成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

系統(tǒng)調(diào)用是如何實現(xiàn)的

系統(tǒng) Linux
在執(zhí)行 entry_SYSCALL_64 函數(shù)時,內(nèi)核代碼會根據(jù)約定,先從rax寄存器中獲取想要執(zhí)行的系統(tǒng)調(diào)用的編號,然后根據(jù)該編號從sys_call_table數(shù)組中找到對應的系統(tǒng)調(diào)用函數(shù)。

[[379322]]

 

這張圖畫了挺久的,主要是想讓大家可以從全局角度,看下linux內(nèi)核中系統(tǒng)調(diào)用的實現(xiàn)。

因為圖片比較大,微信公眾號上壓縮的比較厲害,所以很多細節(jié)都看不清了,我單獨傳了一份到github上,想要原版圖片的,可以點擊下方的閱讀原文直接訪問github,或者也可以加我微信 yt0x01,我單獨發(fā)給你。

在講具體的細節(jié)之前,我們先根據(jù)上圖,從整體上看一下系統(tǒng)調(diào)用的實現(xiàn)。

系統(tǒng)調(diào)用的實現(xiàn)基礎,其實就是兩條匯編指令,分別是syscall和sysret。

syscall使執(zhí)行邏輯從用戶態(tài)切換到內(nèi)核態(tài),在進入到內(nèi)核態(tài)之后,cpu會從 MSR_LSTAR 寄存器中,獲取處理系統(tǒng)調(diào)用內(nèi)核代碼的起始地址,即上面的 entry_SYSCALL_64。

在執(zhí)行 entry_SYSCALL_64 函數(shù)時,內(nèi)核代碼會根據(jù)約定,先從rax寄存器中獲取想要執(zhí)行的系統(tǒng)調(diào)用的編號,然后根據(jù)該編號從sys_call_table數(shù)組中找到對應的系統(tǒng)調(diào)用函數(shù)。

接著,從 rdi, rsi, rdx, r10, r8, r9 寄存器中獲取該系統(tǒng)調(diào)用函數(shù)所需的參數(shù),然后調(diào)用該函數(shù),把這些參數(shù)傳入其中。

在系統(tǒng)調(diào)用函數(shù)執(zhí)行完畢之后,執(zhí)行結果會被放到rax寄存器中。

最后,執(zhí)行sysret匯編指令,從內(nèi)核態(tài)切換回用戶態(tài),用戶程序繼續(xù)執(zhí)行。

如果用戶程序需要該系統(tǒng)調(diào)用的返回結果,則從rax中獲取。

總體流程就是這樣,相對來說,還是比較簡單的,主要就是先去理解syscall和sysret這兩條匯編指令,在理解這兩條匯編指令的基礎上,再去看內(nèi)核源碼,就會容易很多。

有關syscall和sysret指令的詳細介紹,請參考Intel® 64 and IA-32 Architectures Software Developer’s Manual。

有了上面對系統(tǒng)調(diào)用的整理理解,我們接下來看下其具體的實現(xiàn)細節(jié)。

以write系統(tǒng)調(diào)用為例,其對應的內(nèi)核源碼為:

 

在內(nèi)核中,所有的系統(tǒng)調(diào)用函數(shù)都是通過 SYSCALL_DEFINE 等宏定義的,比如上面的write函數(shù),使用的是 SYSCALL_DEFINE3。

將該宏展開后,我們可以得到如下的函數(shù)定義:

 

由上可見,SYSCALL_DEFINE3宏展開后為三個函數(shù),其中只有__x64_sys_write是外部可訪問的,其它兩個都有被static修飾,不能被外部訪問,所以注冊到上文中提到的sys_call_table數(shù)組里的函數(shù),應該就是這個函數(shù)。

那該函數(shù)是怎么注冊到這個數(shù)組的呢?

我們先不說答案,先來看下sys_call_table數(shù)組的定義:

 

由上可見,該數(shù)組各元素的默認值都是 __x64_sys_ni_syscall:

 

該函數(shù)也非常簡單,就是直接返回錯誤碼 -ENOSYS,表示系統(tǒng)調(diào)用非法。

sys_call_table數(shù)組定義的地方好像只設置了默認值,并沒有設置真正的系統(tǒng)調(diào)用函數(shù)。

我們再看看其他地方,看是否有代碼會注冊真正的系統(tǒng)調(diào)用函數(shù)到sys_call_table數(shù)組里。

可惜,并沒有。

這就奇怪了,那各系統(tǒng)調(diào)用函數(shù)到底是在哪里注冊的呢?

我們再回頭仔細看下sys_call_table數(shù)組的定義,它在設置完默認值之后,后面還include了一個名為asm/syscalls_64.h的頭文件,這個位置include頭文件還是比較奇怪的,我們看下它里面是什么內(nèi)容。

但是,這個文件居然不存在。

那我們只能初步懷疑這個頭文件是編譯時生成的,帶著這個疑問,我們?nèi)ニ阉飨嚓P內(nèi)容,確實發(fā)現(xiàn)了一些線索:

 

這個文件確實是編譯時生成的,上面的makefile中使用了syscalltbl.sh腳本和syscall_64.tbl模板文件來生成這個syscalls_64.h頭文件。

我們來看下syscall_64.tbl模板文件的內(nèi)容:

 

這里確實定義了write系統(tǒng)調(diào)用,且標明了它的編號是1。

我們再來看下生成的syscalls_64.h頭文件:

 

這里面定義了很多好像宏調(diào)用一樣的東西。

__SYSCALL_COMMON,這個不就是sys_call_table數(shù)組定義那里define的那個宏嘛。

再去上面看下__SYSCALL_COMMON這個宏定義,它的作用是將sym表示的函數(shù)賦值到sys_call_table數(shù)組的nr下標處。

所以對于__SYSCALL_COMMON(1, sys_write)來說,它就是注冊__x64_sys_write函數(shù)到sys_call_table數(shù)組下標為1的槽位處。

而這個__x64_sys_write函數(shù),正是我們上面猜測的,SYSCALL_DEFINE3定義的write系統(tǒng)調(diào)用,展開之后的一個外部可訪問的函數(shù)。

這樣就豁然開朗了,原來真正的系統(tǒng)調(diào)用函數(shù)的注冊,是通過先定義__SYSCALL_COMMON宏,再include那個根據(jù)syscall_64.tbl模板生成的syscalls_64.h頭文件來完成的,非常巧妙。

系統(tǒng)調(diào)用函數(shù)注冊到sys_call_table數(shù)組的過程,到這里已經(jīng)非常清楚了。

下面我們繼續(xù)來看下哪里在使用這個數(shù)組:

 

do_syscall_64在使用,方式是先通過nr在sys_call_table數(shù)組中找到對應的系統(tǒng)調(diào)用函數(shù),然后再調(diào)用該函數(shù),將regs傳入其中。

這個流程和我們上面預估的一樣,且傳入的regs參數(shù)類型,和我們上面注冊的系統(tǒng)調(diào)用函數(shù)所需的類型也一樣。

那也就是說,regs參數(shù)的字段里,是帶著各系統(tǒng)調(diào)用函數(shù)所需的參數(shù)的,SYSCALL_DEFINE等宏展開出來的一系列函數(shù),會從這些字段中提取出真正的參數(shù),然后對其進行類型轉(zhuǎn)換,最后這些參數(shù)被傳入到最終的系統(tǒng)調(diào)用函數(shù)中。

對于上面的write系統(tǒng)調(diào)用宏展開后的那些函數(shù),__x64_sys_write會先從regs中提取出di, si, dx字段作為真正參數(shù),然后__se_sys_write會將這些參數(shù)轉(zhuǎn)成正確的類型,最后__do_sys_write函數(shù)被調(diào)用,轉(zhuǎn)換后的這些參數(shù)被傳入其中。

在系統(tǒng)調(diào)用函數(shù)執(zhí)行完畢后,其結果會被賦值到了regs的ax字段里。

由上可見,系統(tǒng)調(diào)用函數(shù)的參數(shù)及返回值的傳遞,都是通過regs來完成的。

但文章開始的時候不是說,系統(tǒng)調(diào)用的參數(shù)及返回值的傳遞,是通過寄存器來完成的嗎,這里怎么是通過struct pt_regs的字段呢?

先別急,先來看下struct pt_regs的定義:

 

你有沒有發(fā)現(xiàn),這里面的字段名都是寄存器的名字。

那是不是說,在執(zhí)行系統(tǒng)調(diào)用的代碼里,有邏輯把各寄存器里的值放到了這個結構體的對應字段里,在結束系統(tǒng)調(diào)用時,這些字段里的值又被賦值到各個對應的寄存器里呢?

離真相越來越近。

我們繼續(xù)看使用了do_syscall_64的地方:

 

上圖中的entry_SYSCALL_64方法,就是系統(tǒng)調(diào)用流程中最重要的一個方法了,為了便于理解,我對該方法做了很多修改,并添加了很多注釋。

這里需要注意的是100行到121行這段邏輯,它將各寄存器的值壓入到棧中,以此來構建struct pt_regs對象。

這就能構建出一個struct pt_regs對象了?

是的。

我們回上面看下struct pt_regs的定義,看其字段名字及順序是不是和這里的壓棧順序正好相反。

我們再想下,當我們要構建一個struct pt_regs對象時,我們要為其在內(nèi)存中分配一塊空間,然后用一個地址來指向這段空間,這個地址就是該struct pt_regs對象的指針,這里需要注意的是,這個指針里存放的地址,是這段內(nèi)存空間的最小地址。

再看上面的壓棧過程,每一次壓棧操作我們都可以認為是在分配內(nèi)存空間并賦值,當r15被最終壓入到棧中后,整個內(nèi)存空間分配完畢,且數(shù)據(jù)也初始化完畢,此時,rsp指向的棧頂?shù)刂罚褪沁@段內(nèi)存空間的最小地址,因為壓棧過程中,棧頂?shù)牡刂肥且恢痹谧冃〉摹?/p>

綜上可知,在壓棧完畢后,rsp里的地址就是一個struct pt_regs對象的地址,即該對象的指針。

在構建完struct pt_regs對象后,123行將rax中存放的系統(tǒng)調(diào)用編號賦值到了rdx里,124行將rsp里存放的struct pt_regs對象的地址,即該對象的指針,賦值到了rsi中,接著后面執(zhí)行了call指令,來調(diào)用do_syscall_64方法。

調(diào)用do_syscall_64方法之前,對rdi和rsi的賦值,是為了遵守c calling convention,因為在該calling convention中約定,在調(diào)用c方法時,第一個參數(shù)要放到rdi里,第二個參數(shù)要放到rsi里。

我們再去上面看下do_syscall_64方法的定義,參數(shù)類型及順序是不是和我們這里說的是完全一樣的。

在調(diào)用完do_syscall_64方法后,系統(tǒng)調(diào)用的整個流程基本上就快結束了,上圖中的129行到133行做的都是一些寄存器恢復的工作,比如從棧中彈出對應的值到rax,rip,rsp等等。

這里需要注意的是,棧中rax的值是在上面do_syscall_64方法里設置的,其存放的是系統(tǒng)調(diào)用的最終結果。

另外,在棧中彈出的rip和rsp的值,分別是用戶態(tài)程序的后續(xù)指令地址及其堆棧地址。

最后執(zhí)行sysret,從內(nèi)核態(tài)切換回用戶態(tài),繼續(xù)執(zhí)行syscall后面邏輯。

到這里,完整的系統(tǒng)調(diào)用處理流程就已經(jīng)差不多說完了,不過這里還差一小步,就是syscall指令在進入到內(nèi)核態(tài)之后,是如何找到entry_SYSCALL_64方法的:

 

它其實是注冊到了MSR_LSTAR寄存器里了,syscall指令在進入到內(nèi)核態(tài)之后,會直接從這個寄存器里拿系統(tǒng)調(diào)用處理函數(shù)的地址,并開始執(zhí)行。

系統(tǒng)調(diào)用內(nèi)核態(tài)的邏輯處理就是這些。

下面我們用一個例子來演示下用戶態(tài)部分:

 

編譯并執(zhí)行:

 

我們用syscall來執(zhí)行write系統(tǒng)調(diào)用,寫的字符串為Hi\n,syscall執(zhí)行完畢后,我們直接使用ret指令將write的返回結果當作程序的退出碼返回。

所以在上圖中,輸出了Hi,且程序的退出碼是3。

如果對上面的匯編不太理解,可以把它想像成下面這個樣子:

 

在這里,我們使用的是glibc中的write方法來執(zhí)行該系統(tǒng)調(diào)用,其實該方法就是對syscall指令做的一層封裝,本質(zhì)上使用的還是我們上面的匯編代碼。

這個例子到這里就結束了。

有沒有覺得不太盡興?

我們分析了這么多的代碼,最終就用了這么個小例子就結束了,不行,我們要再做點什么。

要不我們來自己寫個系統(tǒng)調(diào)用?

說干就干。

我們先在write系統(tǒng)調(diào)用下面定義一個我們自己的系統(tǒng)調(diào)用:

 

該方法很簡單,就是將參數(shù)加10,然后返回。

再把這個系統(tǒng)調(diào)用在syscall_64.tbl里注冊一下,編號為442:

 

編譯內(nèi)核,等待執(zhí)行。

我們再把上面寫的那個hi程序改下并編譯好:

 

然后在虛擬機中啟動新編譯的linux內(nèi)核,并執(zhí)行上面的程序:

 

 

看結果,正好就是20。

 

搞定,收工。

本文轉(zhuǎn)載自微信公眾號「卯時卯刻」,可以通過以下二維碼關注。轉(zhuǎn)載本文請聯(lián)系卯時卯刻公眾號。

 

責任編輯:武曉燕 來源: 卯時卯刻
相關推薦

2022-08-17 08:10:34

語言VisitorListener

2009-10-23 09:38:59

VB.NET平臺調(diào)用

2021-06-03 08:03:13

網(wǎng)絡

2010-03-12 14:38:55

2010-01-28 10:06:05

Linux系統(tǒng)調(diào)用

2024-05-31 08:45:24

2023-12-14 12:56:00

鏈式調(diào)用代碼

2010-01-26 14:04:14

C++Builder

2022-03-14 15:26:59

Hi3516Ark子系統(tǒng)鴻蒙

2022-04-02 07:52:47

DubboRPC調(diào)用動態(tài)代理

2022-09-02 08:23:12

軟件開發(fā)解耦架構

2020-11-18 19:11:26

iOSFlutterNative

2022-03-29 09:00:00

Angular框架REST API

2016-11-28 15:17:52

大數(shù)據(jù)應用大數(shù)據(jù)

2017-01-11 09:22:03

大數(shù)據(jù)應用資源

2020-06-15 10:45:49

云計算自治系統(tǒng)冠狀病毒

2010-08-25 10:18:27

2009-07-07 16:38:36

ServletCont

2011-09-08 17:50:34

Windows7放大鏡

2011-01-11 16:11:03

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 黄色网址免费在线观看 | av在线免费网 | 99热精品在线观看 | 9191av| 亚洲国产福利视频 | 久久国产精品-国产精品 | 男人的天堂一级片 | 日日摸夜夜爽人人添av | 久久久99国产精品免费 | 亚洲一二三区精品 | 91精品国产综合久久久动漫日韩 | 99tv| 精品国产91乱码一区二区三区 | 在线视频成人 | 国产露脸对白88av | 人人九九精 | 在线观看国产三级 | 国产精品网址 | 精品视频一区二区 | 精品久久1 | 福利视频网站 | 羞羞的视频网站 | 在线色网 | 欧美456| 国产在线一区二区 | 国产在线一区二区三区 | 国产福利在线播放 | 一级免费毛片 | 日韩伦理一区二区三区 | 国产日韩欧美精品一区二区三区 | 一区在线观看视频 | a级黄色片视频 | 久久99蜜桃综合影院免费观看 | 日韩色在线 | 午夜久草| 午夜寂寞福利视频 | 美女国产精品 | 欧美亚洲视频 | 成人自拍视频 | 牛牛热在线视频 | 一区二区视频在线 |