reactos操作系统实现(51)

从前面的分析可以知道,安装Reactos到硬盘里的过程,是由程序usetup.exe来实现的,那么下面就来分析这个程序的实现过程,了解操作系统的安装过程。打开Reactos源码的目录reactos/base/setup/usetup,就可以看到相关工程的代码。

在仔细分析代码之前,我们需要了解什么是内核应用程序。从前面可以知道ntoskrnl.exe内核运行最后,就调用应用程序usetup.exe来运行,再仔细想一下,这个程序运行在smss.exe之前,也运行在所有子系统之前。也就是意味着smss.exe和所有子系统的API接口是不能使用的,只能使用ntoskrnl.exe内核的API接口,否则就会出错。因此,这一类没有使用所有子系统接口API的程序,就称作为内核应用程序。所有在子系统初始化前运行的应用程序,都是内核应用程序。内核应用程序的入口点,也跟其它子系统的应用程序入口点不同,它是从函数NtProcessStartup开始加载运行,而不像WinMainmain作为程序入口点函数。

下面就来分析入口代码,在文件里reactos/base/setup/usetup/interface/usetup.c如下:

#001 #ifdef __REACTOS__

#002

#003 VOID NTAPI

#004 NtProcessStartup(PPEB Peb)

#005 {

从内核里接收到参数Peb

下面开始把Peb参数进行正规化处理,以便可以访问真实内存的地址,否则访问的只是内存的偏移大小而已。

#006 RtlNormalizeProcessParams(Peb->ProcessParameters);

#007

获取进程的堆空间。

#008 ProcessHeap = Peb->ProcessHeap;

设置ProcessHeapINF的堆空间。

#009 INF_SetHeap(ProcessHeap);

下面调用函数RunUSetup来处理安装系统的流程。

#010 RunUSetup();

#011 }

#012 #endif /* __REACTOS__ */

在上面的函数里调用函数RtlNormalizeProcessParams来处理参数正规化,为什么要这样处理呢?因为在调用在内核函数已经反正规化处理,如下:

#174 Status = RtlCreateUserProcess(&SmssName,

#175 OBJ_CASE_INSENSITIVE,

#176 RtlDeNormalizeProcessParams(ProcessParams),

#177 NULL,

#178 NULL,

#179 NULL,

#180 FALSE,

#181 NULL,

#182 NULL,

#183 ProcessInformation);

176行代码里,就是调用函数RtlDeNormalizeProcessParams反正规化处理。这样处理有什么样的作用呢?我想是把参数指针设置为偏移值后,如果再非法访问,就会访问系统保留内存空间,而出现异常处理。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值