python程序底层是怎么运行

2025年03月24日 阅读 (56)

下面博文将带你创建一个字节码级别的追踪API以追踪Python的一些内部机制,比如类似YIELDVALUE、YIELDFROM操作码的实现,推式构造列表、生成器表达式以及其他一些有趣Python的编译。

以下为译文

最近我在学习 Python 的运行模型。我对 Python 的一些内部机制很是好奇,比如 Python 是怎么实现类似 YIELDVALUE、YIELDFROM 这样的操作码的;对于 递推式构造列表、生成器表达式以及其他一些有趣的 Python 特性是怎么编译的;从字节码的层面来看,当异常抛出的时候都发生了什么事情。翻阅 CPython 的代码对于解答这些问题当然是很有帮助的,但我仍然觉得以这样的方式来做的话对于理解字节码的执行和堆栈的变化还是缺少点什么。GDB 是个好选择,但是我懒,而且只想使用一些比较高阶的接口写点 Python 代码来完成这件事。

所以呢,我的目标就是创建一个字节码级别的追踪 API,类似 sys.setrace 所提供的那样,但相对而言会有更好的粒度。这充分锻炼了我编写 Python 实现的 C 代码的编码能力。我们所需要的有如下几项,在这篇文章中所用的 Python 版本为 3.5。

  • 一个新的 Cpython 解释器操作码
  • 一种将操作码注入到 Python 字节码的方法
  • 一些用于处理操作码的 Python 代码

一个新的 Cpython 操作码

新操作码:DEBUG_OP

这个新的操作码 DEBUG_OP 是我第一次尝试写 CPython 实现的 C 代码,我将尽可能的让它保持简单。 我们想要达成的目的是,当我们的操作码被执行的时候我能有一种方式来调用一些 Python 代码。同时,我们也想能够追踪一些与执行上下文有关的数据。我们的操作码会把这些信息当作参数传递给我们的回调函数。通过操作码能辨识出的有用信息如下:

所以呢,我们的操作码需要做的事情是:

  • 找到回调函数
  • 创建一个包含堆栈内容的列表
  • 调用回调函数,并将包含堆栈内容的列表和当前帧作为参数传递给它
/** My own comments begin by '**' **//** From: Includes/opcode.h **//* Instruction opcodes for compiled code *//** We just have to define our opcode with a free value    0 was the first one I found **/define POP_TOP                 1define ROT_THREE               3

这部分工作就完成了,现在我们去编写操作码真正干活的代码。

实现 DEBUG_OP

在考虑如何实现DEBUG_OP之前我们需要了解的是DEBUG_OP提供的接口将长什么样。 拥有一个可以调用其他代码的新操作码是相当酷眩的,但是究竟它将调用哪些代码捏?这个操作码如何找到回调函数的捏?我选择了一种最简单的方法:在帧的全局区域写死函数名。那么问题就变成了,我该怎么从字典中找到一个固定的 C 字符串?为了回答这个问题我们来看看在 Python 的 main loop 中使用到的和上下文管理相关的标识符__enter____exit__。

我们可以看到这两标识符被使用在操作码SETUP_WITH中:

/** From: Python/ceval.c **/TARGET {_Py_IDENTIFIER;_Py_IDENTIFIER;PyObject *mgr = TOP;PyObject *exit = special_lookup(mgr, PyObject *res;

现在,看一眼宏_Py_IDENTIFIER的定义

/** From: Include/object.h **//********************* String Literals ****************************************//* This structure helps managing static strings. The basic usage goes like this:   Instead of doing       r = PyObject_CallMethod;   do       _Py_IDENTIFIER;       ...       r = _PyObject_CallMethodId.   Alternatively, _Py_static_string allows to choose the variable name.   _PyUnicode_FromId returns a borrowed reference to the interned string.   _PyObject_{Get,Set,Has}AttrId are __getattr__ versions using _Py_Identifier*.*/typedef struct _Py_Identifier {    struct _Py_Identifier *next;    const char* string;    PyObject *object;} _Py_Identifier;define _Py_static_string  static _Py_Identifier varname = _Py_static_string_initvarname)

嗯,注释部分已经说明得很清楚了。通过一番查找,我们发现了可以用来从字典找固定字符串的函数_PyDict_GetItemId,所以我们操作码的查找部分的代码就是长这样滴。

/** Our callback function will be named op_target **/PyObject *target = NULL;_Py_IDENTIFIER;target = _PyDict_GetItemId(f-f_globals, if (target == NULL     PyErr_Clear;    DISPATCH;}

为了方便理解,对这一段代码做一些说明:

  • f是当前的帧,f-f_globals是它的全局区域
  • 如果我们没有找到op_target,我们将会检查这个异常是不是KeyError
  • goto error;是一种在 main loop 中抛出异常的方法
  • PyErr_Clear抑制了当前异常的抛出,而DISPATCH触发了下一个操作码的执行

下一步就是收集我们想要的堆栈信息。

/** This code create a list with all the values on the current stack **/PyObject *value = PyList_New;for  {    tmp = PEEK;    if  {        tmp = Py_None;    }    PyList_Append;}

最后一步就是调用我们的回调函数!我们用call_function来搞定这件事,我们通过研究操作码CALL_FUNCTION的实现来学习怎么使用call_function

/** From: Python/ceval.c **/TARGET {    PyObject **sp, *res;    /** stack_pointer is a local of the main loop.        It's the pointer to the stacktop of our frame **/    sp = stack_pointer;    res = call_function;    /** Standard exception handling **/    if         goto error;    DISPATCH;}

有了上面这些信息,我们终于可以捣鼓出一个操作码DEBUG_OP的草稿了:

TARGET {    PyObject *value = NULL;    PyObject *target = NULL;    PyObject *res = NULL;    PyObject **sp = NULL;    PyObject *tmp;    int i;    _Py_IDENTIFIER;    target = _PyDict_GetItemId;    Py_INCREF;    for  {        tmp = PEEK;        if             tmp = Py_None;        PyList_Append;    }    PUSH;    PUSH;    Py_INCREF;    PUSH;    sp = stack_pointer;    res = call_function        goto error;    Py_DECREF;    DISPATCH;}

在编写 CPython 实现的 C 代码方面我确实没有什么经验,有可能我漏掉了些细节。如果您有什么建议还请您纠正,我期待您的反馈。

编译它,成了!

/** From: Python/opcode_targets.h **//** Easy change since DEBUG_OP is the opcode number 1 **/static void *opcode_targets = {    //&&_unknown_opcode,    &&TARGET_DEBUG_OP,    &&TARGET_POP_TOP,    /** ... **/

这就完事了,我们现在就有了一个可以工作的新操作码。唯一的问题就是这货虽然存在,但是没有被人调用过。接下来,我们将DEBUG_OP注入到函数的字节码中。

在 Python 字节码中注入操作码 DEBUG_OP

有很多方式可以在 Python 字节码中注入新的操作码:

  • 使用 peephole optimizer, Quarkslab就是这么干的
  • 在生成字节码的代码中动些手脚
  • 在运行时直接修改函数的字节码(这就是我们将要干的事儿)

为了创造出一个新操作码,有了上面的那一堆 C 代码就够了。现在让我们回到原点,开始理解奇怪甚至神奇的 Python!

我们将要做的事儿有:

  • 得到我们想要追踪函数的 code object
  • 重写字节码来注入DEBUG_OP
  • 将新生成的 code object 替换回去

和 code object 有关的小贴士

如果你从没听说过 code object,这里有一个简单的 介绍网路上也有一些相关的文档可供查阅,可以直接Ctrl+F查找 code object

还有一件事情需要注意的是在这篇文章所指的环境中 code object 是不可变的:

Python 3.4.2  on linuxType "help", "copyright", "credits" or "license" for more information. x = lambda y : 2 x.__code__code object lambda at 0x7f481fd88390, file "stdin", line 1 x.__code__.co_name'lambda' x.__code__.co_name = 'truc'Traceback :  File "stdin", line 1, in moduleAttributeError: readonly attribute x.__code__.co_consts = Traceback :  File "stdin", line 1, in moduleAttributeError: readonly attribute

但是不用担心,我们将会找到方法绕过这个问题的。

使用的工具

为了修改字节码我们需要一些工具:

  • dis模块用来反编译和分析字节码
  • dis.BytecodePython 3.4 新增的一个特性,对于反编译和分析字节码特别有用
  • 一个能够简单修改 code object 的方法

dis.Bytecode反编译 code bject 能告诉我们一些有关操作码、参数和上下文的信息。

# Python3.4 import dis f = lambda x: x + 3 for i in dis.Bytecode: print ...InstructionInstructionInstructionInstruction

为了能够修改 code object,我定义了一个很小的类用来复制 code object,同时能够按我们的需求修改相应的值,然后重新生成一个新的 code object。

这个类用起来很方便,解决了上面提到的 code object 不可变的问题。

x = lambda y : 2 m = MutableCodeObject mnew_code.MutableCodeObject object at 0x7f3f0ea546a0 m.co_consts m.co_consts = '3' m.co_name = 'truc' m.get_codecode object truc at 0x7f3f0ea2bc90, file "stdin", line 1

测试我们的新操作码

我们现在拥有了注入DEBUG_OP的所有工具,让我们来验证下我们的实现是否可用。我们将我们的操作码注入到一个最简单的函数中:

看起来它成功了!有一行代码需要说明一下new_nop_code.co_stacksize += 3

  • co_stacksize 表示 code object 所需要的堆栈的大小
  • 操作码DEBUG_OP往堆栈中增加了三项,所以我们需要为这些增加的项预留些空间

现在我们可以将我们的操作码注入到每一个 Python 函数中了!

重写字节码

正如我们在上面的例子中所看到的那样,重写 Pyhton 的字节码似乎 so easy。为了在每一个操作码之间注入我们的操作码,我们需要获取每一个操作码的偏移量,然后将我们的操作码注入到这些位置上(把我们操作码注入到参数上是有坏处大大滴)。这些偏移量也很容易获取,使用

dis.Bytecode

,就像这样 。

def add_debug_op_everywhere:     And insert a DEBUG_OP at every offset    return insert_op_debug_listdef insert_op_debug_list:     Need to ajust the offsets by the number of opcodes already inserted before         Last problem: what does insert_op_debug looks like?

基于上面的例子,有人可能会想我们的insert_op_debug会在指定的偏移量增加一个"x00",这尼玛是个坑啊!我们第一个DEBUG_OP注入的例子中被注入的函数是没有任何的分支的,为了能够实现完美一个函数注入函数insert_op_debug我们需要考虑到存在分支操作码的情况。

Python 的分支一共有两种:

  • 绝对分支:看起来是类似这样子的Instruction_Pointer = argument(instruction)
  • 相对分支:看起来是类似这样子的Instruction_Pointer += argument(instruction)

我们希望这些分支在我们插入操作码之后仍然能够正常工作,为此我们需要修改一些指令参数。以下是其逻辑流程:

  • 对于每一个在插入偏移量之前的相对分支而言
    • 如果目标地址是严格大于我们的插入偏移量的话,将指令参数增加 1
    • 如果相等,则不需要增加 1 就能够在跳转操作和目标地址之间执行我们的操作码DEBUG_OP
    • 如果小于,插入我们的操作码的话并不会影响到跳转操作和目标地址之间的距离
  • 对于 code object 中的每一个绝对分支而言
    • 如果目标地址是严格大于我们的插入偏移量的话,将指令参数增加 1
    • 如果相等,那么不需要任何修改,理由和相对分支部分是一样的
    • 如果小于,插入我们的操作码的话并不会影响到跳转操作和目标地址之间的距离

下面是实现:

Dummy class for bytecode_to_stringclass DummyInstr:    def __init__:        self.opcode = opcode        self.arg = argdef insert_op_debug:    opcode_jump_rel =     opcode_jump_abs =     res_codestring = b""    inserted = False    for instr in dis.Bytecode:        if instr.offset == offset:            res_codestring += b"x00"            inserted = True        if instr.opname in opcode_jump_rel and not inserted:  inserted beetwen jump and dest: add 1 to dest                  replace_bytecode just replaces the original code co_code    return replace_bytecode

让我们看一下效果如何:

def lol:...     for i in range:...         if x == i:...             break dis.dis101           0 SETUP_LOOP              36               3 LOAD_GLOBAL              0               6 LOAD_CONST               1               9 CALL_FUNCTION            1              12 GET_ITER           13 FOR_ITER                22              16 STORE_FAST               1 102          19 LOAD_FAST                0              22 LOAD_FAST                1              25 COMPARE_OP               2              28 POP_JUMP_IF_FALSE       13103          31 BREAK_LOOP             32 JUMP_ABSOLUTE           13             35 JUMP_ABSOLUTE           13           38 POP_BLOCK           39 LOAD_CONST               0              42 RETURN_VALUE lol.__code__ = transform_code dis.dis101           0 0              1 SETUP_LOOP              50               4 0              5 LOAD_GLOBAL              0               8 0              9 LOAD_CONST               1              12 0             13 CALL_FUNCTION            1              16 0             17 GET_ITER           18 0102          19 FOR_ITER                30              22 0             23 STORE_FAST               1              26 0             27 LOAD_FAST                0              30 0103          31 LOAD_FAST                1              34 0             35 COMPARE_OP               2              38 0             39 POP_JUMP_IF_FALSE       18             42 0             43 BREAK_LOOP             44 0             45 JUMP_ABSOLUTE           18             48 0             49 JUMP_ABSOLUTE           18           52 0             53 POP_BLOCK           54 0             55 LOAD_CONST               0              58 0             59 RETURN_VALUE GO lol[None]

甚好!现在我们知道了如何获取堆栈信息和 Python 中每一个操作对应的帧信息。上面结果所展示的结果目前而言并不是很实用。在最后一部分中让我们对注入做进一步的封装。

增加 Python 封装

正如您所见到的,所有的底层接口都是好用的。我们最后要做的一件事是让 op_target 更加方便使用(这部分相对而言比较空泛一些,毕竟在我看来这不是整个项目中最有趣的部分)。

首先我们来看一下帧的参数所能提供的信息,如下所示:

  • f_code当前帧将执行的 code object
  • f_lasti当前的操作

经过我们的处理我们可以得知DEBUG_OP之后要被执行的操作码,这对我们聚合数据并展示是相当有用的。

新建一个用于追踪函数内部机制的类:

  • 改变函数自身的co_code
  • 设置回调函数作为op_debug的目标函数

一旦我们知道下一个操作,我们就可以分析它并修改它的参数。举例来说我们可以增加一个auto-follow-called-functions的特性。

现在我们实现一个 Trace 的子类,在这个子类中增加 callback 和 doreport 这两个方法。callback 方法将在每一个操作之后被调用。doreport 方法将我们收集到的信息打印出来。

这是一个伪函数追踪器实现:

这里有一些实现的例子和使用方法。格式有些不方便观看,毕竟我并不擅长于搞这种对用户友好的报告的事儿。

递推式构造列表的追踪示例 。

总结

这个小项目是一个了解 Python 底层的良好途径,包括解释器的 main loop,Python 实现的 C 代码编程、Python 字节码。通过这个小工具我们可以看到 Python 一些有趣构造函数的字节码行为,例如生成器、上下文管理和递推式构造列表。

这里是这个小项目的完整代码。更进一步的,我们还可以做的是修改我们所追踪的函数的堆栈。我虽然不确定这个是否有用,但是可以肯定是这一过程是相当有趣的。

6月3-5日,北京国家会议中心,第七届中国云计算大会,3天主会,17场分论坛,3场实战培训,160+位讲师,议题全公开!

郑重声明:玄微运势的内容来自于对中国传统文化的解读,对于未来的预测仅供参考。