《Linux内核分析》 第四节 扒开系统调用的三层皮(上)
《Linux内核分析》 第四节 扒开系统调用的三层皮(上)
张嘉琪 原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
一、用户态、内核态和中断
1.用户态、内核态和中断的处理过程
一般现代CPU都有几种不同的指令执行级别。
在高执行级别下,代码可以执行特权指令,访问任意的物理地址,这种CPU执行级别就对应着内核态。 而在相应的低级别执行状态下,代码的掌控范围会受到限制。只能在对应级别允许的范围内活动。
举例:Intel x86CPU有四种不同的执行级别0-3,Linux只使用了其中的0 3级分别表示内核态和用户态
为什么有权限级别的划分?
是为了让操作系统本身更稳定的一种机制
cs寄存器的最低两位表明了当前代码的特权级。
CPU每条指令的读取都是通过cs:eip这两个寄存器:其中cs是代码段选择寄存器,eip是偏移量寄存器。
上述判断由硬件完成。
一般来说在Linux中,地址空间是一个显著地标志:0xc0000000以上的地址空间只能在内核态下访问,都可以访问0x00000000-0xbfffffff的地址空间在两种状态下。
注意:这里说的地址空间是逻辑地址而不是物理地址。
中断处理是是从用户态进入内核态的主要方式。
系统调用只是一种特殊的中断。
寄存器上下文
从用户态切换到内核态时
- 必须要保存用户态的寄存器上下文。
中断/int指令会在堆栈上保存一些寄存器的值
- 如:用户态栈顶地址、当时的状态字、当时的cs:eip的值。
中断发生后的第一件事就是保存现场,结束前最后一件事是恢复现场
保护现场就是进入中断程序 保存需要用到的寄存器的数据。
恢复现场就是推出中断程序 恢复保存寄存器的数据。
中断处理的完整过程
interrupt(ex:int 0x80)-save
cs:eip/ss:esp/eflag(curret) to kernel stack,then load cs:eip(entry of a specific ISR)and ss:esp(point to kernel stack)
SAVE_ALL
- ...//内核代码,完成中断服务,发生进程调度
RESTORE_ALL
iret-pop cs:eip/ss:esp/eflags from kernel stack
二、系统调用概述
- 应用程序、封装例程、系统调用处理程序及系统调用服务例程之间的关系
三、使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用
实验报告
选择一个系统调用(13号系统调用time除外),系统调用列表参见http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl 参考视频中的方式使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用
博客内容的具体要求如下:
题目自拟,内容围绕系统调用的工作机制进行,博客中需要使用实验截图
博客内容中需要仔细分析汇编代码调用系统调用的工作过程,特别是参数的传递的方式等。
- 总结部分需要阐明自己对“系统调用的工作机制”的理解。
- 本次实验选择了2号调用fork调用来做实验:fork函数执行完毕后,如果创建新进程成功,则出现两个进程,一个是子进程,一个是父进程。在子进程中,fork函数返回0,在父进程中,fork返回新创建子进程的进程ID
用实验楼的虚拟机打开shell
Cd Code
Vi forktest.c
Gcc forktest.c -o forktest.o -m32
./forktest.o
fork.c代码如下
#include <unistd.h>
#include <stdio.h>
int main ()
{
pid_t fpid;
int count = ;
fpid = fork();
if (fpid < )
printf("error in fork!");
else if (fpid == ) {
printf("i am the child process, my process id is %d\n",getpid());
count++;
}
else {
printf("i am the parent process, my process id is %d\n",getpid());
count++;
}
printf("count: %d\n",count);
return ;
}
运行结果见截图
- 嵌入式汇编代码的执行,fork-asm.c源代码如下(参数的传递方式见注释):
#include <unistd.h>
#include <stdio.h>
int main ()
{
pid_t fpid;
int count = ;
asm volatile (
"mov $0, %%ebx\n\t"
"mov $0x2, %%eax\n\t" // 将fork的系统调用号0x2赋值给eax
"int $0x80\n\t" // 通过0x80中断向量,执行系统调用
"mov %%eax, %0\n\t" // 系统返回的pid号默认储存在eax中
: "=m" (fpid) // 输出操作数0为内存中的fpid。
);
if (fpid < ) printf("error in fork!"); else if (fpid == ) { printf("i am the child process, my process id is %d\n",getpid()); count++; } else { printf("i am the parent process, my process id is %d\n",getpid()); count++; } printf("count: %d\n",count); return ; }
运行结果见截图
总结
调用一个系统调用经历了系统调用的三层皮。分别是系统调用函数api,中断向量systemcall,系统调用服务sysxyz。通过C嵌入汇编代码的实验可以比较清晰的了解系统调用过程。
// 系统调用号默认通过eax传递,因此将fork的系统调用号0x2赋值给eax
《Linux内核分析》 第四节 扒开系统调用的三层皮(上)的更多相关文章
- 20135327郭皓--Linux内核分析第五周 扒开系统调用的三层皮(下)
Linux内核分析第五周 扒开系统调用的三层皮(下) 郭皓 原创作品转载请注明出处 <Linux内核分析>MOOC课程 http://mooc.study.163.com/course/U ...
- Linux内核分析第五周——扒开系统调用的“三层皮”(下)
Linux内核分析第五周--扒开系统调用的"三层皮"(下) 李雪琦+原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.1 ...
- 《Linux内核分析》第四周 扒开系统调用的“三层皮”
[刘蔚然 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000] WEEK FOUR( ...
- Linux内核分析第五周 扒开系统调用的三层皮(下) (20135304 刘世鹏)
作者:刘世鹏20135304 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 一.给MenuOS增加t ...
- linux内核分析 第五周 扒开系统调用的三层皮(下)
rm menu -rf 强制删除原menu文件 git clone http://github.com/mengning/menu.git 从github中克隆 cd menu 在test.c中增加上 ...
- LINUX内核设计第五周——扒开系统调用的三层皮(下)
- 《Linux内核分析》 第五节 扒开系统调用的三层皮(下)
<Linux内核分析> 第五节 扒开系统调用的三层皮(下) 20135307 一.给MenusOS增加time和time-asm命令 给MenuOS增加time和time-asm命令需要 ...
- Linux第五周学习总结——扒开系统调用的三层皮(下
Linux第五周学习总结--扒开系统调用的三层皮(下) 作者:刘浩晨 [原创作品转载请注明出处] <Linux内核分析>MOOC课程http://mooc.study.163.com/co ...
- linux 内核 第四周 扒开系统调用的三层皮 上
姬梦馨 原创作品 http://mooc.study.163.com/course/USTC-1000029000 一.用户态.内核态和中断处理过程 用户通过库函数与系统调用联系起来:库函数帮我们把系 ...
随机推荐
- ORB SLAM2在Ubuntu 16.04上的运行配置
http://www.mamicode.com/info-detail-1773781.html 安装依赖 安装OpenGL 1. 安装opengl Library$sudo apt-get inst ...
- docker-machine create -d generic 运行的波折过程及遇见的问题
这是一个愚蠢的学习过程,但是因为觉得过程还是值得记录的,还是写了下来 2>driver = generic 1)在这个过程中使用的都是本地的mac系统,然后尝试在mac本地create -d g ...
- MyBatis实战之初步
关于MyBatis与Hibernate及其JDBC的比较,大家可以参考我的这篇文章:MyBatis+Hibernate+JDBC对比分析 如果觉得这个还不够系统全面,可以自行Google或者百度. 用 ...
- js 正则表达式验证密码、邮箱格式.....
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...
- 树莓派学习笔记(4):利用yeelink实现在线硬件状态监控
转载请注明:@小五义http://www.cnblogs.com/xiaowuyi 一.实验目的 本文实验目的是定时获取树莓派CPU的温度.占用率及内存占用率,并其结果上传到yeelink网站,实现在 ...
- BT5R3蛋疼的metasploit升级
刚装了BT5R3,急着想把metasploit升级,原版本是4.5.0,试了网上的各种方法,终于试到了个能成功的,再次记录一下. 系统环境:BT5 R3 1.apt-get update 2.apt- ...
- 开启路由转发 - route add -net 0.0.0.0 netmask 0.0.0.0 gateway 192.168.0.131 window tracert 追踪路由
1.登录方式内网访问172.28.101.0/19网段的方法:在192.168.1.0/24网段的上网机器上,或在自己的操作机上加个192.168.1.0网段的ip,注意不要跟别人设置的冲突了,并添加 ...
- 未能从程序集“System.Transactions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089”中加载类型“System.Transactions.TransactionScopeAsyncFlowOption”
项目发布到IIS以后,报以下错误 出现以上问题的原因是,我的项目是在Framework 4.5.2下开发的,而发布程序的服务器FM版本是4.5 .我解决办法是安装Framework 4.6.2 具体办 ...
- 利用WebHook实现PHP自动部署Git代码
平时项目代码都托管在Coding,然后每次提交了代码之后都要SSH到服务器上去git pull一次,很是繁琐,在看了OverTrue的<使用PHP脚本远程部署git项目>后就尝试在自己服务 ...
- TensorFlow入门
Win10下pycharm安装tensorflow: 1.安装git,这样就会有windows powerShell 2.安装python3.x,配置环境变量 3.安装pip,下载地址是:https: ...