2021-2022-1 20212810《Linux内核原理与分析》第六周作业

一.实验要求

1.使用 gdb 跟踪分析一个系统调用内核函数(上周选择的那一个系统调用),系统调用列表参见 torvalds/linux。推荐在实验楼 Linux 虚拟机环境下完成实验。

2.根据本周所学知识分析系统调用的过程,从 system_call 开始到 iret 结束之间的整个过程,并画出简要准确的流程图

二.实验步骤

1.克隆menu:使用git clone https://github.com/mengning/menu.git下载menu代码

cd LinuxKernel
git clone https://github.com/mengning/menu.git
cd menu

在这里插入图片描述
2.打开test.c并加入getgid

vim test.c

在这里插入图片描述
在这里插入图片描述
3.输入make rootfs弹出QEMU
在这里插入图片描述
在QEMU中输入help,看到了我们新增的命令
在这里插入图片描述
4.在QEMU中执行我们新增的命令getpid和getpid_asm
在这里插入图片描述
5.使用gdb跟踪调试内核从start_kernel到init进程启动:
首先回到上一层目录

cd ~/LinuxKernel
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -S -s

冻结内核
在这里插入图片描述
使用gdb跟踪系统调用内核函数,设置断点:

file linux-3.18.6/vmlinux
target remote:1234 //连接到menuOS里
b start_kernel  //设置断点
c
b system_call  //在在system_call处设置断点
c

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三.分析系统调用的处理过程

ENTRY(system_call)
     RING0_INT_FRAME    
     ASM_CLAC        
     pushl_cfi %eax            //保存系统调用号;
     SAVE_ALL                  //可以用到的所有CPU寄存器保存到栈中
     GET_THREAD_INFO(%ebp)     //ebp用于存放当前进程thread_info结构的地址
     testl $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
     jnz syscall_trace_entry
     cmpl $(nr_syscalls), %eax  //检查系统调用号(系统调用号应小于NR_syscalls),
     jae syscall_badsys         //不合法,跳入到异常处理
 syscall_call:
     call *sys_call_table(,%eax,4) //合法,对照系统调用号在系统调用表中寻找相应服务例程
     movl %eax,PT_EAX(%esp)        //保存返回值到栈中
 syscall_exit:  
     testl $_TIF_ALLWORK_MASK, %ecx   //检查是否需要处理信号
     jne syscall_exit_work        //需要,进入 syscall_exit_work
 restore_all: 
     TRACE_IRQS_IRET              //不需要,执行restore_all恢复,返回用户态
 irq_return:
     INTERRUPT_RETURN             //相当于iret


system_call的流程示意图:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_62167029/article/details/121062306