一.实验要求
1.使用 gdb 跟踪分析一个系统调用内核函数(上周选择的那一个系统调用),系统调用列表参见 torvalds/linux。推荐在实验楼 Linux 虚拟机环境下完成实验。
2.根据本周所学知识分析系统调用的过程,从 system_call 开始到 iret 结束之间的整个过程,并画出简要准确的流程图
二.实验步骤
1.克隆menu:使用git clone https://github.com/mengning/menu.git下载menu代码
cd LinuxKernel
git clone https://github.com/mengning/menu.git
cd menu
2.打开test.c并加入getgid
vim test.c
3.输入make rootfs弹出QEMU
在QEMU中输入help,看到了我们新增的命令
4.在QEMU中执行我们新增的命令getpid和getpid_asm
5.使用gdb跟踪调试内核从start_kernel到init进程启动:
首先回到上一层目录
cd ~/LinuxKernel
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -S -s
冻结内核
使用gdb跟踪系统调用内核函数,设置断点:
file linux-3.18.6/vmlinux
target remote:1234 //连接到menuOS里
b start_kernel //设置断点
c
b system_call //在在system_call处设置断点
c
三.分析系统调用的处理过程
ENTRY(system_call)
RING0_INT_FRAME
ASM_CLAC
pushl_cfi %eax //保存系统调用号;
SAVE_ALL //可以用到的所有CPU寄存器保存到栈中
GET_THREAD_INFO(%ebp) //ebp用于存放当前进程thread_info结构的地址
testl $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
jnz syscall_trace_entry
cmpl $(nr_syscalls), %eax //检查系统调用号(系统调用号应小于NR_syscalls),
jae syscall_badsys //不合法,跳入到异常处理
syscall_call:
call *sys_call_table(,%eax,4) //合法,对照系统调用号在系统调用表中寻找相应服务例程
movl %eax,PT_EAX(%esp) //保存返回值到栈中
syscall_exit:
testl $_TIF_ALLWORK_MASK, %ecx //检查是否需要处理信号
jne syscall_exit_work //需要,进入 syscall_exit_work
restore_all:
TRACE_IRQS_IRET //不需要,执行restore_all恢复,返回用户态
irq_return:
INTERRUPT_RETURN //相当于iret
system_call的流程示意图: