2020-2021-1 20209318《Linux内核原理与分析》第六周作业

作业信息

这个作业属于哪个课程 <2020-2021-1Linux内核原理与分析)>
这个作业要求在哪里 <2020-2021-1Linux内核原理与分析第六周作业>
这个作业的目标 深入内核系统调用处理过程,完整地理解系统调用的工作机制
作业正文 https://www.cnblogs.com/20209318zs/p/13978873.html

系统调用的三层机制(下)

增加MenuOS命令

依次执行以下命令

rm menu -rf //强制删除当前menu目录
git clone https://github.com/mengning/menu.git //重新克隆新版本的menu
make rootfs //自动编译并生成根文件系统

查看Linux支持的命令,可以看到增加了time和time-asm两条命令

查看test.c可以看到增加的Time以及TimeAsm函数

使用gdb跟踪系统调用内核函数sys_time

执行以下命令启动内核,可以看到内核被冻结

qemu -kernel linux-3.18.6/arch/x86/boot/bzImge -initrd rootfs.img -S -s

终端水平分割后启动gdb,加载内核并建立连接

file linux-3.18.6/vmlinux
target remote:1234

在start_kernel处设置断点,按“c”继续执行,系统开始启动并停在断点处

在sys_time设置断点,通过list命令显示sys_time对应的代码

在MenuOS中执行time命令,程序会停在sys_time()

设置断点在system_call处,执行发现还是停在了sys_time处

因为system_call是一段特殊的汇编代码,只能调试系统调用的内核函数和其他内核函数的处理过程,gdb不能跟踪

system_call汇编代码分析

ENTRY(system_call)
     RINGO_INT_FRAME
     ASM_CLAC
     push1_cfi %eax   /*保存系统调用号*/
     SAVE_ALL  /*保存现场,将用到的所有CPU寄存器保存到栈中*/
     GET_THREAD_INFO(%ebp)   /*ebp用于存放当前进程thread_info结构的地址*/
     test1 $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
     jnz syscall_trace_entry
cmp1 $(nr_syscalls),%eax   /*检查系统调用号(系统调用号应小于NR_syscalls)*/
     jae syscall_badsys   /*不合法,跳入异常处理*/
syscall_call:
     call *sys_call_table(,%eax,4)   /*合法,对照系统调用号在系统调用表中寻找相应的系统调用的内核处理函数*/
     movl %eax,PT_EAX(%esp)    /*保存返回值到栈中*/
 syscall_exit:  
     testl $_TIF_ALLWORK_MASK, %ecx    /*检查是否需要处理信号*/
     jne syscall_exit_work     /*需要,进入 syscall_exit_work*/
 restore_all: 
     TRACE_IRQS_IRET     /*不需要,执行restore_all恢复,返回用户态*/
 irq_return:
     INTERRUPT_RETURN     /*相当于iret*/

system_call流程示意图

原文地址:https://www.cnblogs.com/20209318zs/p/13978873.html