举例跟踪linux内核系统调用

时间:2021-05-16 14:44:32

学号351+ 原创作品转载请注明出处 + 中科大孟宁老师的linux操作系统分析: https://github.com/mengning/linuxkernel/

实验要求:

  • 编译内核5.0 qemu -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd rootfs.img
  • 选择系统调用号后两位与您的学号后两位相同的系统调用进行跟踪分析 https://github.com/mengning/menu
  • 给出相关关键源代码及实验截图,撰写一篇博客,博客内容的具体要求如下:
  • 题目自拟,内容围绕系统调用进行;
  • 博客中需要使用实验截图
  • 博客内容中需要仔细分析系统调用、保护现场与恢复现场、系统调用号及参数传递过程
  • 总结部分需要阐明自己对系统调用工作机制的理解。

实验内容

一、编译内核5.0.1

1,下载内核5.0.1内核代码,配置编译Linux内核,使之携带调试信息

内核下载地址https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.0.1.tar.xz

使用指令如下

cd ~/Lkernel/
wget https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.0.1.tar.xz
xz -d linux-5.0.1.tar.xz
tar -xvf linux-5.0.1.tar
cd linux-5.0.1
make i386_defconfig
make -j4

遇到的问题如下

举例跟踪linux内核系统调用

解决方法

举例跟踪linux内核系统调用

这个时候又会出现

举例跟踪linux内核系统调用

解决方法

举例跟踪linux内核系统调用

继续执行make j4

举例跟踪linux内核系统调用

直到编译结束。

2,制作根文件系统

指令如下:

cd ..
mkdir rootfs
git clone https://github.com/mengning/menu.git
cd menu
sudo apt install gcc-multilib
gcc -pthread -o init linktable.c menu.c test.c -m32 -static
cd ../rootfs
cp ../menu/init ./
find . | cpio -o -Hnewc | gzip -9 > ../rootfs.img

3,启动Menu os

cd ~/Lkernel/
qemu -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd rootfs.img

4,跟踪调试内核

qemu-system-i386 -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd rootfs.img -S -s -append nokaslr

然后开启另外一个窗口,进入Lkernel

cd linux-5.0.1
gdb vmlinux
target remote:1234 #建立与qemu调试端口的attach

调试过程可以通过gdb内置的c指令开始,

举例跟踪linux内核系统调用

二、跟踪系统调用

1,选择学号后两位的系统调用(学号351):

举例跟踪linux内核系统调用

acct系统调用可用于启动/禁止进程信息记录功能。

#include <sys/acct.h>
int acct(char *filename); 成功则返回0,出错返回-1,,错误类型在errno中。

2,编写test.c

举例跟踪linux内核系统调用

运行该函数:

举例跟踪linux内核系统调用

运行结果如图:

举例跟踪linux内核系统调用

当前进程正常终止,并将信息写入指定的acct.txt

举例跟踪linux内核系统调用

使用gdb断点,分析系统调用

break acct     //设置断点
r //运行到断点
ni //单步调试
disass //显示步骤详情
info r //显示运行时寄存器详情

  

举例跟踪linux内核系统调用

举例跟踪linux内核系统调用

举例跟踪linux内核系统调用

如图,当运行到syscall步骤之后,rax的值发生了变化,显示acct()函数返回值是0,打印结束后返回到main函数

三、实验分析总结

系统调用的一般过程:
举例跟踪linux内核系统调用
 
当客户程序执行到的API刚好是个系统调用或者涉及系统调用,此时就会产生0x80号中断,并且由用户态切换到内核态中。内核态中维护一张表,这张表对应着相应的系统调用与系统调用号,即系统调用表,记录函数入口地址。用户在进入内核态前会将对应的系统调用号,通过寄存器eax传入给内核态。然后内核空间根据系统调用号和系统调用表相对应,调用相应的系统调用对应的函数执行完以后,再由内核态切换到用户态。

int 0x80是是一个系统中断,操作系统对于中断处理流程一般为:
1.关中断:CPU关闭中段响应,即不再接受其它外部中断请求
2.保存断点:将发生中断处的指令地址压入堆栈,以使中断处理完后能正确地返回。
3.识别中断源:CPU识别中断的来源,确定中断类型号,从而找到相应的中断服务程序的入口地址。
4.保护现场所:将发生中断处理有关寄存器(中断服务程序中要使用的寄存器)以及标志寄存器的内存压入堆栈。
5.执行中断服务程序:转到中断服务程序入口开始执行,可在适当时刻重新开放中断,以便允许响应较高优先级的外部中断。
6.恢复现场并返回:把“保护现场”时压入堆栈的信息弹回原寄存器,然后执行中断返回指令(IRET),从而返回主程序继续运行。
前3项通常由处理中断的硬件电路完成,后3项通常由软件(中断服务程序)完成。

举例跟踪linux内核系统调用

系统调用中断处理流程