Linux内核分析课程--分析system_call中断处理过程

齐昱博 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 

本次实验是将上周的实验和自己的menuOS相结合,来进一步的观察system_call系统中断处理的具体过程。

首先将上次的c代码和汇编代码载入menu中,重载menu:

执行make rootfs,打开menu,并设置断点观察中断处理的过程:




如果继续进行单步调试的话,可能会进入汇编语言部分,此时就无法看到代码执行的细节了。所以说,用常规的gdb方法是不能对具体的内核代码进行调试的。

system_call的代码还是比较复杂的,幸运的是老师在课上为我们对它的代码进行了简化。代码如下:

.macro INTERRUPT_RETURN
    iret
.endm
.macro SAVE_ALL
    ...
.endm
.macro RESTORE_INT_REGS
    ...
.endm
ENTRY(system_call)
    SAVE_ALL
syscall_call:
    call *sys_call_table(,%eax,4)
    movl %eax,PT_EAX(%esp)
syscall_exit:
    testl $TIF_ALLOWORK_MASK,%ecx
    jne syscall_exit_work
restore_all:
    RESTORE_INT_REGS
irq_return:
    INTERRUPT_RETURN
ENDPROC(system_call)
syscall_exit_work:
    testl $_TIF_WORK_SYSCALL_EXIT,%ecx
    jz work_pending
END(syscall_exit_work)
work_pending:
    testb $_TIF_NEED_RESCHED,%cl
    jz work_notifysig
work_resched:
    call schedule
    jz restore_all
work_notifysig:
    ...
END(work_pending)

代码从ENTRY(system_call)处正式进入程序。此时实际上已经触发了中断,首先通过SAVE_ALL将进程和中断上下文存储起来;之后,通过调用sys_call_table(,%eax,4)执行具体的系统调用(在这里是sys_mkdir),并在系统调用执行结束后将返回值存储到esp中。

system_call流程图:

总结:在进入中断处理之前要保存程序的上下文,这是非常重要的,通过代码了解了中断处理先要在内存中找到已经在内核里的系统调用表,根据系统调用表查到要执行的中断处理的具体代码位置这才真正意义上的开始了内核对系统调用的处理,最后进行恢复现场。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值