首页 > 其他 > 详细

深入理解系统调用

时间:2020-07-09 00:39:26      阅读:64      评论:0      收藏:0      [点我收藏+]

1、实验内容

1)系统调用号后两位为33的系统调用

2)通过汇编指令触发该系统调用

3)通过gdb跟踪该系统调用的内核处理过程

4)重点阅读分析系统调用入口的保存现场、恢复现场和系统调用返回,以及重点关注系统调用过程中内核堆栈状态的变化

2、环境配置

#安装开发?具
sudo apt install build-essential
sudo apt install qemu # install QEMU 
sudo apt install libncurses5-dev bison ?ex libssl-dev libelf-dev

#下载内核源代码
sudo apt install axel
axel -n 20 https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/ linux-5.4.34.tar.xz
xz -d linux-5.4.34.tar.xz 
tar -xvf linux-5.4.34.tar
cd linux-5.4.34

#配置内核选项
make defcon?g # Default con?guration is based on ‘x86_64_defcon?g‘
make menucon?g 
# 打开debug相关选项 
Kernel hacking  ---> 
    Compile-time checks and compiler options  --->
        [*] Compile the kernel with debug info  
        [*]   Provide GDB scripts for kernel debugging 
 [*] Kernel debugging 
# 关闭KASLR,否则会导致打断点失败
Processor type and features ---->
    [] Randomize the address of the kernel image (KASLR)

编译和运行内核

make -j$(nproc) # nproc gives the number of CPU cores/threads available
# 测试?下内核能不能正常加载运?,因为没有?件系统终会kernel panic
qemu-system-x86_64 -kernel arch/x86/boot/bzImage

3、制作内存根文件系统

axel -n 20 https://busybox.net/downloads/busybox-1.31.1.tar.bz2
tar -jxvf busybox-1.31.1.tar.bz2
cd busybox-1.31.
#制作根文件系统
make menucon?g 
#记得要编译成静态链接,不?动态链接库。
Settings  --->
    [*] Build static binary (no shared libs) 
#然后编译安装,默认会安装到源码?录下的 _install ?录中。 
make -j$(nproc) && make install

#制作内存根文件系统镜像
mkdir rootfs
cd rootfs
cp ../busybox-1.31.1/_install/* ./ -rf
mkdir dev proc sys home
sudo cp -a /dev/{null,console,tty,tty1,tty2,tty3,tty4} dev/

准备init脚本文件放在根文件系统跟目录下(rootfs/init),添加如下内容到init文件

#!/bin/sh
mount -t proc none /proc mount -t sysfs none /sys
echo "Wellcome to lizhenyu-OS!" echo "--------------------"
cd home
/bin/sh

#给init脚本添加可执行权限
chmod +x init


#打包成内存根文件系统镜像
 find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz


#测试挂载根文件系统,看内核启动完成后是否执行init脚本
qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz

打包成内存根?件系统镜像 

?nd . -print0 | cpio --null -ov --format=newc | gzip -9 > ../ rootfs.cpio.gz 

测试挂载根?件系统,看内核启动完成后是否执?init脚本 

qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz

技术分享图片

4、进行实验

4.1系统调用流程

技术分享图片

1、应用程序调用 xyz(),该函数是一个包装了相关系统调用的库函数;
2、库函数 xyz() 负责准备向内核传递的参数,并触发软中断以切换到内核;
3、CPU 被软中断打断后,执行中断处理函数,即系统调用处理函数(system_call);
4、系统调用处理函数调用系统调用服务例程(sys_xyz ),从而真正的开始处理该系统调用。

4.2查看33号系统调用

技术分享图片

技术分享图片

4.3编写汇编调用代码

int main()
{
    asm volatile(
    "movl $0x21,%eax\n\t" //使?EAX传递系统调?号33
    "syscall\n\t" //触发系统调?
    );
    return 0;
}

4.4使用gcc静态编译,并重新打包

gcc -o test_dup test_dup.c -static
find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz

4.5进行gdb调试

qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz -S -s -nographic -append "console=ttyS0"
 
#开启新的terminal
 
cd linux-5.4.34
gdb vmlinux
target remote:1234
#设置断点
b __x64_sys_dup2

技术分享图片

4.6通过命令c来继续运行,通过n来实现gdb单步调试

技术分享图片

 

技术分享图片

 

技术分享图片

4.7通过bt可观察当前堆栈信息

技术分享图片

5、实验结果分析

linux的系统调用过程:

用户程序------>C库(即API):INT 0x80 ----->system_call------->系统调用服务例程-------->内核程序

其中INT 0X80是cpu将一些关键寄存器压栈,然后内核保护现场,系统调用内核函数处理完成后恢复现场

system_call是借助CPU内部的MSR寄存器来查找系统调用处理入口,可以快速切换CPU的指令指针(eip/rip)到系统调?处理入口,但本质上还是中断处理的思路,压栈关键寄存器、保存现场、恢复现场,最后系统调用返回。

 

深入理解系统调用

原文:https://www.cnblogs.com/zyc1234/p/13270182.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!