2021-2022-1 20212823《Linux内核原理与分析》第六周作业

实验五 分析system_call中断处理过程

一.给MenuOS增加命令

cd LinuxKernel
rm menu -rf   
git clone https://github.com/mengning/menu.git 
cd menu 
make rootfs

在test.c文件中增加Hello函数和在main函数中增加MenuConfig语句。
2021-2022-1 20212823《Linux内核原理与分析》第六周作业
2021-2022-1 20212823《Linux内核原理与分析》第六周作业
2021-2022-1 20212823《Linux内核原理与分析》第六周作业

二.使用gdb跟踪系统调用内核函数

cd ~/LinuxKernel
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -S -s
# 另外一个shell
cd ~/LinuxKernel
gdb
file linux-3.18.6/vmlinux
target remote:1234
b start_kernel
c

执行至start_kernel,在设置一个sys_time断点,继续运行,在MenuOS中运行time命令,这是time命令执行到一半,使用list打印响应代码。
2021-2022-1 20212823《Linux内核原理与分析》第六周作业
2021-2022-1 20212823《Linux内核原理与分析》第六周作业

三.分析system_call处理过程

ENTRY(system_call)
    RINGO_INT_FRAME
    ASM_CLAC
    push1_cfi %eax   /*保存系统调用号*/
    SAVE_ALL  /*保存现场,将用到的所有CPU寄存器保存到栈中*/
    GET_THREAD_INFO(%ebp)   /*ebp用于存放当前进程thread_info结构的地址*/
    test1 $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
    jnz syscall_trace_entry
cmp1 $(nr_syscalls),%eax   /*检查系统调用号(系统调用号应小于NR_syscalls)*/
    jae syscall_badsys   /*不合法,跳入异常处理*/
syscall_call:
     call *sys_call_table(,%eax,4)   /*合法,对照系统调用号在系统调用表中寻找相应的系统调用的内核处理函数*/
     movl %eax,PT_EAX(%esp)    /*保存返回值到栈中*/
syscall_exit:  
     testl $_TIF_ALLWORK_MASK, %ecx    /*检查是否需要处理信号*/
     jne syscall_exit_work     /*需要,进入 syscall_exit_work*/
restore_all: 
     TRACE_IRQS_IRET     /*不需要,执行restore_all恢复,返回用户态*/
irq_return:
     INTERRUPT_RETURN     /*相当于iret*/

2021-2022-1 20212823《Linux内核原理与分析》第六周作业
系统调用的工作机制在start_kernel里初始化后,内核执行int 0x80后系统跳转到system_call入口。首先系统进行SAVE_ALL保存现场,然后找到system_call和sys_call_table,之后restore_all和最后一个INTERRUPT_RETURN(iret)用于恢复现场并返回系统调用到用户态结束。其中,syscall_exit_work需要跳转到work_pending,里面有work_notifysig处理信号。还有work_resched是需要重新调度的,这里是进程调度的时机点call schedule,调度完后才会跳转到restore_all,之后执行恢复现场操作,并用iret返回用户态。

上一篇:2021-10-31


下一篇:【Python@Thread】thread模块