2020-2021-1 20209312《Linux内核原理与分析》第六周作业

系统调用的三层机制

这个作业属于哪个课程 <2020-2021-1Linux内核原理与分析)>
这个作业要求在哪里 <2020-2021-1Linux内核原理与分析第六周作业>
这个作业的目标 进一步学习内核系统调用的过程,帮助理解系统调用的工作机制
作业正文 https://www.cnblogs.com/ZHANGwg11/p/13977508.html

1.给Menuos增加命令

# 强制删除当前menu目录
rm -rf menu
# 重新克隆一个新的menu
git clone https://github.com/mengning/menu.git
cd menu
# 自动编译并自动生成根文件系统
make rootfs

在test.c文件里面添加函数和操作

//添加的time函数
int Time(int argc, char *argv[])
{
    time_t tt;
    struct tm *t;
    tt = time(NULL);
    t = localtime(&tt);
    printf("time:%d:%d:%d:%d:%d:%d\n",t->tm_year+1900, t->tm_mon, t->tm_mday, t->tm_hour, t->tm_min, t->tm_sec);
    return 0;
}
//添加的time-asm函数
int TimeAsm(int argc, char *argv[])
{
    time_t tt;
    struct tm *t;
    asm volatile(
        "mov $0,%%ebx\n\t"
        "mov $0xd,%%eax\n\t"
        "int $0x80\n\t"
        "mov %%eax,%0\n\t"
        : "=m" (tt)
    );
    t = localtime(&tt);
    printf("time:%d:%d:%d:%d:%d:%d\n",t->tm_year+1900, t->tm_mon, t->tm_mday, t->tm_hour, t->tm_min, t->tm_sec);
    return 0;
}
//学号姓名
int hello(int argc, char *argv[])
{

        printf("hello zhangweiguo 20209312\n");
}
int main()
{
    PrintMenuOS();
    SetPrompt("MenuOS>>");
    MenuConfig("version","MenuOS V1.0(Based on Linux 3.18.6)",NULL);
    MenuConfig("quit","Quit from MenuOS",Quit);
    MenuConfig("time","Show System Time",Time);
    MenuConfig("time-asm","Show System Time(asm)",TimeAsm);//添加的函数
    MenuConfig("hello","hello 20209312\n",hello);//添加的操作
    ExecuteMenu();
}

下面为执行的代码:



2.使用gdb跟踪系统调用内核函数

cd ~/LinuxKernel
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -S -s

# shell2中使用gdb调试
cd ~/LinuxKernel
gdb
file linux-3.18.6/vmlinux
target remote:1234
b start_kernel
c
b sys_time
c

下面是代码的具体操作:




3.分析system_call处理过程

ENTRY(system_call)
RINGO_INT_FRAME
ASM_CLAC
push1_cfi %eax    /*保存系统调用号*/
SAVE_ALL      /*保存现场,将用到的所有CPU寄存器保存到栈中*/
GET_THREAD_INFO(%ebp)   /*ebp用于存放当前进程thread_info结构的地址*/
test1 $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
jnz syscall_trace_entry
cmp1 $(nr_syscalls),%eax   /*检查系统调用号(系统调用号应小于NR_syscalls)*/
jae syscall_badsys   /*不合法,跳入异常处理*/
syscall_call:
 call *sys_call_table(,%eax,4)   /*合法,对照系统调用号在系统调用表中寻找相应的系统调用的内核处理函数*/
 movl %eax,PT_EAX(%esp)/*保存返回值到栈中*/
 syscall_exit:  
 testl $_TIF_ALLWORK_MASK, %ecx/*检查是否需要处理信号*/
 jne syscall_exit_work /*需要,进入 syscall_exit_work*/
 restore_all: 
 TRACE_IRQS_IRET /*不需要,执行restore_all恢复,返回用户态*/
 irq_return:
 INTERRUPT_RETURN /*相当于iret*/

当一个系统调用发生时,进入内核处理这个系统调用,系统调用的内核服务程序在服务结束返回到用户态之前,可能会发生进程调度,在进程调度中会发生进程上下文切换。从系统调用处理进程的入口开始,可以看到SAVE_ALL保存现场,然后找到system_call,sys_call_table,之后restore_all和最后一个INTERRUPT_RETURN(iret)用于恢复现场并返回系统调用到用户态结束。

posted on 2020-11-15 17:19  20209312-张伟国  阅读(81)  评论(0编辑  收藏  举报

导航