[OS64][029]源码阅读:程序5-2 从用户层(3特权级)到 内核层(0特权级)再回 用户层(3特权级)

学习笔记

使用教材(配书源码以及使用方法)
《一个64位操作系统的设计与实现》
http://www.ituring.com.cn/book/2450
https://www.jianshu.com/p/28f9713a9171

源码结构

  • 配书代码包 :第5章 \ 程序 \ 程序5-2

程序5-2 运行

ls
cd bootloader
make clean
make
cd ../

cd kernel
make clean
make

cd ../
sudo mount boot.img media -t vfat -o loop
sudo cp bootloader/loader.bin media
sync
sudo cp bootloader/boot.bin media
sync
sudo cp kernel/kernel.bin media
sync

bochs -f ./bochsrc
程序5-2运行结果

程序5-2 执行过程

一、到 user_level_function()为止的流程参考

[OS64][028]源码阅读:程序5-1 从内核层(0特权级)到用户层(3特权级)
https://www.jianshu.com/p/37f2f96db932

  • 为了执行sysenter指令而在 init_task()函数中新增的代码
init_task() {
. . .
    wrmsr(0x174,KERNEL_CS);   // 程序5-1已有
    wrmsr(0x175,current->thread->rsp0);  // new
    wrmsr(0x176,(unsigned long)system_call); // new
. . .
}
    
init_task() 毫无疑问运行在 内核层,
current是一个宏,目的是获取当前的进程结构体,
那么,很明显,此处的current获取到的就是 属于内核层的进程结构体
自然,current->thread->rsp0 就是内核层的栈基地址
内核层的栈空间本质上就是全局变量联合体union task_union init_task_union其中的数组空间

参考 [OS64][025]源码阅读:程序4-11:运行结果,数据结构,第一个进程init_task_union
[https://www.jianshu.com/p/b30fb97a1dc4](https://www.jianshu.com/p/b30fb97a1dc4)

二、进入位于用户层user_level_function()的函数

void user_level_function()
{
    long ret = 0;
    color_printk(RED,BLACK,"user_level_function task is running\n");

    __asm__ __volatile__    (   "leaq   sysexit_return_address(%%rip),  %%rdx   \n\t"
                    "movq   %%rsp,  %%rcx       \n\t"
                    "sysenter           \n\t"
                    "sysexit_return_address:    \n\t"
                    :"=a"(ret):"0"(15):"memory");   

    color_printk(RED,BLACK,"user_level_function task called sysenter,ret:%ld\n",ret);

    while(1);
}
  • :"=a"(ret):"0"(15): 相当于输入是 RAX=15 、输出时有 ret=RAX

  • leaq sysexit_return_address(%%rip), %%rdx 把应用程序的返回地址(即返回到标号处)填入RDX(等下回来就是回来到标号sysexit_return_address:处)

  • movq %%rsp, %%rcx 将当前的CPU 寄存器RSP填入CPU寄存器RCX,当执行到函数user_level_function()时,已经是位于用户层了,因此当前的RSP就是指向用户层的栈基地址,毫无疑问这里的值应该就是硬编码的0xa00000(等下回来时候要用)

  • sysenter两个需要的参数是上面的wrmsr提供的,接着会跳转到 system_call

三、实现 3特权级 到 0特权级: sysenter

  • 1、system_call 最后是一句callq system_call_function
 sysenter  会导致 EFLAGS 的 if 标志位复位 即不允许中断
这里手动打开,允许中断 ,使用指令 sti

ENTRY(system_call)
    sti
    subq    $0x38,  %rsp             
    cld;                     

    pushq   %rax;                   
     . . .          
    pushq   %r15;                   
    movq    $0x10,  %rdx;               
    movq    %rdx,   %ds;                
    movq    %rdx,   %es;             
    movq    %rsp,   %rdi                
            
    callq   system_call_function            ////////

ENTRY(ret_system_call)                      
    movq    %rax,   0x80(%rsp)       
    popq    %r15                 
    . . .        
    popq    %rax                 
    addq    $0x38,  %rsp    
    .byte   0x48         
    sysexit                  


这两个代码段,在源码文件entry.S就是连在一起的,
下面是反汇编后它们的机器码以及线性地址:

ffff800000104027 <system_call>:
ffff800000104027:   fb                      sti    
. . .
ffff80000010405c:   48 89 e7                mov    %rsp,%rdi
ffff80000010405f:   e8 da 72 00 00          callq  ffff80000010b33e <system_call_function>


ffff800000104064 <ret_system_call>:
ffff800000104064:   48 89 84 24 80 00 00    mov    %rax,0x80(%rsp)
. . .
ffff80000010407d:   59                      pop    %rcx
ffff80000010407e:   5a                      pop    %rdx
. . .
ffff80000010408f:   48 0f 35                rex.W sysexit 

  • 2、system_call_function带着从no_system_call来的返回值RAX=-1是返回到哪里呢?
unsigned long  system_call_function(struct pt_regs * regs)
{
    return system_call_table[regs->rax](regs);
}
#define MAX_SYSTEM_CALL_NR 128

函数指针类型
返回值是 unsigned long
传入参数是 结构体pt_regs指针 
typedef unsigned long (* system_call_t)(struct pt_regs * regs);

unsigned long no_system_call(struct pt_regs * regs)
{
    color_printk(RED,BLACK,"no_system_call is calling,NR:%#04x\n",regs->rax);
    return -1;
}

目前全部的 系统调用处理函数 都设置成 no_system_call
system_call_t system_call_table[MAX_SYSTEM_CALL_NR] = 
{
    [0 ... MAX_SYSTEM_CALL_NR-1] = no_system_call
};

  • 3、由于 callqretq 是一一对应的,那么其实就是返回到 callq system_call_function 后一条指令处,即ret_system_call入口地址

四、实现 0特权级 回到 3特权级 : sysexit

ffff800000104064 <ret_system_call>:
ffff800000104064:   48 89 84 24 80 00 00    mov    %rax,0x80(%rsp)
. . .
ffff80000010407d:   59                      pop    %rcx
ffff80000010407e:   5a                      pop    %rdx
. . .
ffff80000010408a:   58                      pop    %rax
ffff80000010408b:   48 83 c4 38             add    $0x38,%rsp
ffff80000010408f:   48 0f 35                rex.W sysexit 

两条popq语句,填好了
RDX = 用户层 user_level_function() 的标号sysexit_return_address: 处
RCX = 用户层的栈基地址

五、回到 用户层 user_level_function() 的标号 sysexit_return_address: 处

void user_level_function()
{
    long ret = 0;
    color_printk(RED,BLACK,"user_level_function task is running\n");

    __asm__ __volatile__    (   . . .
                    "sysexit_return_address:    \n\t"
                    :"=a"(ret):"0"(15):"memory");   

    color_printk(RED,BLACK,"user_level_function task called sysenter,ret:%ld\n",ret);

    while(1);
}
  • 回来了,还带着返回值RAX=-1,继续执行,输出字符串黑底红字的user_level_function task called sysenter,ret:-1

程序5-2 调试过程

  • 验证:return system_call_table[regs->rax](regs); 是不是返回到了 <ret_system_call>:
<bochs:1> b 0x10b36d
<bochs:2> c
(0) Breakpoint 1, 0xffff80000010b36d in ?? ()
Next at t=63456943
(0) [0x00000010b36d] 0008:ffff80000010b36d (unk. ctxt): ret                       ; c3

<bochs:3> print-stack
Stack address size 8
 | STACK 0xffff80000011ff38 [0xffff8000:0x00104064]

<bochs:4> s
Next at t=63456944
(0) [0x000000104064] 0008:ffff800000104064 (unk. ctxt): mov qword ptr ss:[rsp+128], rax ; 4889842480000000

直接断点设置到system_call_function的return语句:
ffff80000010b33e <system_call_function>:
. . .
ffff80000010b36d:   c3                      retq  

0x 104064 处就是 ret_system_call的入口地址:
ffff800000104064 <ret_system_call>:
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,242评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,769评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,484评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,133评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,007评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,080评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,496评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,190评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,464评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,549评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,330评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,205评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,567评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,889评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,160评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,475评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,650评论 2 335