• Linux系统调用函数


    • copy_from_user

    函数的目的是从用户空间拷贝数据到内核空间,失败返回没有被拷贝的字节数,成功返回0.

    这么简单的一个函数却含盖了许多关于内核方面的知识,比如内核关于异常出错的处理.从用户空间拷贝
    数据到内核中时必须非常小心,如果用户空间的数据地址是个非法的地址,或是超出用户空间的范围,或是
    那些地址还没有被映射到,都可能对内核产生很大的影响,如oops,或者被造成系统安全的影响.所以
    copy_from_user函数的功能就不只是从用户空间拷贝数据那样简单了,它还要做一些指针检查以及处理这些
    问题的方法.下面我们来仔细分析下这个函数.函数原型在[arch/i386/lib/usercopy.c]中

    unsigned long
    copy_from_user(void *to, const void __user *from, unsigned long n)
    {
    might_sleep(); 
    if (access_ok(VERIFY_READ, from, n))
    n = __copy_from_user(to, from, n);
    else
    memset(to, 0, n);
    return n;
    }

    首先这个函数是可以睡眠的,它调用might_sleep()来处理,它在include/linux/kernel.h中定义,
    本质也就是调用schedule(),转到其他进程.接下来就要验证用户空间地址的有效性.它在
    [/include/asm-i386/uaccess.h]中定义.
    #define access_ok(type,addr,size) (likely(__range_ok(addr,size) == 0)),进一步调用__rang_ok
    函数来处理,它所做的测试很简单,就是比较addr+size这个地址的大小是否超出了用户进程空间的大小,
    也就是0xbfffffff.可能有读者会问,只做地址范围检查,怎么不做指针合法性的检查呢,如果出现前面
    提到过的问题怎么办?这个会在下面的函数中处理,我们慢慢看.在做完地址范围检查后,如果成功则调用
    __copy_from_user函数开始拷贝数据了,如果失败的话,就把从to指针指向的内核空间地址到to+size范围
    填充为0


     1.在Linux系统中,进程状态除了我们所熟知的TASK_RUNNING,TASK_INTERRUPTIBLE,TASK_STOPPED等,还有一个TASK_TRACED。这表明这个进程处于什么状态?
    2.strace可以方便的帮助我们记录进程所执行的系统调用,它是如何跟踪到进程执行的?
    3.gdb是我们调试程序的利器,可以设置断点,单步跟踪程序。它的实现原理又是什么?

    所有这一切的背后都隐藏着Linux所提供的一个强大的系统调用ptrace().

    ptrace系统调从名字上看是用于进程跟踪的,它提供了父进程可以观察和控制其子进程执行的能力,并允许父进程检查和替换子进程的内核镜像(包括寄存器)的值。其基本原理是: 当使用了ptrace跟踪后,所有发送给被跟踪的子进程的信号(除了SIGKILL),都会被转发给父进程,而子进程则会被阻塞,这时子进程的状态就会被系统标注为TASK_TRACED。而父进程收到信号后,就可以对停止下来的子进程进行检查和修改,然后让子进程继续运行。

  • 相关阅读:
    神医,全部的诡异动画,
    显示界面的,调节frame的代码 写到 viewwillappear,
    两个像素,
    人类的心理行为模式,---》阮一峰,
    浅谈IE11--web开发测试
    node中的console
    node服务器重定向
    服务端渲染&&客户端渲染
    node积累
    Apache网页文件目录模板
  • 原文地址:https://www.cnblogs.com/tangr206/p/3092318.html
Copyright © 2020-2023  润新知