2023-2024-1 20232810《Linux内核原理与分析》第六周作业


一、重新编译系统内核,增加自己定义的系统调用函数

首先找到上次编写的两个系统调用函数,一个是直接调用,另一个是通过内嵌汇编语言调用getpid这个系统调用函数,两个代码设置如下:

int getpid_2810(){
        int pid=getpid(),ppid=getppid();
        printf("pid=%d  ppid=%d\n",pid,ppid);
}

int getpid_asm_2810(){
        int ans=-1;
        asm volatile(   
         "mov $0x14,%%eax\n\t"  
         "int $0x80"                         
          :"=r"(ans)
        );
        printf("pid=%d\n",ans);
}

将这两个函数放入LinuxKernel/menu中的test.c文件中,并在test.c中的main函数加入两个MenuConfig函数进行配置:

    MenuConfig("getpid","test system_call_1",getpid_2810);
    MenuConfig("getpid_asm","test system_call_2",getpid_asm_2810);

在shell中输入命令make rootfs对menu内核进行重新编译,再次加入menu界面时输入help就可以看到上面两个新增加的函数,经过测试可以成功调用:
在这里插入图片描述

二、使用 gdb 跟踪分析一个系统调用内核函数

在小实验一的基础上,我们直接调用首先通过一个shell窗口实现qemu的冻结,另一个shell对getpid的对应系统调用底层函数sys_getpid设置断点:
在这里插入图片描述
在这里插入图片描述
可以看到这个对应的系统底层调用函数sys_getpid是位于kernel/sys.c中的817行,当输入c继续运行内核时可以看到内核其实正常运行,help中同样存在上述两个自定义的系统调用函数,然后当使用系统调用函数getpid_asm时可以发现无法继续追踪,qemu中的函数调用也无法正常进行,这意味着底层系统调用函数对应的断点设置是有效的:
在这里插入图片描述
三、分析从 system_call 开始到 iret 结束之间的整个过程
如下图所示,system_call在start_kernel里初始化,在执行int 0x80后,cpu会从system_call开始执行。系统调用执行是,首先是save_all保留现场,找到system_call和sys_call_table,再通过restore_all对保留的现场进行复原,返回到系统中的用户态结束。
在这里插入图片描述

三、AI问答

在这里插入图片描述
在这里插入图片描述

四、总结

提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值