如何追踪fp的系统调用过程

为了能够分析fp从用户态到内核态在整个操作系统中的调用流程,可以通过strace这个命令来进行分析。
首先,写出一个使用标准库函数对文件进行读写操作的程序:

#include <stdio.h>
#include <string.h>
#define FILENAME ("/home/tl/UNIX-programme/self-practice/file.txt")
#define BUF ("This is CSDN\n")
int main()
{
	int length = 0;
	FILE *fp = NULL;
	fp = fopen(FILENAME , "a+");
	length = fwrite(BUF, 1, strlen(BUF), fp);
	printf("length=%d\n",length);
	fclose(fp);
	return 0;
}

接着使用strace命令将上述程序发出的所有系统调用的列表写到log.txt中:

strace -o log.txt ./fp

log.txt的内容如下:

execve("./fp", ["./fp"], [/* 39 vars */]) = 0
brk(0)                                  = 0x80b5000
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
mmap2(NULL, 8192, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb774f000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY)      = 3
fstat64(3, {st_mode=S_IFREG|0644, st_size=54092, ...}) = 0
mmap2(NULL, 54092, PROT_READ, MAP_PRIVATE, 3, 0) = 0xb7741000
close(3)                                = 0
access("/etc/ld.so.nohwcap", F_OK)      = -1 ENOENT (No such file or directory)
open("/lib/libc.so.6", O_RDONLY)        = 3
read(3, "\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0\3\0\1\0\0\0@n\1\0004\0\0\0"..., 512) = 512
fstat64(3, {st_mode=S_IFREG|0755, st_size=1421892, ...}) = 0
mmap2(NULL, 1427880, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7c0000
mmap2(0x917000, 12288, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x157) = 0x917000
mmap2(0x91a000, 10664, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x91a000
close(3)                                = 0
mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7740000
set_thread_area({entry_number:-1 -> 6, base_addr:0xb77406c0, limit:1048575, seg_32bit:1, contents:0, read_exec_only:0, limit_in_pages:1, seg_not_present:0, useable:1}) = 0
mprotect(0x917000, 8192, PROT_READ)     = 0
mprotect(0x8049000, 4096, PROT_READ)    = 0
mprotect(0xb87000, 4096, PROT_READ)     = 0
munmap(0xb7741000, 54092)               = 0
brk(0)                                  = 0x80b5000
brk(0x80d6000)                          = 0x80d6000
open("/home/tl/UNIX-programme/self-practice/file.txt", O_RDWR|O_CREAT|O_APPEND, 0666) = 3
fstat64(3, {st_mode=S_IFREG|0644, st_size=13, ...}) = 0
mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb774e000
fstat64(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb774d000
write(1, "length=13\n", 10)             = 10
write(3, "This is CSDN\n", 13)          = 13
close(3)                                = 0
munmap(0xb774e000, 4096)                = 0
exit_group(0)                           = ?

很多系统调用是由启动和运行应用程序所需的框架代码生成的。
mmap2和unmap负责管理应用程序使用的动态内存区域。
malloc用于在进程堆区域分配内存,内部执行了brk系统调用。
三个直接使用的系统调用open、read和close,会转为相应的内核函数的调用。下面来看一下参数在内核空间和用户空间传递的过程,时间顺序如下:
在这里插入图片描述
当用户空间的open等函数进行内核空间后,开始运行用于实现系统调用的处理程序函数,这些函数的名称前缀为sys_。内核将控制权转移给处理程序例程后,控制流进入平台无关的代码,比如read函数在系统调用函数sys_read之后,会将控制权传递给一个更通用的内核辅助函数vfs_read()函数,这个vfs_read是不依赖与特定CPU或体系结构的通用文件操作函数。处理完在返回结果时,无需特别的操作,简单的return后接返回值即可。
再来分析触发系统调用的过程是是如何实现的:

  • 从用户态切换到核心态,以及调用分派和参数传递,都是由汇编语言代码实现的。不同的平台使用不同的汇编语言方法来执行系统调用,
    在IA-32系统上,使用汇编语言指令int $0x80来引发软件中断128。
    在ARM系统上,通过SWI指令可以引发中断/异常向量控制号128,将控制权转移给内核,使ARM从用户模式进入管理模式,即Linux操作系统从用户态进入内核态;此时,保存CPSR至SPSR、保存R15(PC)至R14(LR),强制R15-PC(程序计数器)从0x0000 0008处取指令,内核系统调用处理函数vector_SWI()。
  • 在应用程序借助于标准库切换到核心态后,内核需要查找与该系统调用匹配的处理程序函数,并向处理函数提供传递的参数。sys_call_table表中保存了一组指向处理程序例程的函数指针,可用于查找处理程序。
  • 从核心态返回给用户态,通过返回码来通知用户应用程序。尽管内核尽可能保持内核空间和用户空间的独立,但是有时候内核代码必须访问用户应用程序的虚拟内存,但是内核不能简单的反引用用户空间的指针,而必须采用特定的函数,确保内存区已经在物理内存中。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值