linux内核分析——扒开系统调用的三层皮(下)

20135125陈智威

原创作品转载请注明出处

《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

实验目的:

通过以一个简单的menu小程序,跟踪系统调用的过程,分析与总结系统调用的机制和三层进入的过程。

实验原理:

系统调用是通过软中断指令 INT 0x80 实现的,而这条INT 0x80指令就被封装在C库的函数中。(软中断和我们常说的硬中断不同之处在于,软中断是由指令触发的,而不是由硬件外设引起的。)INT 0x80 这条指令的执行会让系统跳转到一个预设的内核空间地址,它指向系统调用处理程序,即system_call函数。

system_call函数是怎么找到具体的系统调用服务例程的呢?通过系统调用号查找系统调用表sys_call_table!软中断指令INT 0x80执行时,系统调用号会被放入 eax 寄存器中,system_call函数可以读取eax寄存器获取,然后将其乘以4,生成偏移地址,然后以sys_call_table为基址,基址加上偏移地址,就可以得到具体的系统调用服务例程的地址了!然后就到了系统调用服务例程了。需要说明的是,系统调用服务例程只会从堆栈里获取参数,所以在system_call执行前,会先将参数存放在寄存器中,system_call执行时会首先将这些寄存器压入堆栈。system_call退出后,用户可以从寄存器中获得(被修改过的)参数。

实验步骤:

linux内核分析——扒开系统调用的三层皮(下)linux内核分析——扒开系统调用的三层皮(下)linux内核分析——扒开系统调用的三层皮(下)

分析从system_call开始到iret结束之间的整个过程:
1、Entry(system-call)
2、save-all保护现场
3、call *sys-call-table(,%eax,4),调用分度表,找到对应的系统调用
4、syscall- exit检查是否需要跳转,若不需要,执行5,需要执行6
5、restore-all恢复现场,然后iret结束
6、work-pending然后进行work-notifysig处理信号(或者work-resched处理调度,然后call schedule)最后返回restore-all,然后iret结束。

上一篇:Hi3516开发笔记(一):海思HI3516DV300芯片介绍,入手开发板以及Demo测试


下一篇:cadence PCB板级设计