扒开系统调用的三层皮(下)/给MenuOS增加time和time-asm命令

上周从用户态的角度去理解系统调用

这周通过内核的方式

调试和跟踪系统调用来理解

rm menu -rf  强制删除原menu文件

git clone https://github.com/mengning/menu.git  从github中克隆

cd menu

make rootfs写一个脚本,自动编译生成和启动MenuOS

 

调试内核

qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S

gdb  file linux-3.18.6/vmlinux

gdb  target remote:1234

查询13号系统调用,设置断点:   b sys_time

gdb  c

可以看到:Break point 2,at time.c:63

gdb  s

一直按n单步执行会进入schedule函数。

Sys_time返回后进入会汇编代码处理的gdb不好追踪。

执行int 0x80执行后system_call对应的代码

gdb  b system_call

可以找到entry_32.s,line 477.

工作机制和初始化

Trap_init():

Set_system_trap_gate

Set_bit

简后便于理解的system_call伪代码

在entry_32.S

系统调用就是特殊的中断

存在保护和恢复现场

SAVE_ALL

Sys_call_table就是调用sys_time

先保存返回值

Syscall_exit_work

没有则返回到用户态。

INTERRUPT_RETURN <=> iret,结束。

实践:

分析system_call中断处理过程

使用gdb跟踪分析一个系统调用内核函数(您上周选择那一个系统调用),系统调用列表参见http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl ,推荐在实验楼Linux虚拟机环境下完成实验。

原文地址:https://www.cnblogs.com/20135314ZHU/p/5318211.html