linux内核分析——扒开系统调用的三层皮

时间:2021-03-01 21:06:27

万子惠 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

实验部分

选择24号getuid

/getuid/

#include <unistd.h>
#include <stdio.h> int main()
{
pid_t uu;
uu=getuid();
printf("uu = %d \n", uu);
return 0;
}

执行情况:

linux内核分析——扒开系统调用的三层皮

/getuid_asm/

#include <unistd.h>
#include <stdio.h> int main()
{ pid_t uu;
uu = getuid();
asm volatile(
"mov $0x24,%%eax\n\t"
"int $0x80\n\t"
"mov %%eax,%0\n\t"
:"=m"(uu)
);
printf("uu = %d \n",uu);
return 0; }

执行情况:

linux内核分析——扒开系统调用的三层皮

分析汇编代码调用系统调用的工作过程:

将系统调用号放在eax中,之后使用int 0x80 进行中断。中断时保存现场,用户态栈顶地址,当时的状态字,cs:eip...然后调用相应函数,执行结果保存在%eax中,之后传入uu。


总结部分

part1

高执行级别下,代码可以执行特权指令,访问任意的物理地址——内核态

intel x86 CPU 有四种执行级别0-3级别,Linux只使用其中0和3表示内核态和用户态

最大区别 :

地址空间访问:内核态:0xc000000以上可以访问
用户态:0x0000000-0xbfffffff

中断处理是从用户态到内核态的主要方式(系统调用是中断的一种特殊形式)

寄存器上下文:

从用户态切换到内核态:1)必须保存用户态的寄存器上下文

中断、int指令会在堆栈上保存一些寄存器的值(用户态栈顶地址,当时的状态字,cs:eip...)

(中断第一件事就是保存现场:#define SAVE_ALL )

中断结束之后会有:RESTORE_ALL/恢复现场/

Iret:与中断信号(包括int指令)发生时的CPU的做的动作真好相反。

中断的完整过程:

1)inter	rupt(ex: int 0x80)_save
cs:eip/ss:eip(当前栈顶)/eflcgs(标志寄存器)(current) to kernel stack ,
then load cs:eip lentry of a specific ISR (加载新入口内核信息))
and ss:eip (point to kernel stack)
2)SAVE_ALL
|
/*进程调度(不是必经)*/
|
3)RESTORE_ALL(内核代码完成中断服务,发生进程调度)
4)iret

系统调用的具体执行:

意义:为用户进程与硬件设备交互一组接口【提供用户程序可可移植性】

API:应用编程(只是个函数)

系统调用软中断向内核发送一个明确请求

Libc库定义了一些API引用了封装例程——唯一目的就是发布系统调用

		1)一个系统调用对应一个封装例程
2)库再用这些封装例程定义用户的API

不是每个API都对应一个特定的系统调用。

API可能直接提供用户态的服务
一个单独的API可能调用几个系统调用
不同的API可能调用了同一个系统调用

关于返回值:

大部分封装例程返回一个整数,其值的含义依赖于相应的系统调用
-1在多数情况下表示内核不能表示内核满足进程的请求
Libc中定义errno变量包含特定的出错码

linux内核分析——扒开系统调用的三层皮

三层皮:

1)API
2)中断向量
3)中断服务程序

系统调用服务过程:

I:用户态调用一个调用时,内核态切换并开始执行一个内核函数
LInux中通过执行int $0x80 来执行系统调用(指向向量的128的编程异常) II:传参(使用eax)
限制 1)参数不能超过6个(超出的时候在某个寄存器中来使用指针解决)
2)每个参数的长度不超过寄存器(6个)

Linux中,系统调用号将API xyz和中断服务程序sys_xyz关联起来

part2

我对“系统调用的工作机制”的理解:

首先系统调用的重要性不必赘述,想必很多工作都无法开展,内核安全也是一团糟吧?自从有了系统调用,就在用户与内核之间建立了安全便捷的抽象接口。除了异常和陷入外,它们是唯一的合法入口,使每个进程都运行在虚拟系统中,保证了系统的稳定和安全。