• 《第五讲:调用的实现》


        上层应用程序通过调用函数进入操作系统,表面上是函数,实际上是什么呢?

        第一个问题:应用程序在内存中,操作系统也在内存中,为什么不能直接进入操作系统中呢?答案是安全。

        

        那么问题来了,既然不可以直接进入,那怎么才能阻止直接进入呢?怎样才能进入内核中呢?

        第一个问题的答案是通过硬件将内存分为用户态和内核态。

        

          DPL:目标内存的特权级

          CPL:当前特权级。数值越小,级别越高。

          执行指令时,只有CPL的特权级高于DPL时,指令才允许执行。

          那么究竟怎样才能进入内核呢?答案是中断,进入内核的唯一方法。例如调用open函数,被操作系统展开后包含中断,就可以进入内核。这个中断就是int 0x80

          

           以printf()为例

          应用程序调用printf(),在库函数中变成printf()(为了与write()参数匹配),再调用write()(通过宏展开,包含int 0x80中断),再通过中断进入到操作系统内。

          那么int 0x80到底做了什么呢?

          先从那个展个的,包含int 0x80的宏开始,看看这个宏做了什么呢?(这段没听明白>_<)

          

          接下来介绍int 0x80。通过IDT表来找到要转到哪个地方去执行。

          int 0x80调用哪个函数呢?

          

          这一段的核心思想就是,通过中断,更改DPL,使得程序能进入操作系统。

          

             sys_call_table是处理函数表,乘以4表示每个函数指针占用四个字节。

             

        

  • 相关阅读:
    uni-app拒绝授权后再次授权
    vue触底操作
    vue滚动条滚到到底部触发的方法
    pagination插件使用例子
    修改后台返回数据的字段
    v-cloak指令的作用
    修改checkbox样式
    获取selected的值
    前端工程师必备的几个实用网站
    html发展史简介(摘抄)
  • 原文地址:https://www.cnblogs.com/573177885qq/p/4356029.html
Copyright © 2020-2023  润新知