• 扒开系统调用的三层皮(下)/给MenuOS增加time和time-asm命令


    上周从用户态的角度去理解系统调用

    这周通过内核的方式

    调试和跟踪系统调用来理解

    rm menu -rf  强制删除原menu文件

    git clone https://github.com/mengning/menu.git  从github中克隆

    cd menu

    make rootfs写一个脚本,自动编译生成和启动MenuOS

     

    调试内核

    qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S

    gdb  file linux-3.18.6/vmlinux

    gdb  target remote:1234

    查询13号系统调用,设置断点:   b sys_time

    gdb  c

    可以看到:Break point 2,at time.c:63

    gdb  s

    一直按n单步执行会进入schedule函数。

    Sys_time返回后进入会汇编代码处理的gdb不好追踪。

    执行int 0x80执行后system_call对应的代码

    gdb  b system_call

    可以找到entry_32.s,line 477.

    工作机制和初始化

    Trap_init():

    Set_system_trap_gate

    Set_bit

    简后便于理解的system_call伪代码

    在entry_32.S

    系统调用就是特殊的中断

    存在保护和恢复现场

    SAVE_ALL

    Sys_call_table就是调用sys_time

    先保存返回值

    Syscall_exit_work

    没有则返回到用户态。

    INTERRUPT_RETURN <=> iret,结束。

    实践:

    分析system_call中断处理过程

    使用gdb跟踪分析一个系统调用内核函数(您上周选择那一个系统调用),系统调用列表参见http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl ,推荐在实验楼Linux虚拟机环境下完成实验。

  • 相关阅读:
    适合高要求应用的高性能MEMS IMU解决方案
    apt-get本地软件源搭建
    DNS与ARP协议
    vue computed
    常见宏任务与微任务
    Promise.resolve解析
    为什么var可以重复声明
    symbol
    引用类型转换为原始值(基本类型)
    ==运算符
  • 原文地址:https://www.cnblogs.com/20135314ZHU/p/5318211.html
Copyright © 2020-2023  润新知