1、实验内容
1)系统调用号后两位为33的系统调用
2)通过汇编指令触发该系统调用
3)通过gdb跟踪该系统调用的内核处理过程
4)重点阅读分析系统调用入口的保存现场、恢复现场和系统调用返回,以及重点关注系统调用过程中内核堆栈状态的变化
2、环境配置
#安装开发?具 sudo apt install build-essential sudo apt install qemu # install QEMU sudo apt install libncurses5-dev bison ?ex libssl-dev libelf-dev #下载内核源代码 sudo apt install axel axel -n 20 https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/ linux-5.4.34.tar.xz xz -d linux-5.4.34.tar.xz tar -xvf linux-5.4.34.tar cd linux-5.4.34 #配置内核选项 make defcon?g # Default con?guration is based on ‘x86_64_defcon?g‘ make menucon?g # 打开debug相关选项 Kernel hacking ---> Compile-time checks and compiler options ---> [*] Compile the kernel with debug info [*] Provide GDB scripts for kernel debugging [*] Kernel debugging # 关闭KASLR,否则会导致打断点失败 Processor type and features ----> [] Randomize the address of the kernel image (KASLR)
编译和运行内核
make -j$(nproc) # nproc gives the number of CPU cores/threads available # 测试?下内核能不能正常加载运?,因为没有?件系统终会kernel panic qemu-system-x86_64 -kernel arch/x86/boot/bzImage
3、制作内存根文件系统
axel -n 20 https://busybox.net/downloads/busybox-1.31.1.tar.bz2 tar -jxvf busybox-1.31.1.tar.bz2 cd busybox-1.31.
#制作根文件系统 make menucon?g #记得要编译成静态链接,不?动态链接库。 Settings ---> [*] Build static binary (no shared libs) #然后编译安装,默认会安装到源码?录下的 _install ?录中。 make -j$(nproc) && make install #制作内存根文件系统镜像 mkdir rootfs cd rootfs cp ../busybox-1.31.1/_install/* ./ -rf mkdir dev proc sys home sudo cp -a /dev/{null,console,tty,tty1,tty2,tty3,tty4} dev/
准备init脚本文件放在根文件系统跟目录下(rootfs/init),添加如下内容到init文件
#!/bin/sh mount -t proc none /proc mount -t sysfs none /sys echo "Wellcome to lizhenyu-OS!" echo "--------------------" cd home /bin/sh #给init脚本添加可执行权限 chmod +x init #打包成内存根文件系统镜像 find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz #测试挂载根文件系统,看内核启动完成后是否执行init脚本 qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz
打包成内存根?件系统镜像
?nd . -print0 | cpio --null -ov --format=newc | gzip -9 > ../ rootfs.cpio.gz
测试挂载根?件系统,看内核启动完成后是否执?init脚本
qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz
4、进行实验
4.1系统调用流程
1、应用程序调用 xyz(),该函数是一个包装了相关系统调用的库函数;
2、库函数 xyz() 负责准备向内核传递的参数,并触发软中断以切换到内核;
3、CPU 被软中断打断后,执行中断处理函数,即系统调用处理函数(system_call);
4、系统调用处理函数调用系统调用服务例程(sys_xyz ),从而真正的开始处理该系统调用。
4.2查看33号系统调用
4.3编写汇编调用代码
int main() { asm volatile( "movl $0x21,%eax\n\t" //使?EAX传递系统调?号33 "syscall\n\t" //触发系统调? ); return 0; }
4.4使用gcc静态编译,并重新打包
gcc -o test_dup test_dup.c -static find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz
4.5进行gdb调试
qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz -S -s -nographic -append "console=ttyS0" #开启新的terminal cd linux-5.4.34 gdb vmlinux target remote:1234 #设置断点 b __x64_sys_dup2
4.6通过命令c来继续运行,通过n来实现gdb单步调试
4.7通过bt
可观察当前堆栈信息
5、实验结果分析
linux的系统调用过程:
用户程序------>C库(即API):INT 0x80 ----->system_call------->系统调用服务例程-------->内核程序
其中INT 0X80是cpu将一些关键寄存器压栈,然后内核保护现场,系统调用内核函数处理完成后恢复现场
system_call是借助CPU内部的MSR寄存器来查找系统调用处理入口,可以快速切换CPU的指令指针(eip/rip)到系统调?处理入口,但本质上还是中断处理的思路,压栈关键寄存器、保存现场、恢复现场,最后系统调用返回。
原文:https://www.cnblogs.com/zyc1234/p/13270182.html