Linux系统内核第六周作业
分析system_call中断过程
重新构建MenuOS系统
cd ~/LinuxKernel
# 强制删除当前menu目录
rm -rf menu
# 重新克隆一个新的menu
git clone https://github.com/mengning/menu.git
cd menu
# 自动编译并自动生成根文件系统
make rootfs
2.添加系统应用helloworld
在test.c文件中增加helloworld命令
vim test.c
使用make rootfs编译,输入helloworld执行,结果如下
使用gdb跟踪系统调用内核函数
cd ~/LinuxKernel
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -S -s
cd ~/LinuxKernel
gdb
file linux-3.18.6/vmlinux
target remote:1234
b start_kernel
c
b sys_time
c
在start_kernel、sys_time处设置断点,启动MenuOS后执行time命令,time命令仅执行一半
使用list打印sys_time对应的代码,并单步执行
system_call汇编代码分析
int 0x80 和system_call是通过中断向量匹配的,系统调用用户态接口和系统调用的内核处理函数是通过系统调用号进行匹配的。system_call就是系统调用的处理过程,如下为system_call简化后的代码:
ENTRY(system_call)
RINGO_INT_FRAME
ASM_CLAC
push1_cfi %eax /*保存系统调用号*/
SAVE_ALL /*保存现场,将用到的所有CPU寄存器保存到栈中*/
GET_THREAD_INFO(%ebp) /*ebp用于存放当前进程thread_info结构的地址*/
test1 $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
jnz syscall_trace_entry
cmp1 $(nr_syscalls),%eax /*检查系统调用号(系统调用号应小于NR_syscalls)*/
jae syscall_badsys /*不合法,跳入异常处理*/
syscall_call:
call *sys_call_table(,%eax,4) /*合法,对照系统调用号在系统调用表中寻找相应的系统调用的内核处理函数*/
movl %eax,PT_EAX(%esp) /*保存返回值到栈中*/
syscall_exit:
testl $_TIF_ALLWORK_MASK, %ecx /*检查是否需要处理信号*/
jne syscall_exit_work /*需要,进入 syscall_exit_work*/
restore_all:
TRACE_IRQS_IRET /*不需要,执行restore_all恢复,返回用户态*/
irq_return:
INTERRUPT_RETURN /*相当于iret*/
从系统调用处理过程的入口开始,SAVE_ALL保存现场,然后syscall_call和sys_call_table。call *sys_call_table(,%eax,4)就是调用了系统调用的内核处理函数,之后restore_all和最后有一个INTERRUPT_RETURN(iret)用于恢复现场并返回系统调用到用户态结束。在这个过程当中可能会执行system_exit_work,里面有work_pending,其中的work_notifysig是处理信号的。work_pending里还有可能调用schedule,负责进程切换。
20222801 余酋龙
2022 年 10月 23日