首页 > 其他 > 详细

深入理解系统调用

时间:2020-05-26 18:48:28      阅读:53      评论:0      收藏:0      [点我收藏+]

配置内核编译选项并编译内核

make defcon?g # Default con?guration is based on x86_64_defcon?g
make menucon?g 
# 打开debug相关选项
Kernel hacking  --->
    Compile-time checks and compiler options  --->
       [*] Compile the kernel with debug info
       [*]   Provide GDB scripts for kernel debugging
 [*] Kernel debugging
# 关闭KASLR,否则会导致打断点失败
Processor type and features ---->
   [] Randomize the address of the kernel image (KASLR)
 
make -j$(nproc) # nproc gives the number of CPU cores/threads available
# 测试?下内核能不能正常加载运?,因为没有?件系统终会kernel panic
qemu-system-x86_64 -kernel arch/x86/boot/bzImage  #  此时应该不能正常运行

技术分享图片

 

 

 制作根文件系统

axel -n 20 https://busybox.net/downloads/busybox-1.31.1.tar.bz2
tar -jxvf busybox-1.31.1.tar.bz2
cd busybox-1.31.1
 
make menucon?g
#记得要编译成静态链接,不?动态链接库。
Settings  --->
    [*] Build static binary (no shared libs)
#然后编译安装,默认会安装到源码?录下的 _install ?录中。
make -j$(nproc) && make install  

准备init脚本?件放在根?件系统跟?录下(rootfs/init),添加如下内容到init?件

#!/bin/sh
mount -t proc none /proc
mount -t sysfs none /sys
echo "Welcome My OS!"
echo "-------------------"
cd home
/bin/sh

给init脚本增加可执行权限

chmod +x init

技术分享图片

 

内核启动完成后执?init脚本 

 

 

 查看系统调用

技术分享图片

 

 

 95号为umask

内核处理函数为__x64_sys_umask

写一段代码调用

int main()
{
  asm volatile(
  "movl $0x5f,%eax\n\t"
  "syscall\n\t" );
  return 0;
}

 跟踪调试Linux内核 启动gdb

 技术分享图片

 

 

查看调用堆栈 entry_SYSCALL_64是系统调用的入口,有保存现场,调用对应的内核处理函数、恢复现场、系统调用返回等功能

技术分享图片

 

 

 swapgs指令用于保存现场

技术分享图片

 

 

 

 rax存储了系统调用号。通过系统调用表调用相应的系统调用函数,然后将返回值存入rcx寄存器中

技术分享图片

 

 

 

恢复现场

技术分享图片

 

 

 总结

在对应的系统调用入口entry_SYSCALL_64中,执行swapgs保存现场,然后do_syscall_64函数根据rax寄存器中的系统调用号找到对应的系统调用__x64_sys_umask,系统调用函数执行完毕后,返回ENTRY(entry_SYSCALL_64)方法,恢复现场。

 

深入理解系统调用

原文:https://www.cnblogs.com/bijiawei/p/12966945.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!