1、实验内容
1)系统调用号后两位为33的系统调用
2)通过汇编指令触发该系统调用
3)通过gdb跟踪该系统调用的内核处理过程
4)重点阅读分析系统调用入口的保存现场、恢复现场和系统调用返回,以及重点关注系统调用过程中内核堆栈状态的变化
2、环境配置
#安装开发?具
sudo apt install build-essential
sudo apt install qemu # install QEMU
sudo apt install libncurses5-dev bison ?ex libssl-dev libelf-dev
#下载内核源代码
sudo apt install axel
axel -n 20 https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/ linux-5.4.34.tar.xz
xz -d linux-5.4.34.tar.xz
tar -xvf linux-5.4.34.tar
cd linux-5.4.34
#配置内核选项
make defcon?g # Default con?guration is based on ‘x86_64_defcon?g‘
make menucon?g
# 打开debug相关选项
Kernel hacking --->
Compile-time checks and compiler options --->
[*] Compile the kernel with debug info
[*] Provide GDB scripts for kernel debugging
[*] Kernel debugging
# 关闭KASLR,否则会导致打断点失败
Processor type and features ---->
[] Randomize the address of the kernel image (KASLR)
编译和运行内核
make -j$(nproc) # nproc gives the number of CPU cores/threads available # 测试?下内核能不能正常加载运?,因为没有?件系统终会kernel panic qemu-system-x86_64 -kernel arch/x86/boot/bzImage
3、制作内存根文件系统
axel -n 20 https://busybox.net/downloads/busybox-1.31.1.tar.bz2 tar -jxvf busybox-1.31.1.tar.bz2 cd busybox-1.31.
#制作根文件系统
make menucon?g
#记得要编译成静态链接,不?动态链接库。
Settings --->
[*] Build static binary (no shared libs)
#然后编译安装,默认会安装到源码?录下的 _install ?录中。
make -j$(nproc) && make install
#制作内存根文件系统镜像
mkdir rootfs
cd rootfs
cp ../busybox-1.31.1/_install/* ./ -rf
mkdir dev proc sys home
sudo cp -a /dev/{null,console,tty,tty1,tty2,tty3,tty4} dev/
准备init脚本文件放在根文件系统跟目录下(rootfs/init),添加如下内容到init文件
#!/bin/sh mount -t proc none /proc mount -t sysfs none /sys echo "Wellcome to lizhenyu-OS!" echo "--------------------" cd home /bin/sh #给init脚本添加可执行权限 chmod +x init #打包成内存根文件系统镜像 find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz #测试挂载根文件系统,看内核启动完成后是否执行init脚本 qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz
打包成内存根?件系统镜像
?nd . -print0 | cpio --null -ov --format=newc | gzip -9 > ../ rootfs.cpio.gz
测试挂载根?件系统,看内核启动完成后是否执?init脚本
qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz

4、进行实验
4.1系统调用流程

1、应用程序调用 xyz(),该函数是一个包装了相关系统调用的库函数;
2、库函数 xyz() 负责准备向内核传递的参数,并触发软中断以切换到内核;
3、CPU 被软中断打断后,执行中断处理函数,即系统调用处理函数(system_call);
4、系统调用处理函数调用系统调用服务例程(sys_xyz ),从而真正的开始处理该系统调用。
4.2查看33号系统调用


4.3编写汇编调用代码
int main()
{
asm volatile(
"movl $0x21,%eax\n\t" //使?EAX传递系统调?号33
"syscall\n\t" //触发系统调?
);
return 0;
}
4.4使用gcc静态编译,并重新打包
gcc -o test_dup test_dup.c -static find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz
4.5进行gdb调试
qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz -S -s -nographic -append "console=ttyS0" #开启新的terminal cd linux-5.4.34 gdb vmlinux target remote:1234 #设置断点 b __x64_sys_dup2

4.6通过命令c来继续运行,通过n来实现gdb单步调试



4.7通过bt可观察当前堆栈信息

5、实验结果分析
linux的系统调用过程:
用户程序------>C库(即API):INT 0x80 ----->system_call------->系统调用服务例程-------->内核程序
其中INT 0X80是cpu将一些关键寄存器压栈,然后内核保护现场,系统调用内核函数处理完成后恢复现场
system_call是借助CPU内部的MSR寄存器来查找系统调用处理入口,可以快速切换CPU的指令指针(eip/rip)到系统调?处理入口,但本质上还是中断处理的思路,压栈关键寄存器、保存现场、恢复现场,最后系统调用返回。
原文:https://www.cnblogs.com/zyc1234/p/13270182.html