• 《Linux内核分析》第五周学习总结


    《Linux内核分析》第五周学习总结

                                     ——扒开系统调用的三层皮(下)

    姓名:王玮怡 学号:20135116

    1、给menuOS增加getpid和getid-asm命令

    (1)进入实验楼环境,使用rm menu -rf指令强制删除已有的内核,使用git clone https://github.com/mengning/menu.git重新克隆一个最新的内核。

    (2)进入menu,找到test.c文件,将getpid和getpid-asm函数添加进去

    修改主函数:

    (3)使用make rootfs,自动编译、生成根文件系统,并自动启动menuOS

     (4)使用help查看指令,并查看getpid和getpid-asm的运行结果

     2、使用gdb跟踪系统调用内核函数sys_time

    (1)将3.18内核带有的符号表加载进去:

    因为当前是在menu目录下,而所需要的镜像文件不在这个目录下,这时需要使用全路径,不然会显示找不到该文件。 

    (2)连接到MenuOS中:

    (3)设置断点,输入c继续执行到断点处:

    (4)在sys_time处设置一个断点(sys_time 为系统调用号13对应的内核处理函数),输入c继续执行:

    可以看出,time函数执行到sys_time处就停下了

    (5)在gdb调试过程中,一直按n进行单步执行

    (6)sys_time返回后进入汇编代码处理gdb无法继续跟踪

    (7)在system_call处设置断点,仍然在sys_time处停下,不能在system_call处停止(因为system_call是一段汇编代码的起点)

    3、系统调用在内核代码中的处理过程

    (1)系统调用在内核代码中的工作机制和初始化

    工作机制:

    初始化:

    (2)简化后便于理解的system_call伪代码

    当出现 int $0x80指令,就会立即跳转到system_call位置:

    系统调用就是特殊的中断,也包括保存现场(SAVE ALL)和恢复现场(RESTORE ALL)

    (3)分析system_call到iret的过程

     

    4、总结

      通过这周的学习我们知道了系统调用就是一个特殊一点的中断,所以也有保护现场与恢复现场。在这周的视频里,老师以系统时间调用为例,并对简化后的代码进行了解释说明。关于从system_call到iret的过程中,SAVE_ALL保存现场,call *sys_call_table(,%eax,4)调用了系统调度处理函数,eax存的是系统调用号,这段是实际的系统调度程序。INTERRUPT_RETURN,是一种宏,实际上就是iret,结束。这个过程中会有sys_exit_work,而sys_exit_work中包括了work_pending,其中还有work_notifysig,用来处理信号,此外还可能call schedule 进程调度代码,并且可能跳转到restore_all,恢复现场。

  • 相关阅读:
    git 拉取远程代码 git branch -vv --all
    常用命令统计
    topology key
    gstreamer 相关直播源(rtmp rtsp)
    汉诺塔问题 最简单的图文讲解递归实现
    RTP 用ffmpeg
    kurento + nodejs 开源项目 webRTC 转成 RTMP输出
    RTP SDP 详解 RTCP 附带说了一下SRTP RTSP
    RxSwiftCommunity/Action使用介绍
    zsh Shell 增加自动补全、语法高亮
  • 原文地址:https://www.cnblogs.com/wwy-20135116/p/5306235.html
Copyright © 2020-2023  润新知