系统调用:用户级函数如何通过INT 80中断进入操作系统内核

2023-11-20

printf()打印内核中的一段字符串为例

  1. printf()是用户函数无法进入内核,因此需要进行系统调用,进入内核的方式是使用int 0x80中断

  2. printf()函数想要进入系统内核是通过系统调用write()实现

    /*
     * 位置:linux/lib/write.c
     */
    #define __LIBRARY__
    #include <unistd.h>
    _syscall3(int,write,int,fd,const char *,buf,off_t,count)
    
  3. _syscall3被展开成一段包含int 0x80中断汇编代码的C代码,见下文代码

    /*
     * 位置:include/unistd.h
     */
    ...
    #define __NR_write	4
    ...
    /*
     * 定义了一个返回值 long型变量:__res
     * __asm__ 表示准备内嵌汇编代码 volatile表示编译器不对代码进行优化
     * "int $0x80" 表示调用int 0x80中断
     */
    #define _syscall3(type,name,atype,a,btype,b,ctype,c) \
    type name(atype a,btype b,ctype c) \
    { \
    long __res; \  					
    __asm__ volatile ("int $0x80" \	
    	: "=a" (__res) \					
    	: "0" (__NR_##name),"b" ((long)(a)),"c" ((long)(b)),"d" ((long)(c))); \
    if (__res>=0) \
    	return (type) __res; \
    errno=-__res; \
    return -1; \
    }
    /*
    // 指明%ebx中存放了输入参数a,也即实际的操作为:将参数a赋值给%ebx中
    // 指明%ecx中存放了输入参数b,也即实际的操作为:将参数b赋值给%ecx中
     * 注意:AT&T语法中
     * $表示立即数  %表明这是一个寄存器
     * 17行:"=a" 指定输出操作数的典型规则,'=' 是输出操作数的特有字段,表明只写;
     * 17行:'a'表明先将结果输出到%eax中,然后再由%eax输出到__res中
     * 18行:输入参数的规则
     * 18行:"0"表明和输出寄存器是同一个寄存器,也即%eax,意思是输入参数__NR_##name会存放在%eax中
     * 18行:"b"((long)(a))表明输入参数a会放在寄存器%ebx中,也即会将参数a先存储到%ebx中
     * 
     * 综上:该内嵌代码的意思是:
     * 调用int 0x80中断
     * 输入参数是__NR_##name、a、b、c
     * 返回值先存放在%eax中,然后再赋值到__res中
     */
    

    因此_syscall3(int,write,int,fd,const char *,buf,off_t,count)其展开后结果如下所示:

    请添加图片描述

  4. 通过int 0x80中断,代码将进入系统内核

    操作系统的已经做好准备工作如下示:

    main.c中初始化

    请添加图片描述

    ②在函数sched_init()中设置系统调用中断门,引导int 0x80中断,可以看到该中断需要靠system_call函数处理

    请添加图片描述

    int 0x80中断的处理,set_system_gate()其实就是宏_set_gate()

    请添加图片描述
    请添加图片描述

    ④宏_set_gate()也是嵌入汇编指令,其中的addr&system_call,是个地址;该宏主要就是初始化好了IDT表int 0x80对应的表项

    • 上述的&idt即为IDT表的起始位置,所以&idt[n](这里n=0x80)就表示中断0x80对应的表项在IDT表中位置
    • 设置好CS=8,其中CPL=0
    • 设置好IP=addr

    ⑤如此一来,当int 0x80中断来的时候,根据CS = 8 也即段选择子为8,就可以去GDT表中找到真正要执行的代码的段基地址,然后结合IP的偏移,找到INT 0x80的实际处理函数system_call

  5. 下面我们进入system_call代码,也即真正的中断处理程序linux/kernel/system_call.s在程序中,跳到一个表里面的一个函数地址

    请添加图片描述

    _sys_call_table是一个函数地址表,其中write对应的处理函数的地址就放在表的%eax索引处

    请添加图片描述

  6. 然而sys_write才是真正的处理函数,可以对内核中的数据进行读取,也就是所谓的系统调用

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

系统调用:用户级函数如何通过INT 80中断进入操作系统内核 的相关文章