如何追踪fp的系统调用过程

为了能够分析fp从用户态到内核态在整个操作系统中的调用流程,可以通过strace这个命令来进行分析。
首先,写出一个使用标准库函数对文件进行读写操作的程序:

#include <stdio.h>
#include <string.h>
#define FILENAME ("/home/tl/UNIX-programme/self-practice/file.txt")
#define BUF ("This is CSDN\n")
int main()
{
	int length = 0;
	FILE *fp = NULL;
	fp = fopen(FILENAME , "a+");
	length = fwrite(BUF, 1, strlen(BUF), fp);
	printf("length=%d\n",length);
	fclose(fp);
	return 0;
}

接着使用strace命令将上述程序发出的所有系统调用的列表写到log.txt中:

strace -o log.txt ./fp

log.txt的内容如下:

execve("./fp", ["./fp"], [/* 39 vars */]) = 0
brk(0)                                  = 0x80b5000
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
mmap2(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb774f000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY)      = 3
fstat64(3, {st_mode=S_IFREG|0644, st_size=54092, ...}) = 0
mmap2(NULL, 54092, PROT_READ, MAP_PRIVATE, 3, 0) = 0xb7741000
close(3)                                = 0
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
open("/lib/libc.so.6", O_RDONLY)        = 3
read(3, "\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0\3\0\1\0\0\0@n\1\0004\0\0\0"..., 512) = 512
fstat64(3, {st_mode=S_IFREG|0755, st_size=1421892, ...}) = 0
mmap2(NULL, 1427880, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7c0000
mmap2(0x917000, 12288, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x157) = 0x917000
mmap2(0x91a000, 10664, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x91a000
close(3)                                = 0
mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7740000
set_thread_area({entry_number:-1 -> 6, base_addr:0xb77406c0, limit:1048575, seg_32bit:1, contents:0, read_exec_only:0, limit_in_pages:1, seg_not_present:0, useable:1}) = 0
mprotect(0x917000, 8192, PROT_READ)     = 0
mprotect(0x8049000, 4096, PROT_READ)    = 0
mprotect(0xb87000, 4096, PROT_READ)     = 0
munmap(0xb7741000, 54092)               = 0
brk(0)                                  = 0x80b5000
brk(0x80d6000)                          = 0x80d6000
open("/home/tl/UNIX-programme/self-practice/file.txt", O_RDWR|O_CREAT|O_APPEND, 0666) = 3
fstat64(3, {st_mode=S_IFREG|0644, st_size=13, ...}) = 0
mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb774e000
fstat64(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb774d000
write(1, "length=13\n", 10)             = 10
write(3, "This is CSDN\n", 13)          = 13
close(3)                                = 0
munmap(0xb774e000, 4096)                = 0
exit_group(0)                           = ?

很多系统调用是由启动和运行应用程序所需的框架代码生成的。
mmap2和unmap负责管理应用程序使用的动态内存区域。
malloc用于在进程堆区域分配内存,内部执行了brk系统调用。
三个直接使用的系统调用open、read和close,会转为相应的内核函数的调用。下面来看一下参数在内核空间和用户空间传递的过程,时间顺序如下:
在这里插入图片描述
当用户空间的open等函数进行内核空间后,开始运行用于实现系统调用的处理程序函数,这些函数的名称前缀为sys_。内核将控制权转移给处理程序例程后,控制流进入平台无关的代码,比如read函数在系统调用函数sys_read之后,会将控制权传递给一个更通用的内核辅助函数vfs_read()函数,这个vfs_read是不依赖与特定CPU或体系结构的通用文件操作函数。处理完在返回结果时,无需特别的操作,简单的return后接返回值即可。
再来分析触发系统调用的过程是是如何实现的:

  • 从用户态切换到核心态,以及调用分派和参数传递,都是由汇编语言代码实现的。不同的平台使用不同的汇编语言方法来执行系统调用,
    在IA-32系统上,使用汇编语言指令int $0x80来引发软件中断128。
    在ARM系统上,通过SWI指令可以引发中断/异常向量控制号128,将控制权转移给内核,使ARM从用户模式进入管理模式,即Linux操作系统从用户态进入内核态;此时,保存CPSR至SPSR、保存R15(PC)至R14(LR),强制R15-PC(程序计数器)从0x0000 0008处取指令,内核系统调用处理函数vector_SWI()。
  • 在应用程序借助于标准库切换到核心态后,内核需要查找与该系统调用匹配的处理程序函数,并向处理函数提供传递的参数。sys_call_table表中保存了一组指向处理程序例程的函数指针,可用于查找处理程序。
  • 从核心态返回给用户态,通过返回码来通知用户应用程序。尽管内核尽可能保持内核空间和用户空间的独立,但是有时候内核代码必须访问用户应用程序的虚拟内存,但是内核不能简单的反引用用户空间的指针,而必须采用特定的函数,确保内存区已经在物理内存中。
<think>嗯,用户问的是系统调用和库函数有什么区别。之前他们提到了TCP客户端调用connect函数的过程,现在转向更基础的系统调用和库函数的概念。需要结合用户提供的引用内容来回答,这些引用已经说明了一些关键点,比如库函数封装系统调用,性能差异,可移植性等。 首先,我需要明确用户的需求。他们可能是在学习操作系统或编程基础,想理解这两个概念的区别。用户之前的问题是关于TCP的底层操作,现在转向系统层面的知识,说明他们可能在学习系统编程或者网络编程,需要深入理解底层机制。 然后,用户提供的引用中提到,库函数如fwrite封装了系统调用write,系统调用需要切换到内核态,有性能开销。这些是核心点。需要把这些信息结构化,用例子说明,比如文件操作,这样更直观。 另外,用户可能想知道为什么会有这两种不同的调用方式,以及在实际编程中如何选择。需要解释库函数的好处,比如可移植性、简化开发,而系统调用更底层,适合特定需求。 还要注意引用中的内容,比如系统调用和操作系统的相关性,跨平台问题。需要指出库函数可能隐藏不同系统的差异,而系统调用则依赖于特定OS。 可能用户还会混淆库函数和系统调用的边界,比如有的库函数不涉及系统调用,比如数学函数。这时候需要举例说明,区分开。比如qsort是库函数,但不需要系统调用,而fopen则内部调用open系统调用。 需要结构清晰,分点回答,对比定义、执行层面、性能、可移植性、使用场景等方面。同时结合之前的回答,保持一致性,比如之前讲TCP的connect属于系统调用,现在可以联系起来。 还要检查是否有遗漏,比如错误处理、上下文切换的开销,这些在引用中有提到,需要涵盖进去。可能用户没有提到但相关的点,比如系统调用的安全性或权限问题,但暂时先按引用内容来。 最后,确保语言通俗易懂,避免过于技术化,用例子帮助理解。比如用文件读写作为例子,说明库函数如何封装系统调用,以及各自的优缺点。</think>### **系统调用与库函数的区别详解** --- #### **一、定义与定位** 1. **系统调用(System Call)** - **定义**:操作系统内核提供给用户空间的**底层接口**,用于访问硬件、进程管理、文件系统等核心功能。 - **定位**:直接与操作系统内核交互,需通过**软中断(如`int 0x80`)**触发上下文切换(用户态→内核态)。 - **示例**:`open()`(打开文件)、`write()`(写文件)、`socket()`(创建套接字)等。 2. **库函数(Library Function)** - **定义**:编程语言或第三方库提供的**高层函数**,可能封装系统调用或纯用户空间逻辑。 - **定位**:运行在用户态,通过**函数调用链**间接使用系统调用(若需要内核资源)。 - **示例**: - 依赖系统调用的库函数:`fopen()`(封装`open()`)、`printf()`(封装`write()`)。 - 纯用户态库函数:`qsort()`(排序)、`strlen()`(字符串长度计算)。 --- #### **二、核心差异对比** | **维度** | **系统调用** | **库函数** | |------------------|------------------------------------------|----------------------------------------| | **执行环境** | 需切换至内核态,触发上下文切换 | 完全在用户态执行 | | **性能开销** | 高(上下文切换 + 内核代码执行)[^1] | 低(无模式切换,仅函数调用) | | **可移植性** | 与操作系统强相关(如Linux与Windows不同) | 可通过标准化接口跨平台(如C标准库) | | **功能范围** | 访问硬件、进程、内存等受限资源 | 实现通用功能(如数据处理、算法) | | **调用方式** | 通过软中断或专用指令(如`syscall`) | 普通函数调用 | --- #### **三、典型场景分析** 1. **文件操作:`fopen()` vs `open()`** - **`fopen()`(库函数)**: - 封装`open()`系统调用,添加**缓冲区管理**(减少频繁系统调用)。 - 提供更易用的接口(如模式字符串`"r"`/`"w"`)。 - **`open()`(系统调用)**: - 直接向内核发起请求,返回文件描述符。 - 需手动处理错误码(如`ENOENT`表示文件不存在)。 2. **网络通信:`connect()`(系统调用)** - 如TCP客户端调用`connect()`时,内核触发三次握手(见[前文分析](^user))。 - 若使用库函数(如Python的`socket.connect()`),底层仍调用系统调用`connect()`[^1]。 --- #### **四、关键技术细节** 1. **上下文切换开销** - 系统调用需保存用户态寄存器状态,切换至内核态执行,再恢复现场,耗时约**100ns~1μs**。 - **优化策略**: - 减少频繁系统调用(如使用带缓冲的库函数`fwrite()`替代多次`write()`)。 - 批处理操作(如`sendfile()`实现零拷贝文件传输)。 2. **封装层级与灵活性** - 库函数可通过组合多个系统调用实现复杂功能(如`printf()`格式化输出后调用`write()`)。 - 系统调用提供更底层控制(如`fcntl()`设置文件描述符非阻塞模式)。 --- #### **五、选择原则** 1. **优先使用库函数的情况**: - 需要跨平台兼容性(如C标准库函数)。 - 避免直接处理底层错误(如`fopen()`返回`NULL`而非错误码)。 - 性能敏感但非高频场景(利用缓冲区减少系统调用次数)。 2. **需直接使用系统调用的情况**: - 访问特殊硬件(如`ioctl()`控制设备驱动)。 - 实现定制化功能(如绕过库函数的缓冲逻辑)。 - 高性能服务器编程(如epoll事件通知机制)。 --- ### **示例代码对比** ```c // 使用系统调用Linux) int fd = open("file.txt", O_RDWR); // 直接触发系统调用 write(fd, "Hello", 5); close(fd); // 使用库函数(C标准库) FILE *fp = fopen("file.txt", "w"); // 内部调用open() fprintf(fp, "Hello"); // 缓冲写入,可能延迟调用write() fclose(fp); // 刷新缓冲区并调用close() ``` --- ### **相关问题** 1. 如何通过`strace`工具追踪程序中的系统调用? 2. 为什么频繁的小文件写入使用库函数(如`fwrite()`)比直接`write()`更高效? 3. 系统调用是否会被恶意程序滥用?操作系统如何防范? 4. 是否有完全不依赖系统调用的库函数?请举例说明。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值