(repost)在ARM Linux内核中增加一个新的系统调用

实验平台内核版本为4.0-rc1,增加一仅仅打印Hello World的syscall,最后我们在用户空间swi验证

实验平台内核版本为4.0-rc1,增加的系统调用仅仅是简单打印一个Hello World,最后我们在用户空间用swi指令验证。涉及到的改动如下:

1. 在内核中增加文件arch/arm/kernel/mysyscall.c,这个文件实现新的打印Hello World的系统调用。

  1. #include <linux/printk.h>  
  2. void sys_helloworld(void)  
  3. {  
  4.     printk("hello world\n");  
  5. }  

修改arch/arm/kernel下的Makefile编入该文件:

  1. --- a/arch/arm/kernel/Makefile  
  2. +++ b/arch/arm/kernel/Makefile  
  3. @@ -18,7 +18,7 @@ CFLAGS_REMOVE_return_address.o = -pg  
  4.  obj-y          := elf.o entry-common.o irq.o opcodes.o \  
  5.                    process.o ptrace.o return_address.o \  
  6.                    setup.o signal.o sigreturn_codes.o \  
  7. -                  stacktrace.o sys_arm.o time.o traps.o  
  8. +                  stacktrace.o sys_arm.o time.o traps.o mysyscall.o  
  9.  obj-$(CONFIG_ATAGS)            += atags_parse.o  
  10.  obj-$(CONFIG_ATAGS_PROC)       += atags_proc.o  

2. 将sys_helloworld加入syscall的表,并修正syscall的数量:

数量修正,注意不是加1,而是加4,这个主要是因为padding对齐的原因。

  1. --- a/arch/arm/include/asm/unistd.h  
  2. +++ b/arch/arm/include/asm/unistd.h  
  3. @@ -19,7 +19,7 @@  
  4.   * This may need to be greater than __NR_last_syscall+1 in order to  
  5.   * account for the padding in the syscall table  
  6.   */  
  7. -#define __NR_syscalls  (388)  
  8. +#define __NR_syscalls  (392)  
  9.  /*  
  10.   * *NOTE*: This is a ghost syscall private to the kernel.  Only the  

把sys_helloworld函数指针填入arch/arm/kernel/calls.S

  1. --- a/arch/arm/kernel/calls.S  
  2. +++ b/arch/arm/kernel/calls.S  
  3. @@ -397,6 +397,7 @@  
  4.  /* 385 */      CALL(sys_memfd_create)  
  5.                 CALL(sys_bpf)  
  6.                 CALL(sys_execveat)  
  7. +               CALL(sys_helloworld)  
  8.  #ifndef syscalls_counted  
  9.  .equ syscalls_padding, ((NR_syscalls + 3) & ~3) - NR_syscalls  
  10.  #define syscalls_counted  

编译内核时候,使能OABI的兼容:

 

从menuconfig的kernel features进入选择从menuconfig的kernel features进入选择

 

 

使能OABI兼容使能OABI兼容

 

重新编译内核后,写应用程序来验证这个系统调用。

3. 应用程序验证,OABI和EABI两种方式:

程序如下:

  1. #include <stdio.h>  
  2.   
  3. #define sys_oabi_hello() __asm__ __volatile__ ("swi 0x900000+388\n\t")  
  4. #define sys_eabi_hello() __asm__ __volatile__ ("mov r7,#388\n\t" "swi 0\n\t" )  
  5.   
  6. void main(void)  
  7. {  
  8.     printf("start hello\n");  
  9.     sys_oabi_hello();  
  10.     sys_eabi_hello();  
  11.     printf("end hello\n");  
  12. }  

OABI方式下,系统调用方式是“swi 0x900000+388”,EABI则是把388填入r7,之后发“swi 0"。

关于OABI和EABI的区别,可以在PC上运行man syscall,得到答案如下:

       arch/ABI   instruction          syscall #   retval Notes

       ─────────────────────────────────────────────────────────────
       arm/OABI   swi NR               -           a1     NR is syscall #


       arm/EABI   swi 0x0              r7          r0

posted @ 2016-06-22 10:52  johnny_shi  阅读(770)  评论(0编辑  收藏  举报