扒开系统调用的三层皮(下)/给MenuOS增加time和time-asm命令

上周从用户态的角度去理解系统调用

这周通过内核的方式

调试和跟踪系统调用来理解

rm menu -rf  强制删除原menu文件

git clone https://github.com/mengning/menu.git  从github中克隆

cd menu

make rootfs写一个脚本,自动编译生成和启动MenuOS

 

 

 

调试内核

 

qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S

gdb  file linux-3.18.6/vmlinux

gdb  target remote:1234

查询13号系统调用,设置断点:   b sys_time

gdb  c

可以看到:Break point 2,at time.c:63

gdb  s

一直按n单步执行会进入schedule函数。

Sys_time返回后进入会汇编代码处理的gdb不好追踪。

执行int 0x80执行后system_call对应的代码

gdb  b system_call

可以找到entry_32.s,line 477.

 

 

工作机制和初始化

Trap_init():

Set_system_trap_gate

Set_bit

简后便于理解的system_call伪代码

在entry_32.S

系统调用就是特殊的中断

存在保护和恢复现场

SAVE_ALL

Sys_call_table就是调用sys_time

先保存返回值

Syscall_exit_work

没有则返回到用户态。

INTERRUPT_RETURN <=> iret,结束。

 

 

 

 

实践:

分析system_call中断处理过程

使用gdb跟踪分析一个系统调用内核函数(您上周选择那一个系统调用),系统调用列表参见http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl ,推荐在实验楼Linux虚拟机环境下完成实验。

转载于:https://www.cnblogs.com/20135314ZHU/p/5318211.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值