码迷,mamicode.com
首页 > 系统相关 > 详细

linux内核分析——扒开系统调用的三层皮(下)

时间:2016-03-27 15:23:41      阅读:154      评论:0      收藏:0      [点我收藏+]

标签:

20135125陈智威

原创作品转载请注明出处

《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

 

实验目的

      通过以一个简单的menu小程序,跟踪系统调用的过程,分析与总结系统调用的机制和三层进入的过程。

 

实验原理:

      系统调用是通过软中断指令 INT 0x80 实现的,而这条INT 0x80指令就被封装在C库的函数中。(软中断和我们常说的硬中断不同之处在于,软中断是由指令触发的,而不是由硬件外设引起的。)INT 0x80 这条指令的执行会让系统跳转到一个预设的内核空间地址,它指向系统调用处理程序,即system_call函数。

system_call函数是怎么找到具体的系统调用服务例程的呢?通过系统调用号查找系统调用表sys_call_table!软中断指令INT 0x80执行时,系统调用号会被放入 eax 寄存器中,system_call函数可以读取eax寄存器获取,然后将其乘以4,生成偏移地址,然后以sys_call_table为基址,基址加上偏移地址,就可以得到具体的系统调用服务例程的地址了!然后就到了系统调用服务例程了。需要说明的是,系统调用服务例程只会从堆栈里获取参数,所以在system_call执行前,会先将参数存放在寄存器中,system_call执行时会首先将这些寄存器压入堆栈。system_call退出后,用户可以从寄存器中获得(被修改过的)参数。

 

实验步骤:

技术分享技术分享技术分享

 

分析从system_call开始到iret结束之间的整个过程:
1、Entry(system-call)
2、save-all保护现场
3、call *sys-call-table(,%eax,4),调用分度表,找到对应的系统调用
4、syscall- exit检查是否需要跳转,若不需要,执行5,需要执行6
5、restore-all恢复现场,然后iret结束
6、work-pending然后进行work-notifysig处理信号(或者work-resched处理调度,然后call schedule)最后返回restore-all,然后iret结束。

linux内核分析——扒开系统调用的三层皮(下)

标签:

原文地址:http://www.cnblogs.com/vioczw/p/5325631.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!