跟踪分析Linux内核5.0系统调用处理过程

**

跟踪分析Linux内核5.0系统调用处理过程

**
学号292
本实验来源 https://github.com/mengning/linuxkernel/

实验要求

系统调用
glibc提供的系统调用函数API
int 0x80、系统调用号及参数传递过程
保护现场与恢复现场
系统调用内核处理函数
使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用
分析system_call中断处理过程
实验:举例跟踪分析Linux内核5.0系统调用处理过程
编译内核5.0
qemu -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd rootfs.img
选择系统调用号后两位与您的学号后两位相同的系统调用进行跟踪分析
https://github.com/mengning/menu
给出相关关键源代码及实验截图,撰写一篇博客(署真实姓名或学号最后3位编号),并在博客文章中注明“原创作品转载请注明出处 + https://github.com/mengning/linuxkernel/ ”,博客内容的具体要求如下:
题目自拟,内容围绕系统调用进行;
博客中需要使用实验截图
博客内容中需要仔细分析系统调用、保护现场与恢复现场、系统调用号及参数传递过程
总结部分需要阐明自己对系统调用工作机制的理解。
博客URL提交到https://github.com/mengning/linuxkernel/issues/10 截止日期3月19日24:00

一.编译内核5.0

wget https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.0.1.tar.xz
xz -d linux-5.0.1.tar.xz
tar -xvf linux-5.0.1.tar
cd linux-5.0.1
make i386_defconfig
make -j

---------------------------实验是直接解压到桌面上-----------------------------------------------------------------------------------------
在这里插入图片描述

**kernel hacking,->Compile-time checks and compiler options,选择 [*]compile the kernel with debug info**

在这里插入图片描述
制作根文件系统
参考制作 https://github.com/mengning/menu.git

mkdir rootfs
git clone https://github.com/mengning/menu.git
cd menu
gcc -pthread -o init linktable.c menu.c test.c -m32 -static
cd ../rootfs
cp ../menu/init ./
find . | cpio -o -Hnewc |gzip -9 > ../rootfs.img

启动MenuOS

qemu-system-i386 -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd linux-5.0.1/rootfs.img

在这里插入图片描述
跟踪调试

qemu-system-i386 -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd linux-5.0.1/rootfs.img -S -s -append nokaslr
cd Desktop/linux-5.0.1
gdb
(gdb)file vmlinux 
(gdb)target remote:1234 
(gdb)break start_kernel
  (gdb) c

在这里插入图片描述
**

二、选择系统调用号后两位与您的学号后两位相同的系统调用进行跟踪分析

**
学号292,取第91号系统调用munmap
#define __NR_munmap		 91
关于munmap函数的介绍。
在这里插入图片描述
在桌面写一个.c文件

#include <stdio.h>
#include <sys/mman.h>
#include <stdlib.h>
#include <string.h>

int main()
{
   /*映射一片内存*/
   void* p = mmap(0,//让系统指定映射内存的首地址(虚拟地址)
        4,//映射4bytes的空间,其实会映射一页内存
        PROT_READ|PROT_WRITE,//权限,有读写权限
        MAP_PRIVATE|MAP_ANONYMOUS,/*MAP_ANONYMOUS:匿名映射,当映射到内存时,只能使用匿名映射。MAP_SHARED和MAP_PRIVATE必选其一。*/ 
        0,//文件描述符,用于映射到文件,内存映射中会忽略
        0);//文件偏移量,用于文件,内存映射也会忽略
   if(p==MAP_FAILED){
      perror("映射失败");
      exit(-1);
   }
   int* pi = p+500;
   int i;
   for(i=10; i<60; i++){
      pi[i] = i;  
   }
   strcpy(p+750, "ABCDEFGHIJKLMN");
   char* pc = p;
   for(i=0; i<800; i++){
      if(i%10==0)printf("\n");
      printf("%x ", pc[i]);
   }
   printf("p=%p\n", p);
   sleep(20);
   munmap(p, 4);
  // while(1);
}

在这里插入图片描述
这里使用gdb编程

gdb -q
file 292    运行292
list   
b munmap   设置断点处为munmap函数调用处

在这里插入图片描述

r
ni                运行
disass     查看

箭头处为运行处,与ni一致。
在这里插入图片描述
当函数跳转至call时,函数跳转
在这里插入图片描述
无疑,调用寄存器eax存储91,即munmap。

**

3.总结

**
系统调用工作原理:

一般情况下,用户进程是不能访问内核的。它既不能访问内核所在的内存空间,也不能调用内核中的函数。系
统调用是一个例外。其原理是(1)进程先用适当的值填充寄存器,(2)然后调用一个特殊的指令,(3)这个指令会让用户程序跳转到一个事先定义好的内核中的一个位置。(4)进程可以跳转到的固定的内核位置。这个过程检查系统调用号,这个号码告诉内核进程请求哪种服务。然后,它查看系统调用表(sys_call_table)找到所调用的内核函数入口地址。接着,就调用函数,等返回后,做一些系统检查,最后返回到进程。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值