窥探 kernel --- 系统调用过程分析

2024-06-10 22:18

本文主要是介绍窥探 kernel --- 系统调用过程分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!



本系列文章由张同浩编写,转载请注明出处:http://blog.csdn.net/muge0913/article/details/7518568

邮箱:muge0913@sina.com






过程分析:

1、系统调用需要一个用户空间到内核空间的转换,不同的平台有不同的指令来完成这样的转换,这个指令也叫做操作系统陷入(operating systemtrap)指令。在linux中对于x86来说是用软中断0x80,也即是int $0x80。软中断由软件指令触发,硬中断由硬件触发。

通过软中断,系统会跳到一个预定的内核空间。它指向了系统调用处理程序(不是系统调用服务程序)system_call函数(arch/x86/kernel/entry32.h)。如上图。


2、system_call到服务程序

显然所有的系统调用都会跳到这个地址执行system_call函数。在执行int 0x80时系统调用号会被放入eax寄存器中。因为sys_call_table每个项占用4个字节。所以sys_call_table作为基地址,eax*4作为偏移量就可以找到对应的服务程序的地址。

系统调用的参数通过其他寄存器来传递。如


[cpp] view plain copy print ?
  1. write(unsignedint fd,const char *buf,size_t count)  
write(unsignedint fd,const char *buf,size_t count)

寄存器ebx,ecx,esi,edx来传递。但是前面我们说过,asmlinkage表示内核从堆栈中提取参数,而不是寄存器。因为在system_call执行时首先把这些寄存器压入堆栈了。从下面的代码中就可找到答案~~~

[cpp] view plain copy print ?
  1. ENTRY(system_call)  
  2.   
  3.      RING0_INT_FRAME             # can't unwind into user spaceanyway  
  4.   
  5.      pushl_cfi%eax              # save orig_eax  
  6.   
  7.      SAVE_ALL  
  8.   
  9.      GET_THREAD_INFO(%ebp)  
  10.   
  11.                        #system call tracing in operation / emulation  
  12.   
  13.      testl$_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)  
  14.   
  15.      jnzsyscall_trace_entry  
  16.   
  17.      cmpl$(nr_syscalls), %eax  
  18.   
  19.      jaesyscall_badsys  
  20.   
  21. syscall_call:  
  22.   
  23.      call*sys_call_table(,%eax,4)  
ENTRY(system_call)RING0_INT_FRAME             # can't unwind into user spaceanywaypushl_cfi%eax              # save orig_eaxSAVE_ALLGET_THREAD_INFO(%ebp)#system call tracing in operation / emulationtestl$_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)jnzsyscall_trace_entrycmpl$(nr_syscalls), %eaxjaesyscall_badsyssyscall_call:call*sys_call_table(,%eax,4)



系统服务程序从堆栈中获取参数,并修改,最后再通过堆栈返回修改后的数值。

不是所有的系统调用都有实际内容,如sys_ni_syscll在kernel/sys_ni.c中定义:

[cpp] view plain copy print ?
  1. asmlinkage long sys_ni_syscall(void){  
  2.   
  3. return -ENOSYS;  
  4.   
  5. }  
asmlinkage long sys_ni_syscall(void){return -ENOSYS;}



你会发现在sys_call_table中sys_ni_syscall占据了很多内容,其实它代表着已被淘汰的系统调用。

[cpp] view plain copy print ?
  1. .longsys_ni_syscall   /* old stty syscallholder */  
  2.   
  3. .longsys_ni_syscall   /* old gtty syscallholder */  
  4.   
  5. .longsys_access  
  6.   
  7. .longsys_nice  
  8.   
  9. .longsys_ni_syscall   /* 35 - old ftime syscallholder */  
  10.   
  11. .longsys_sync  
  12.   
  13. .longsys_kill  
  14.   
  15. .longsys_rename  
  16.   
  17. .longsys_mkdir  
  18.   
  19. .longsys_rmdir        /* 40 */  
  20.   
  21. .longsys_dup  
  22.   
  23. .longsys_pipe  
  24.   
  25. .longsys_times  
  26.   
  27. .longsys_ni_syscall   /* old prof syscallholder */  
     .longsys_ni_syscall   /* old stty syscallholder */.longsys_ni_syscall   /* old gtty syscallholder */.longsys_access.longsys_nice.longsys_ni_syscall   /* 35 - old ftime syscallholder */.longsys_sync.longsys_kill.longsys_rename.longsys_mkdir.longsys_rmdir        /* 40 */.longsys_dup.longsys_pipe.longsys_times.longsys_ni_syscall   /* old prof syscallholder */

如上面可知sys_ni_syscall代替了不用的stty和gtty和prof。其实只要是被内核淘汰的系统调用都会被sys_ni_systcall代替。之所以这样是为了老的程序在新的内核上运行时不至于出现大的问题。如不应调用这个系统调用却调用了那个系统调用了。

这篇关于窥探 kernel --- 系统调用过程分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1049424

相关文章

Linux线程同步/互斥过程详解

《Linux线程同步/互斥过程详解》文章讲解多线程并发访问导致竞态条件,需通过互斥锁、原子操作和条件变量实现线程安全与同步,分析死锁条件及避免方法,并介绍RAII封装技术提升资源管理效率... 目录01. 资源共享问题1.1 多线程并发访问1.2 临界区与临界资源1.3 锁的引入02. 多线程案例2.1 为

批量导入txt数据到的redis过程

《批量导入txt数据到的redis过程》用户通过将Redis命令逐行写入txt文件,利用管道模式运行客户端,成功执行批量删除以Product*匹配的Key操作,提高了数据清理效率... 目录批量导入txt数据到Redisjs把redis命令按一条 一行写到txt中管道命令运行redis客户端成功了批量删除k

分布式锁在Spring Boot应用中的实现过程

《分布式锁在SpringBoot应用中的实现过程》文章介绍在SpringBoot中通过自定义Lock注解、LockAspect切面和RedisLockUtils工具类实现分布式锁,确保多实例并发操作... 目录Lock注解LockASPect切面RedisLockUtils工具类总结在现代微服务架构中,分布

Win10安装Maven与环境变量配置过程

《Win10安装Maven与环境变量配置过程》本文介绍Maven的安装与配置方法,涵盖下载、环境变量设置、本地仓库及镜像配置,指导如何在IDEA中正确配置Maven,适用于Java及其他语言项目的构建... 目录Maven 是什么?一、下载二、安装三、配置环境四、验证测试五、配置本地仓库六、配置国内镜像地址

python panda库从基础到高级操作分析

《pythonpanda库从基础到高级操作分析》本文介绍了Pandas库的核心功能,包括处理结构化数据的Series和DataFrame数据结构,数据读取、清洗、分组聚合、合并、时间序列分析及大数据... 目录1. Pandas 概述2. 基本操作:数据读取与查看3. 索引操作:精准定位数据4. Group

MySQL中EXISTS与IN用法使用与对比分析

《MySQL中EXISTS与IN用法使用与对比分析》在MySQL中,EXISTS和IN都用于子查询中根据另一个查询的结果来过滤主查询的记录,本文将基于工作原理、效率和应用场景进行全面对比... 目录一、基本用法详解1. IN 运算符2. EXISTS 运算符二、EXISTS 与 IN 的选择策略三、性能对比

Python实现网格交易策略的过程

《Python实现网格交易策略的过程》本文讲解Python网格交易策略,利用ccxt获取加密货币数据及backtrader回测,通过设定网格节点,低买高卖获利,适合震荡行情,下面跟我一起看看我们的第一... 网格交易是一种经典的量化交易策略,其核心思想是在价格上下预设多个“网格”,当价格触发特定网格时执行买

MySQL 内存使用率常用分析语句

《MySQL内存使用率常用分析语句》用户整理了MySQL内存占用过高的分析方法,涵盖操作系统层确认及数据库层bufferpool、内存模块差值、线程状态、performance_schema性能数据... 目录一、 OS层二、 DB层1. 全局情况2. 内存占js用详情最近连续遇到mysql内存占用过高导致

python设置环境变量路径实现过程

《python设置环境变量路径实现过程》本文介绍设置Python路径的多种方法:临时设置(Windows用`set`,Linux/macOS用`export`)、永久设置(系统属性或shell配置文件... 目录设置python路径的方法临时设置环境变量(适用于当前会话)永久设置环境变量(Windows系统

python运用requests模拟浏览器发送请求过程

《python运用requests模拟浏览器发送请求过程》模拟浏览器请求可选用requests处理静态内容,selenium应对动态页面,playwright支持高级自动化,设置代理和超时参数,根据需... 目录使用requests库模拟浏览器请求使用selenium自动化浏览器操作使用playwright