔據重要地位。 1)PHP的簡單易學和強大社區支持使其在Web開發中廣泛應用;2)其靈活性和穩定性使其在處理Web表單、數據庫操作和文件處理等方面表現出色;3)PHP不斷進化和優化,適用於初學者和經驗豐富的開發者。

See all articles