上周的试验中,我选择的系统调用号是34号, 处理函数为sys_dup.
汇编方式的调用如下:
#include <stdio.h>
#include <unistd.h>
#include <string.h>
int main(int argc, char const *argv[])
{
int new_fildes=0;
char *szTemp="test_dup\n";
asm volatile(
"mov $1,%%ebx\n\t" //传递参数
"mov $41,%%eax\n\t" //设置系统调用号
"int $0x80\n\t" //进行软中断触发
"mov %%eax,%0\n\t" //保存返回值
:"=m"(new_fildes)
);
printf("new fildes: %d\n",new_fildes);
write(new_fildes,szTemp,strlen(szTemp));
return 0;
}
修改 MenuOS中的 test.c, 加入自己的命令. 大致如下:
int Time(int argc, char *argv[])
{
time_t tt;
struct tm *t;
tt = time(NULL);
t = localtime(&tt);
printf("time:%d:%d:%d:%d:%d:%d\n",t->tm_year+1900, t->tm_mon, t->tm_mday, t->tm_hour, t->tm_min, t->tm_sec);
return 0;
}
int TimeAsm(int argc, char *argv[])
{
time_t tt;
struct tm *t;
asm volatile(
"mov $0,%%ebx\n\t"
"mov $0xd,%%eax\n\t"
"int $0x80\n\t"
"mov %%eax,%0\n\t"
: "=m" (tt)
);
t = localtime(&tt);
printf("time:%d:%d:%d:%d:%d:%d\n",t->tm_year+1900, t->tm_mon, t->tm_mday, t->tm_hour, t->tm_min, t->tm_sec);
return 0;
}
int Dup(int argc, char *argv[]){
int new_fildes=dup(1);
char *szTemp="test_dup\n";
printf("new fildes: %d\n",new_fildes);
write(new_fildes,szTemp,strlen(szTemp));
return 0;
}
int DupAsm(int argc, char *argv[]){
int new_fildes=0;
char *szTemp="test_dup\n";
asm volatile(
"mov $1,%%ebx\n\t"
"mov $41,%%eax\n\t"
"int $0x80\n\t"
"mov %%eax,%0\n\t"
:"=m"(new_fildes)
);
printf("new fildes: %d\n",new_fildes);
write(new_fildes,szTemp,strlen(szTemp));
return 0;
}
int main()
{
PrintMenuOS();
SetPrompt("MenuOS>>");
MenuConfig("version","MenuOS V1.0(Based on Linux 3.18.6)",NULL);
MenuConfig("quit","Quit from MenuOS",Quit);
MenuConfig("time","Show System Time",Time);
MenuConfig("time-asm","Show System Time(asm)",TimeAsm);
MenuConfig("dup","dup the stdout fildes",Dup);
MenuConfig("dup-asm","dup the stdout fildes",DupAsm);
ExecuteMenu();
}
修改后的 Menu OS 运行效果如下图所示:
跟踪 sys_dup的执行过程
我们在启动内核的时候,暂时‘冻住’CPU。
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S
启动另一个终端,输入如下命令,建立调试关系.
gdb
file linux-3.18.6/vmlinux 加载调试用的符号表
target remote:1234
c
b sys_dup
如下图,停止在sys_dup处.
执行完 sys_dup后进入 schedule()进行进程调度:
/linux-3.18.6/arch/x86/kernel/entry_32.S
系统调用代码入口如下:
489 # system call handler stub
490ENTRY(system_call)
491 RING0_INT_FRAME # can't unwind into user space anyway
492 ASM_CLAC
493 pushl_cfi %eax # save orig_eax
494 SAVE_ALL
495 GET_THREAD_INFO(%ebp)
496 # system call tracing in operation / emulation
497 testl $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
498 jnz syscall_trace_entry
499 cmpl $(NR_syscalls), %eax
500 jae syscall_badsys
501syscall_call:
502 call *sys_call_table(,%eax,4)
503syscall_after_call:
504 movl %eax,PT_EAX(%esp) # store the return value
505syscall_exit:
系统调用是0x80号软中断而引发的调用,0x80号中断的处理程序是system_call,也就是上面所列的代码。当检测到系统调用发生时(int 0x80中断),第一步先保存现场,通过一个宏指令SAVE_ALL实现的,这个指令是把寄存器的状态通过压栈的方式保存起来。
然后会调用sys_call_table,通过eax寄存器的值查找系统调用表,找到几号系统调用,然后调用相应的系统调用。
当系统调用完成时,内核会检测一些情况,比如进程的切换或者信号发生什么的。如果发生了这些情况,内核会转向syscall_exit_work中执行.
系统调用处理的流程图如下:
总结
本次实验使用GDB跟踪了系统调用执行的整个过程,同时又从源代码级别比较深入的了解到完成系统调用内核所做的工作。系统调用可以为用户空间提供访问硬件资源的统一接口,以至于应用程序不必去关注具体的硬件访问操作。系统调用可以对系统进行保护,保证系统的稳定和安全。系统调用的存在规定了用户进程进入内核的具体方式,用户是不能从任意位置进入内核空间的,这保证了系统的稳定性。
Linux中是以0x80号软中断引发的系统调用的,即0x80号中断的处理程序就是位于kernel/entry_32.S中system_call函数。这个函数使用汇编实现的,它首先是保存现场,然后通过eax查找对应哪一个系统调用,然后查找sys_call_table调用对应的系统调用。等完成调用之后检查是否有信号发生或者需要进程调度,如果有就进入相应的处理程序,并进行进程调度,如果没有就恢复现场完成了整个系统调用,