《Linux内核分析》第五周学习总结

《Linux内核分析》第五周学习总结git

                                 ——扒开系统调用的三层皮(下)github

姓名:王玮怡 学号:20135116函数

一、给menuOS增长getpid和getid-asm命令学习

(1)进入实验楼环境,使用rm menu -rf指令强制删除已有的内核,使用git clone https://github.com/mengning/menu.git从新克隆一个最新的内核。spa

(2)进入menu,找到test.c文件,将getpid和getpid-asm函数添加进去调试

修改主函数:rest

(3)使用make rootfs,自动编译、生成根文件系统,并自动启动menuOS视频

 (4)使用help查看指令,并查看getpid和getpid-asm的运行结果blog

 二、使用gdb跟踪系统调用内核函数sys_time进程

(1)将3.18内核带有的符号表加载进去:

由于当前是在menu目录下,而所须要的镜像文件不在这个目录下,这时须要使用全路径,否则会显示找不到该文件。 

(2)链接到MenuOS中:

 

(3)设置断点,输入c继续执行到断点处:

(4)在sys_time处设置一个断点(sys_time 为系统调用号13对应的内核处理函数),输入c继续执行:

 

能够看出,time函数执行到sys_time处就停下了

(5)在gdb调试过程当中,一直按n进行单步执行

(6)sys_time返回后进入汇编代码处理gdb没法继续跟踪

(7)在system_call处设置断点,仍然在sys_time处停下,不能在system_call处中止(由于system_call是一段汇编代码的起点)

三、系统调用在内核代码中的处理过程

(1)系统调用在内核代码中的工做机制和初始化

工做机制:

 

 

初始化:

 

(2)简化后便于理解的system_call伪代码

当出现 int $0x80指令,就会当即跳转到system_call位置:

 

系统调用就是特殊的中断,也包括保存现场(SAVE ALL)和恢复现场(RESTORE ALL)

(3)分析system_call到iret的过程

 

四、总结

  经过这周的学习咱们知道了系统调用就是一个特殊一点的中断,因此也有保护现场与恢复现场。在这周的视频里,老师以系统时间调用为例,并对简化后的代码进行了解释说明。关于从system_call到iret的过程当中,SAVE_ALL保存现场,call *sys_call_table(,%eax,4)调用了系统调度处理函数,eax存的是系统调用号,这段是实际的系统调度程序。INTERRUPT_RETURN,是一种宏,实际上就是iret,结束。这个过程当中会有sys_exit_work,而sys_exit_work中包括了work_pending,其中还有work_notifysig,用来处理信号,此外还可能call schedule 进程调度代码,而且可能跳转到restore_all,恢复现场。

相关文章
相关标签/搜索