郑斌 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
水平有限,学的不深,不对之处,多多指教
实验要求:
- 选择一个系统调用(13号系统调用time除外),系统调用列表参见http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl
- 参考视频中的方式使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用
- 根据本周所学知识分析系统调用的工作过程,撰写一篇署名博客,并在博客文章中注明“真实姓名(与最后申请证书的姓名务必一致) + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ”,博客内容的具体要求如下:
- 题目自拟,内容围绕系统调用的工作机制进行
- 博客中需要使用实验截图
- 博客内容中需要仔细分析汇编代码调用系统调用的工作过程,特别是参数的传递的方式等。
- 总结部分需要阐明自己对“系统调用的工作机制”的理解。
实验环境:
本次实验在实验楼Linux虚拟机环境进行。
实验步骤:
本次实验中,我们以20号系统调用getpid为例来熟悉系统调用过程。该函数的功能为:返回当前进程标识。
getpid.c代码:
1 #include<unistd.h> 2 #include<stdio.h> 3 int main() 4 { 5 int pid; 6 pid=getpid(); 7 printf(“pid=%d\n”,pid); 8 return 0; 9 }
通过编译运行可以看到实验结果,这里得到的当前进程pid为7584。
下面我们用C语言中嵌入汇编代码的方式来对getpid函数进行实验。
代码asm-getpid.c为:
1 #include<unistd.h> 2 #include<stdio.h> 3 int main() 4 { 5 int pid; 6 asm volatile( 7 “mov $0,%%ebx\n\t” 8 “mov $0x14,%%eax\n\t” 9 “int $0x80\n\t” 10 “mov %%eax, %0\n\t” 11 :”=m” (pid) 12 ); 13 pid=getpid(); 14 printf(“pid=%d\n”,pid); 15 return 0; 16 }
同样的,对程序进行编译运行,可以看到本次运行结果为2213。
实验分析:
在用户态下通过API调用getpid()库函数,产生一个中断,第一件事就是保存现场,即把相应的寄存器的数据等压栈,当中断返回恢复现场的时候再讲数据都出栈到对应的寄存器。
经过int 0x80陷入内核态 。
再通过system_call处理找到对应的服务例程。 这里的传递了系统调用号0x14,即sys_getpid,然后执行相应的内核代码。
在asm-getpid.c中,我们把0x14传给eax寄存器是因为通过eax进行系统调用的传参,表示相应的系统调用号。
这里我们来详细分析下其中的汇编代码:
asm volatile(
“mov $0,%%ebx\n\t”
//先把初始化pid存到ebx寄存器中
“mov $0x14,%%eax\n\t”
//通过eax寄存器来进行系统参数的传递。把eax置为20,表示系统调用号为20,对应sys_getpid的中断向量入口。
“int $0x80\n\t”
//在Linux中执行int $0x80来执行系统调用。这里具体为什么这样不太清楚,希望指点下。
“mov %%eax, %0\n\t”
//执行结束后再把eax的值传给0号参数,即pid
:”=m” (pid)
=m表示输出到pid
);
执行结束后把系统调用返回的当前进程号复制给pid变量。
一些知识点:
1)用户态和内核态:
当程序运行在3级特权级上时,就可以称之为运行在用户态,因为这是最低特权级,是普通的用户进程运行的特权级,大部分用户直接面对的程序都是运行在用户态;反之,当程序运行在级特权级上时,就可以称之为运行在内核态。
比如上面的代码不能直接调用sys_getpid(),因为前者工作在用户态,而sys_getpid()属于内核态程序。
这时候就需要用户态和内核态转换,包括1)系统调用2)异常3)外围设备的中断。其中系统调用是主动发起,后两者是被动发起的。
2)系统调用的过程,可以先是用户通过API,产生中断,然后传参调用不同种类的服务程序。
系统调用需要输入输出参数,一般通过ebx、ecx等寄存器传值。当参数个数大于6个时,可以用某个寄存器指向某个内存,然后利用那一块内存空间来进行值传递。