3.4系统调用的实现

datecommentscategoriestagspermalinktitledescription
2020/2/18
true
操作系统
操作系统
接口
调用
3.4
系统调用的实现

实现一个whoami系统调用的过程

int main(){
  whoami();
  ···
}

WeChat4555a382e569e66e7a4d55635708a71d.png 如上图所示,图上面这一段程序在内存当中,但是并不能直接访问另外一段也在内存当中保存的用户名,
这是为什么?当然是为了保护数据,不能被随意的访问和修改。

DPL:目标内存段,也就是上图中的whomaii函数的特权级。系统初始化的时候,GDT中将DPL置0;
也就就是说这段代码处于内核态。

而上面我们写的main函数(用户态)的特权级CPL是3级,当cs:ip指向我们写的程序的时候,cs当中保存着
CPL=3在寄存器中,此时无法直接访目标地址。

如果需要进入内核,就必须使用中断(硬件提供)——唯一进入内核的办法。
WeChatad3290d4ddb53373951c943faee32388.png

我们调用的的一个printf函数这行过程如下所示
WeChat5aefcb32b5cde3762d515136683d798e.png 关键在最后的宏汇编,把宏展开后可以看到执行的0x80中断(根据系统初始化时候生成的中断向量表),
image.png

而0x80中断的处理过程如下图所示 image.png 系统启动后,INT 0x80中断的DPL设置为3,用户态代码可以进来,当执行这个中断的时候,CS=8,
8的最后两位是0x00——CPL=0,如此便进入了内核态,可以访问一开的内核内存了。

image.png

sys_call 调用_sys_call_table,查表找到处理处理函数(函数指针)

总结:我们写的main函数(DPL=3无法直接访问操作系统数据即现在要找的用户名)->whoami->设置
系统调用号(eax=72,)->调用INT 0x80中断(DPL=3)——>CPL置0——>_system_call->查表->
sys_whomai的函数地址->访问用户名所在的地址(可以访问然和地址)——>打印出用户名。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值