上周从用户态的角度去理解系统调用
这周通过内核的方式
调试和跟踪系统调用来理解
rm menu -rf 强制删除原menu文件
git clone https://github.com/mengning/menu.git 从github中克隆
cd menu
make rootfs写一个脚本,自动编译生成和启动MenuOS
调试内核
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S
gdb file linux-3.18.6/vmlinux
gdb target remote:1234
查询13号系统调用,设置断点: b sys_time
gdb c
可以看到:Break point 2,at time.c:63
gdb s
一直按n单步执行会进入schedule函数。
Sys_time返回后进入会汇编代码处理的gdb不好追踪。
执行int 0x80执行后system_call对应的代码
gdb b system_call
可以找到entry_32.s,line 477.
工作机制和初始化
Trap_init():
Set_system_trap_gate
Set_bit
简后便于理解的system_call伪代码
在entry_32.S
系统调用就是特殊的中断
存在保护和恢复现场
SAVE_ALL
Sys_call_table就是调用sys_time
先保存返回值
Syscall_exit_work
没有则返回到用户态。
INTERRUPT_RETURN <=> iret,结束。
实践:
分析system_call中断处理过程
使用gdb跟踪分析一个系统调用内核函数(您上周选择那一个系统调用),系统调用列表参见http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl ,推荐在实验楼Linux虚拟机环境下完成实验。