Windows APC机制

转自:Windows APC机制zzz

2014-07-29 14:20:41

前两篇漫谈中讲到,除ntdll.dll外,在启动一个新进程运行时,PE格式DLL映像的装入和动态连接是由ntdll.dll中的函数 LdrInitializeThunk()作为APC函数执行而完成的。这就牵涉到了Windows的APC机制,APC是“异步过程调用 (Asyncroneus Procedure Call)”的缩写。从大体上说,Windows的APC机制相当于Linux的Signal机制,实质上是一种对于应用软件(线程)的“软件中断”机制。但是读者将会看到,APC机制至少在形式上与软件中断机制还是有相当的区别,而称之为“异步过程调用”确实更为贴切。
APC与系统调用是密切连系在一起的,在这个意义上APC是系统调用界面的一部分。然而APC又与设备驱动有着很密切的关系。例如,ntddk.h中提供“写文件”系统调用ZwWriteFile()、即NtWriteFile()的调用界面为:

 1 CODE:
 2 NTSYSAPI
 3 NTSTATUS
 4 NTAPI
 5 ZwWriteFile(
 6 IN HANDLE FileHandle,
 7 IN HANDLE Event OPTIONAL,
 8 IN PIO_APC_ROUTINE ApcRoutine OPTIONAL,
 9 IN PVOID ApcContext OPTIONAL,
10 OUT PIO_STATUS_BLOCK IoStatusBlock,
11 IN PVOID Buffer,
12 IN ULONG Length,
13 IN PLARGE_INTEGER ByteOffset OPTIONAL,
14 IN PULONG Key OPTIONAL
15 );

 这里有个参数ApcRoutine,这是一个函数指针。什么时候要用到这个指针呢?原来,文件操作有“同步”和“异步”之分。普通的写文件操作是同步写,启动这种操作的线程在内核进行写文件操作期间被“阻塞(blocked)”而进入“睡眠”,直到设备驱动完成了操作以后才又将该线程“唤醒”而从系统调用返回。但是,如果目标文件是按异步操作打开的,即在通过W32的API函数CreateFile()打开目标文件时把调用参数 dwFlagsAndAttributes设置成FILE_FLAG_OVERLAPPED,那么调用者就不会被阻塞,而是把事情交给内核、不等实际的操作完成就返回了。但是此时要把ApcRoutine设置成指向某个APC函数。这样,当设备驱动完成实际的操作时,就会使调用者线程执行这个APC函数,就像是发生了一次中断。执行该APC函数时的调用界面为:

1 CODE:
2 typedef
3 VOID
4 (NTAPI *PIO_APC_ROUTINE) (IN PVOID ApcContext,
5 IN PIO_STATUS_BLOCK IoStatusBlock, IN ULONG Reserved);

这里的指针ApcContext就是NtWriteFile()调用界面上传下来的,至于作什么解释、起什么作用,那是包括APC函数在内的用户软件自己的事,内核只是把它传递给APC函数。
在这个过程中,把ApcRoutine设置成指向APC函数相当于登记了一个中断服务程序,而设备驱动在完成实际的文件操作后就向调用者线程发出相当于中断请求的“APC请求”,使其执行这个APC函数。
从这个角度说,APC机制又应该说是设备驱动框架的一部分。事实上,读者以后还会看到,APC机制与设备驱动的关系比这里所见的还要更加密切。此外,APC机制与异常处理的关系也很密切。

        不仅内核可以向一个线程发出APC请求,别的线程、乃至目标线程自身也可以发出这样的请求。Windows为应用程序提供了一个函数QueueUserAPC(),就是用于此项目的,下面是ReactOS中这个函数的代码:

 1 CODE:
 2 DWORD STDCALL
 3 QueueUserAPC(PAPCFUNC pfnAPC, HANDLE hThread, ULONG_PTR dwData)
 4 {
 5 NTSTATUS Status;
 6 
 7 Status = NtQueueApcThread(hThread, IntCallUserApc,
 8 pfnAPC, (PVOID)dwData, NULL);
 9 if (Status)
10 SetLastErrorByStatus(Status);
11 
12 return NT_SUCCESS(Status);
13 }

参数pfnAPC是函数指针,这就是APC函数。另一个参数hThread是指向目标线程对象(已打开)的Handle,这可以是当前线程本身,也可以是同一进程中别的线程,还可以是别的进程中的某个线程。值得注意的是:如果目标线程在另一个进程中,那么pfnAPC必须是这个函数在目标线程所在用户空间的地址,而不是这个函数在本线程所在空间的地址。最后一个参数dwData则是需要传递给APC函数的参数。
这里的NtQueueApcThread()是个系统调用。“Native API”书中有关于NtQueueApcThread()的一些说明。这个系统调用把一个“用户APC请求”挂入目标线程的APC队列(更确切地说,是把一个带有函数指针的数据结构挂入队列)。注意其第二个参数是需要执行的APC函数指针,本该是pfnAPC,这里却换成了函数 IntCallUserApc(),而pfnAPC倒变成了第三个参数,成了需要传递给IntCallUserApc()的参数之一。 IntCallUserApc()是kernel32.dll内部的一个函数,但是并未引出,所以不能从外部直接加以调用。
APC是针对具体线程、要求由具体线程加以执行的,所以每个线程都有自己的APC队列。内核中代表着线程的数据结构是ETHREAD,而ETHREAD中的第一个成分Tcb是KTHREAD数据结构,线程的APC队列就在KTHREAD里面:

 1 CODE:
 2 typedef struct _KTHREAD
 3 {
 4 . . . . . .
 5 /* Thread state (one of THREAD_STATE_xxx constants below) */ UCHAR State; /* 2D */ BOOLEAN Alerted[2]; /* 2E */ . . . . . .
 6 KAPC_STATE ApcState; /* 34 */ ULONG ContextSwitches; /* 4C */ . . . . . .
 7 ULONG KernelApcDisable; /* D0 */ . . . . . .
 8 PKQUEUE Queue; /* E0 */ KSPIN_LOCK ApcQueueLock; /* E4 */ . . . . . .
 9 PKAPC_STATE ApcStatePointer[2]; /* 12C */ . . . . . .
10 KAPC_STATE SavedApcState; /* 140 */ UCHAR Alertable; /* 158 */ UCHAR ApcStateIndex; /* 159 */ UCHAR ApcQueueable; /* 15A */ . . . . . .
11 KAPC SuspendApc; /* 160 */ . . . . . .
12 } KTHREAD;

Microsoft 并不公开这个数据结构的定义,所以ReactOS代码中对这个数据结构的定义带有逆向工程的痕迹,每一行后面的十六进制数值就是相应结构成分在数据结构中的位移。这里我们最关心的是ApcState,这又是一个数据结构、即KAPC_STATE。可以看出,KAPC_STATE的大小是0x18字节。其定义如下:

1 CODE:
2 typedef struct _KAPC_STATE {
3 LIST_ENTRY ApcListHead[2];
4 PKPROCESS Process;
5 BOOLEAN KernelApcInProgress;
6 BOOLEAN KernelApcPending;
7 BOOLEAN UserApcPending;
8 } KAPC_STATE, *PKAPC_STATE, *__restrict PRKAPC_STATE;

显然,这里的ApcListHead就是APC队列头。不过这是个大小为2的数组,说明实际上(每个线程)有两个APC队列。这是因为APC函数分为用户 APC和内核APC两种,各有各的队列。所谓用户APC,是指相应的APC函数位于用户空间、在用户空间执行;而内核APC,则相应的APC函数为内核函数。
读者也许已经注意到,KTHREAD结构中除ApcState外还有SavedApcState也是KAPC_STATE数据结构。此外还有 ApcStatePointer[2]和ApcStateIndex两个结构成分。这是干什么用的呢?原来,在Windows的内核中,一个线程可以暂时 “挂靠(Attach)”到另一个进程的地址空间。比方说,线程T本来是属于进程A的,当这个线程在内核中运行时,如果其活动与用户空间有关(APC就是与用户空间有关),那么当时的用户空间应该就是进程A的用户空间。但是Windows内核允许一些跨进程的操作(例如将ntdll.dll的映像装入新创进程B的用户空间并对其进行操作),所以有时候需要把当时的用户空间切换到别的进程(例如B) 的用户空间,这就称为“挂靠(Attach)”,对此我将另行撰文介绍。在当前线程挂靠在另一个进程的期间,既然用户空间是别的进程的用户空间,挂在队列中的APC请求就变成“牛头不对马嘴”了,所以此时要把这些队列转移到别的地方,以免乱套,然后在回到原进程的用户空间时再于恢复。那么转移到什么地方呢?就是SavedApcState。当然,还要有状态信息说明本线程当前是处于“原始环境”还是“挂靠环境”,这就是ApcStateIndex的作用。代码中为SavedApcState的值定义了一种枚举类型:

1 CODE:
2 typedef enum _KAPC_ENVIRONMENT
3 {
4 OriginalApcEnvironment,
5 AttachedApcEnvironment,
6 CurrentApcEnvironment
7 } KAPC_ENVIRONMENT;

实际可用于ApcStateIndex的只是OriginalApcEnvironment和AttachedApcEnvironment,即0和1。读者也许又要问,在挂靠环境下原来的APC队列确实不适用了,但不去用它就是,何必要把它转移呢?再说,APC队列转移以后,ApcState不是空下来不用了吗?问题在于,在挂靠环境下也可能会有(针对所挂靠进程的)APC请求(不过当然不是来自用户空间),所以需要有用于两种不同环境的APC队列,于是便有了ApcState和SavedApcState。进一步,为了提供操作上的灵活性,又增加了一个KAPC_STATE指针数组 ApcStatePointer[2],就用ApcStateIndex的当前值作为下标,而数组中的指针则根据情况可以分别指向两个APC_STATE 数据结构中的一个。
这样,以ApcStateIndex的当前数值为下标,从指针数组ApcStatePointer[2]中就可以得到指向ApcState或 SavedApcState的指针,而要求把一个APC请求挂入队列时则可以指定是要挂入哪一个环境的队列。实际上,当ApcStateIndex的值为 OriginalApcEnvironment、即0时,使用的是ApcState;为AttachedApcEnvironment、即1时,则用的是 SavedApcState。
每当要求挂入一个APC函数时,不管是用户APC还是内核APC,内核都要为之准备好一个KAPC数据结构,并将其挂入相应的队列。

 1 CODE:
 2 typedef struct _KAPC
 3 {
 4 CSHORT Type;
 5 CSHORT Size;
 6 ULONG Spare0;
 7 struct _KTHREAD* Thread;
 8 LIST_ENTRY ApcListEntry;
 9 PKKERNEL_ROUTINE KernelRoutine;
10 PKRUNDOWN_ROUTINE RundownRoutine;
11 PKNORMAL_ROUTINE NormalRoutine;
12 PVOID NormalContext;
13 PVOID SystemArgument1;
14 PVOID SystemArgument2;
15 CCHAR ApcStateIndex;
16 KPROCESSOR_MODE ApcMode;
17 BOOLEAN Inserted;
18 } KAPC, *PKAPC;

结构中的ApcListEntry就是用来将KAPC结构挂入队列的。注意这个数据结构中有三个函数指针,即KernelRoutine、 RundownRoutine、NormalRoutine。其中只有NormalRoutine才指向(执行)APC函数的请求者所提供的函数,其余两个都是辅助性的。以NtQueueApcThread()为例,其请求者(调用者)QueueUserAPC()所提供的函数是 IntCallUserApc(),所以NormalRoutine应该指向这个函数。注意真正的请求者其实是QueueUserAPC()的调用者,真正的目标APC函数也并非IntCallUserApc(),而是前面的函数指针pfnAPC所指向的函数,而IntCallUserApc()起着类似于“门户”的作用。

现在我们可以往下看系统调用NtQueueApcThread()的实现了。

 1 CODE:
 2 NTSTATUS
 3 STDCALL
 4 NtQueueApcThread(HANDLE ThreadHandle, PKNORMAL_ROUTINE ApcRoutine,
 5 PVOID NormalContext, PVOID SystemArgument1, PVOID SystemArgument2)
 6 {
 7 PKAPC Apc;
 8 PETHREAD Thread;
 9 KPROCESSOR_MODE PreviousMode = ExGetPreviousMode();
10 NTSTATUS Status;
11 
12 /* Get ETHREAD from Handle */ Status = ObReferenceObjectByHandle(ThreadHandle, THREAD_SET_CONTEXT,
13 PsThreadType, PreviousMode, (PVOID)&Thread, NULL);
14 . . . . . .
15 /* Allocate an APC */ Apc = ExAllocatePoolWithTag(NonPagedPool, sizeof(KAPC), TAG('P', 's', 'a', 'p'));
16 . . . . . .
17 /* Initialize and Queue a user mode apc (always!) */ KeInitializeApc(Apc, &Thread->Tcb, OriginalApcEnvironment,
18 KiFreeApcRoutine, NULL, ApcRoutine, UserMode, NormalContext);
19 
20 if (!KeInsertQueueApc(Apc, SystemArgument1, SystemArgument2,
21 IO_NO_INCREMENT))
22 {
23 Status = STATUS_UNSUCCESSFUL;
24 
25 } else {
26 Status = STATUS_SUCCESS;
27 }
28 
29 /* Dereference Thread and Return */ ObDereferenceObject(Thread);
30 return Status;
31 }

先看调用参数。第一个参数是代表着某个已打开线程的Handle,这说明所要求的APC函数的执行者、即目标线程、可以是另一个线程,而不必是请求者线程本身。第二个参数不言自明。第三个参数NormalContext,以及后面的两个参数,则是准备传递给APC函数的参数,至于怎样解释和使用这几个参数是 APC函数的事。看一下前面QueueUserAPC()的代码,就可以知道这里的APC函数是IntCallUserApc(),而准备传给它的参数分别为pfnAPC、dwData、和NULL,前者是真正的目标APC函数指针,后两者是要传给它的参数。
根据Handle找到目标线程的ETHREAD数据结构以后,就为APC函数分配一个KAPC数据结构,并通过KeInitializeApc()加以初始化。

 1 CODE:
 2 [NtQueueApcThread() > KeInitializeApc()]
 3 
 4 VOID
 5 STDCALL
 6 KeInitializeApc(IN PKAPC Apc,
 7 IN PKTHREAD Thread,
 8 IN KAPC_ENVIRONMENT TargetEnvironment,
 9 IN PKKERNEL_ROUTINE KernelRoutine,
10 IN PKRUNDOWN_ROUTINE RundownRoutine OPTIONAL,
11 IN PKNORMAL_ROUTINE NormalRoutine,
12 IN KPROCESSOR_MODE Mode,
13 IN PVOID Context)
14 {
15 . . . . . .
16 
17 /* Set up the basic APC Structure Data */ RtlZeroMemory(Apc, sizeof(KAPC));
18 Apc->Type = ApcObject;
19 Apc->Size = sizeof(KAPC);
20 
21 /* Set the Environment */ if (TargetEnvironment == CurrentApcEnvironment) {
22 
23 Apc->ApcStateIndex = Thread->ApcStateIndex;
24 
25 } else {
26 
27 Apc->ApcStateIndex = TargetEnvironment;
28 }
29 
30 /* Set the Thread and Routines */ Apc->Thread = Thread;
31 Apc->KernelRoutine = KernelRoutine;
32 Apc->RundownRoutine = RundownRoutine;
33 Apc->NormalRoutine = NormalRoutine;
34 
35 /* Check if this is a Special APC, in which case we use KernelMode and no Context */ if (ARGUMENT_PRESENT(NormalRoutine)) {
36 
37 Apc->ApcMode = Mode;
38 Apc->NormalContext = Context;
39 
40 } else {
41 
42 Apc->ApcMode = KernelMode;
43 } 
44 }

这段代码本身很简单,但是有几个问题需要结合前面NtQueueApcThread()的代码再作些说明。
首先,从NtQueueApcThread()传下来的KernelRoutine是KiFreeApcRoutine(),顾名思义这是在为将来释放PKAPC数据结构做好准备,而RundownRoutine是NULL。
其次,参数TargetEnvironment说明要求挂入哪一种环境下的APC队列。实际传下来的值是OriginalApcEnvironment,表示是针对原始环境、即当前线程所属(而不是所挂靠)进程的。注意代码中所设置的是Apc->ApcStateIndex、即PKAPC数据结构中的ApcStateIndex字段,而不是KTHREAD结构中的ApcStateIndex字段。另一方面,ApcStateIndex的值只能是 OriginalApcEnvironment或AttachedApcEnvironment,如果所要求的是 CurrentApcEnvironment就要从Thread->ApcStateIndex获取当前的环境值。
最后,APC请求的模式Mode是UserMode。但是有个例外,那就是:如果指针NormalRoutine为0,那么实际的模式变成了 KernelMode。这是因为在这种情况下没有用户空间APC函数可以执行,唯一将得到执行的是KernelRoutine,在这里是 KiFreeApcRoutine()。这里的宏操作ARGUMENT_PRESENT定义为:

1 CODE:
2 #define ARGUMENT_PRESENT(ArgumentPointer) \
3 ((BOOLEAN) ((PVOID)ArgumentPointer != (PVOID)NULL))

回到NtQueueApcThread()代码中,下一步就是根据Apc->ApcStateIndex、Apc->Thread、和Apc- >ApcMode把准备好的KAPC结构挂入相应的队列。根据APC请求的具体情况,有时候要插在队列的前头,一般则挂在队列的尾部。限于篇幅,我们在这里就不看KeInsertQueueApc()的代码了;虽然这段代码中有一些特殊的处理,但都不是我们此刻所特别关心的。
如果跟Linux的Signal机制作一类比,那么NtQueueApcThread()相当于设置Signal处理函数(或中断服务程序)。在 Linux里面,Signal处理函数的执行需要受到某种触发,例如收到了别的线程或某个内核成分发来的信号;而执行Signal处理函数的时机则是在 CPU从内核返回目标线程的用户空间程序的前夕。可是Windows的APC机制与此有所不同,一般来说,只要把APC请求挂入了队列,就不再需要触发,而只是等待执行的时机。对于用户APC请求,这时机同样也是在CPU从内核返回目标线程用户空间程序的前夕(对于内核APC则有所不同)。所以,在某种意义上,把一个APC请求挂入队列,就同时意味着受到了触发。对于系统调用NtQueueApcThread(),我们可以理解为是把APC函数的设置与触发合在了一起。而对于异步的文件读写,则APC函数的设置与触发是分开的,内核先把APC函数记录在别的数据结构中,等实际的文件读写完成以后才把APC 请求挂入队列,此时实际上只是触发其运行。不过那已是属于设备驱动框架的事了。所以,一旦把APC请求挂入队列,就只是等待执行时机的问题了。从这个意义上说,“异步过程调用”还真不失为贴切的称呼。

下面就来看执行APC的时机,那是在(系统调用、中断、或异常处理之后)从内核返回用户空间的途中。

 1 CODE:
 2 _KiServiceExit:
 3 
 4 /* Get the Current Thread */ cli
 5 movl %fs:KPCR_CURRENT_THREAD, %esi
 6 
 7 /* Deliver APCs only if we were called from user mode */ testb $1, KTRAP_FRAME_CS(%esp)
 8 je KiRosTrapReturn
 9 
10 /* And only if any are actually pending */ cmpb $0, KTHREAD_PENDING_USER_APC(%esi)
11 je KiRosTrapReturn
12 
13 /* Save pointer to Trap Frame */ movl %esp, %ebx
14 
15 /* Raise IRQL to APC_LEVEL */ movl $1, %ecx
16 call @KfRaiseIrql@4
17 
18 /* Save old IRQL */ pushl %eax
19 
20 /* Deliver APCs */ sti
21 pushl %ebx
22 pushl $0
23 pushl $UserMode
24 call _KiDeliverApc@12
25 cli
26 
27 /* Return to old IRQL */ popl %ecx
28 call @KfLowerIrql@4
29 . . . . . .

这是内核中处理系统调用返回和中断/异常返回的代码。在返回前夕,这里先通过%fs:KPCR_CURRENT_THREAD取得指向当前线程的ETHREAD(从而KTHREAD)的指针,然后依次检查:
● 即将返回的是否用户空间。
● 是否有用户APC请求正在等待执行(KTHREAD_PENDING_USER_APC是 ApcState.KernelApcPending在KTHREAD数据结构中的位移)。
要是通过了这两项检查,执行针对当前线程的APC请求的时机就到了,于是就调用KiDeliverApc()去“投递”APC函数,这跟Linux中对 Signal的处理又是十分相似的。注意在调用这个函数的前后还分别调用了KfRaiseIrql()和KfLowerIrql(),这是为了在执行 KiDeliverApc()期间让内核的“中断请求级别”处于APC_LEVEL,执行完以后再予恢复。我们现在暂时不关心“中断请求级别”,以后会回到这个问题上。
前面讲过,KTHREAD中有两个KAPC_STATE数据结构,一个是ApcState,另一个是SavedApcState,二者都有APC队列,但是要投递的只是ApcState中的队列。
注意在call指令前面压入堆栈的三个参数,特别是首先压入堆栈的%ebx,它指向(系统空间)堆栈上的“中断现场”、或称“框架”,即CPU进入本次中断或系统调用时各寄存器的值,这就是下面KiDeliverApc()的调用参数TrapFrame。
下面我们看KiDeliverApc()的代码。

 1 CODE:
 2 [KiDeliverApc()]
 3 
 4 VOID
 5 STDCALL
 6 KiDeliverApc(KPROCESSOR_MODE DeliveryMode,
 7 PVOID Reserved,
 8 PKTRAP_FRAME TrapFrame)
 9 {
10 PKTHREAD Thread = KeGetCurrentThread();
11 . . . . . .
12 
13 ASSERT_IRQL_EQUAL(APC_LEVEL);
14 
15 /* Lock the APC Queue and Raise IRQL to Synch */ KeAcquireSpinLock(&Thread->ApcQueueLock, &OldIrql);
16 
17 /* Clear APC Pending */ Thread->ApcState.KernelApcPending = FALSE;
18 
19 /* Do the Kernel APCs first */ while (!IsListEmpty(&Thread->ApcState.ApcListHead[KernelMode])) {
20 /* Get the next Entry */ ApcListEntry = Thread->ApcState.ApcListHead[KernelMode].Flink;
21 Apc = CONTAINING_RECORD(ApcListEntry, KAPC, ApcListEntry);
22 
23 /* Save Parameters so that it's safe to free the Object in Kernel Routine*/ NormalRoutine = Apc->NormalRoutine;
24 KernelRoutine = Apc->KernelRoutine;
25 NormalContext = Apc->NormalContext;
26 SystemArgument1 = Apc->SystemArgument1;
27 SystemArgument2 = Apc->SystemArgument2;
28 
29 /* Special APC */ if (NormalRoutine == NULL) {
30 /* Remove the APC from the list */ Apc->Inserted = FALSE;
31 RemoveEntryList(ApcListEntry);
32 
33 /* Go back to APC_LEVEL */ KeReleaseSpinLock(&Thread->ApcQueueLock, OldIrql);
34 
35 /* Call the Special APC */ DPRINT("Delivering a Special APC: %x\n", Apc);
36 KernelRoutine(Apc, &NormalRoutine, &NormalContext,
37 &SystemArgument1, &SystemArgument2);
38 
39 /* Raise IRQL and Lock again */ KeAcquireSpinLock(&Thread->ApcQueueLock, &OldIrql);
40 
41 } else {
42 
43 /* Normal Kernel APC */ if (Thread->ApcState.KernelApcInProgress || Thread->KernelApcDisable)
44 {
45 /*
46 * DeliveryMode must be KernelMode in this case, since one may not
47 * return to umode while being inside a critical section or while
48 * a regular kmode apc is running (the latter should be impossible btw).
49 * -Gunnar
50 */ ASSERT(DeliveryMode == KernelMode);
51 
52 KeReleaseSpinLock(&Thread->ApcQueueLock, OldIrql);
53 return;
54 }
55 
56 /* Dequeue the APC */ RemoveEntryList(ApcListEntry);
57 Apc->Inserted = FALSE;
58 
59 /* Go back to APC_LEVEL */ KeReleaseSpinLock(&Thread->ApcQueueLock, OldIrql);
60 
61 /* Call the Kernel APC */ DPRINT("Delivering a Normal APC: %x\n", Apc);
62 KernelRoutine(Apc,
63 &NormalRoutine,
64 &NormalContext,
65 &SystemArgument1,
66 &SystemArgument2);
67 
68 /* If There still is a Normal Routine, then we need to call this at PASSIVE_LEVEL */ if (NormalRoutine != NULL) {
69 
70 /* At Passive Level, this APC can be prempted by a Special APC */ Thread->ApcState.KernelApcInProgress = TRUE;
71 KeLowerIrql(PASSIVE_LEVEL);
72 
73 /* Call and Raise IRQ back to APC_LEVEL */ DPRINT("Calling the Normal Routine for a Normal APC: %x\n", Apc);
74 NormalRoutine(&NormalContext, &SystemArgument1, &SystemArgument2);
75 KeRaiseIrql(APC_LEVEL, &OldIrql);
76 }
77 
78 /* Raise IRQL and Lock again */ KeAcquireSpinLock(&Thread->ApcQueueLock, &OldIrql);
79 Thread->ApcState.KernelApcInProgress = FALSE;
80 }
81 } //end while

参数DeliveryMode表示需要“投递”哪一种APC,可以是UserMode,也可以是KernelMode。不过,KernelMode确实表示只要求执行内核APC,而UserMode却表示在执行内核APC之外再执行用户APC。这里所谓“执行内核APC”是执行内核APC队列中的所有请求,而“执行用户APC”却只是执行用户APC队列中的一项。
所以首先检查内核模式APC队列,只要非空就通过一个while循环处理其所有的APC请求。队列中的每一项(如果队列非空的话)、即每一个APC请求都是KAPC结构,结构中有三个函数指针,但是这里只涉及其中的两个。一个是NormalRoutine,若为非0就是指向一个实质性的内核APC函数。另一个是KernelRoutine,指向一个辅助性的内核APC函数,这个指针不会是0,否则这个KAPC结构就不会在队列中了(注意 KernelRoutine与内核模式NormalRoutine的区别)。NormalRoutine为0是一种特殊的情况,在这种情况下 KernelRoutine所指的内核函数无条件地得到调用。但是,如果NormalRoutine非0,那么首先得到调用的是 KernelRoutine,而指针NormalRoutine的地址是作为参数传下去的。KernelRoutine的执行有可能改变这个指针的值。这样,如果执行KernelRoutine以后NormalRoutine仍为非0,那就说明需要加以执行,所以通过这个函数指针予以调用。不过,内核 APC函数的执行是在PASSIVE_LEVEL级别上执行的,所以对NormalRoutine的调用前有KeLowerIrql()、后有 KeRaiseIrql(),前者将CPU的运行级别调整为PASSIVE_LEVEL,后者则将其恢复为APC_LEVEL。
执行完内核APC队列中的所有请求以后,如果调用参数DeliveryMode为UserMode的话,就轮到用户APC了。我们继续往下看:

 1 CODE:
 2 [KiDeliverApc()]
 3 
 4 /* Now we do the User APCs */ if ((!IsListEmpty(&Thread->ApcState.ApcListHead[UserMode])) &
 5 (DeliveryMode == UserMode) && (Thread->ApcState.UserApcPending == TRUE)) {
 6 
 7 /* It's not pending anymore */ Thread->ApcState.UserApcPending = FALSE;
 8 
 9 /* Get the APC Object */ ApcListEntry = Thread->ApcState.ApcListHead[UserMode].Flink;
10 Apc = CONTAINING_RECORD(ApcListEntry, KAPC, ApcListEntry);
11 
12 /* Save Parameters so that it's safe to free the Object in Kernel Routine*/ NormalRoutine = Apc->NormalRoutine;
13 KernelRoutine = Apc->KernelRoutine;
14 NormalContext = Apc->NormalContext;
15 SystemArgument1 = Apc->SystemArgument1;
16 SystemArgument2 = Apc->SystemArgument2;
17 
18 /* Remove the APC from Queue, restore IRQL and call the APC */ RemoveEntryList(ApcListEntry);
19 Apc->Inserted = FALSE;
20 
21 KeReleaseSpinLock(&Thread->ApcQueueLock, OldIrql);
22 DPRINT("Calling the Kernel Routine for for a User APC: %x\n", Apc);
23 KernelRoutine(Apc,
24 &NormalRoutine,
25 &NormalContext,
26 &SystemArgument1,
27 &SystemArgument2);
28 
29 if (NormalRoutine == NULL) {
30 /* Check if more User APCs are Pending */ KeTestAlertThread(UserMode);
31 }else {
32 /* Set up the Trap Frame and prepare for Execution in NTDLL.DLL */ DPRINT("Delivering a User APC: %x\n", Apc);
33 KiInitializeUserApc(Reserved,
34 TrapFrame,
35 NormalRoutine,
36 NormalContext,
37 SystemArgument1,
38 SystemArgument2);
39 }
40 
41 } else {
42 
43 /* Go back to APC_LEVEL */ KeReleaseSpinLock(&Thread->ApcQueueLock, OldIrql);
44 }
45 }

当然,执行用户APC是有条件的。首先自然是用户APC队列非空,同时调用参数DeliveryMode必须是UserMode;并且ApcState中的UserApcPending为TRUE,表示队列中的请求确实是要求尽快加以执行的。
读者也许已经注意到,比之内核APC队列,对用户APC队列的处理有个显著的不同,那就是对用户APC队列并不是通过一个while循环处理队列中的所有请求,而是每次进入KiDeliverApc()只处理用户APC队列中的第一个请求。同样,这里也是只涉及两个函数指针,即NormalRoutine 和KernelRoutine,也是先执行KernelRoutine,并且KernelRoutine可以对指针NormalRoutine作出修正。但是再往下就不同了。
首先,如果执行完KernelRoutine(所指的函数)以后指针NormalRoutine为0,这里要执行KeTestAlertThread ()。这又是跟设备驱动有关的事(Windows术语中的Alert相当于Linux术语中的“唤醒”),我们在这里暂不关心。
反之,如果指针NormalRoutine仍为非0,那么这里执行的是KiInitializeUserApc(),而不是直接调用 NormalRoutine所指的函数,因为NormalRoutine所指的函数是在用户空间,要等CPU回到用户空间才能执行,这里只是为其作好安排和准备。

 1 CODE:
 2 [KiDeliverApc() > KiInitializeUserApc()]
 3 
 4 VOID
 5 STDCALL
 6 KiInitializeUserApc(IN PVOID Reserved,
 7 IN PKTRAP_FRAME TrapFrame,
 8 IN PKNORMAL_ROUTINE NormalRoutine,
 9 IN PVOID NormalContext,
10 IN PVOID SystemArgument1,
11 IN PVOID SystemArgument2) 
12 {
13 PCONTEXT Context;
14 PULONG Esp;
15 
16 . . . . . .
17 /*
18 * Save the thread's current context (in other words the registers
19 * that will be restored when it returns to user mode) so the
20 * APC dispatcher can restore them later
21 */ Context = (PCONTEXT)(((PUCHAR)TrapFrame->Esp) - sizeof(CONTEXT));
22 RtlZeroMemory(Context, sizeof(CONTEXT));
23 Context->ContextFlags = CONTEXT_FULL;
24 Context->SegGs = TrapFrame->Gs;
25 Context->SegFs = TrapFrame->Fs;
26 Context->SegEs = TrapFrame->Es;
27 Context->SegDs = TrapFrame->Ds;
28 Context->Edi = TrapFrame->Edi;
29 Context->Esi = TrapFrame->Esi;
30 Context->Ebx = TrapFrame->Ebx;
31 Context->Edx = TrapFrame->Edx;
32 Context->Ecx = TrapFrame->Ecx;
33 Context->Eax = TrapFrame->Eax;
34 Context->Ebp = TrapFrame->Ebp;
35 Context->Eip = TrapFrame->Eip;
36 Context->SegCs = TrapFrame->Cs;
37 Context->EFlags = TrapFrame->Eflags;
38 Context->Esp = TrapFrame->Esp;
39 Context->SegSs = TrapFrame->Ss;
40 
41 /*
42 * Setup the trap frame so the thread will start executing at the
43 * APC Dispatcher when it returns to user-mode
44 */ Esp = (PULONG)(((PUCHAR)TrapFrame->Esp) -
45 (sizeof(CONTEXT) + (6 * sizeof(ULONG))));
46 Esp[0] = 0xdeadbeef;
47 Esp[1] = (ULONG)NormalRoutine;
48 Esp[2] = (ULONG)NormalContext;
49 Esp[3] = (ULONG)SystemArgument1;
50 Esp[4] = (ULONG)SystemArgument2;
51 Esp[5] = (ULONG)Context;
52 TrapFrame->Eip = (ULONG)LdrpGetSystemDllApcDispatcher();
53 TrapFrame->Esp = (ULONG)Esp;
54 }

这个函数的名字取得不好,很容易让人把它跟前面的KeInitializeApc()相连系,实际上却完全是两码事。参数TrapFrame是由 KiDeliverApc()传下来的一个指针,指向用户空间堆栈上的“中断现场”。这里要做的事情就是在原有现场的基础上“注水”,伪造出一个新的现场,使得CPU返回用户空间时误认为中断(或系统调用)发生于进入APC函数的前夕,从而转向APC函数。
怎么伪造呢?首先使用户空间的堆栈指针Esp下移一个CONTEXT数据结构的大小,外加6个32位整数的位置(注意堆栈是由上向下伸展的)。换言之就是在用户空间堆栈上扩充出一个CONTEXT数据结构和6个32位整数。注意,TrapFrame是在系统空间堆栈上,而TrapFrame-> Esp的值是用户空间的堆栈指针,所指向的是用户空间堆栈。所以这里扩充的是用户空间堆栈。这样,原先的用户堆栈下方是CONTEXT数据结构 Context,再往下就是那6个32位整数。然后把TrapFrame的内容保存在这个CONTEXT数据结构中,并设置好6个32位整数,那是要作为调用参数传递的。接着就把保存在TrapFrame中的Eip映像改成指向用户空间的一个特殊函数,具体的地址通过 LdrpGetSystemDllApcDispatcher()获取。这样,当CPU返回到用户空间时,就会从这个特殊函数“继续”执行。当然,也要调整TrapFrame中的用户空间堆栈指针Esp。
LdrpGetSystemDllApcDispatcher()只是返回一个(内核)全局量SystemDllApcDispatcher的值,这个值是个函数指针,指向ntdll.dll中的一个函数,是在映射ntdll.dll映像时设置好的。

 1 CODE:
 2 PVOID LdrpGetSystemDllApcDispatcher(VOID)
 3 {
 4 return(SystemDllApcDispatcher);
 5 }

与全局变量SystemDllApcDispatcher相似的函数指针有:
● SystemDllEntryPoint,指向LdrInitializeThunk()。
● SystemDllApcDispatcher,指向KiUserApcDispatcher()。
● SystemDllExceptionDispatcher,指向KiUserExceptionDispatcher()。
● SystemDllCallbackDispatcher,指向KiUserCallbackDispatcher()。
● SystemDllRaiseExceptionDispatche r,指向KiRaiseUserExceptionDispatcher()。
这些指针都是在LdrpMapSystemDll()中得到设置的。给定一个函数名的字符串,就可以通过一个函数LdrGetProcedureAddress()从(已经映射的)DLL映像中获取这个函数的地址(如果这个函数被引出的话)。
于是,CPU从KiDeliverApc()回到_KiServiceExit以后会继续完成其返回用户空间的行程,只是一到用户空间就栽进了圈套,那就是KiUserApcDispatcher(),而不是回到原先的断点上。关于原先断点的现场信息保存在用户空间堆栈上、并形成一个CONTEXT数据结构,但是“深埋”在6个32位整数的后面。而这6个32位整数的作用则为:
● Esp[0]的值为0xdeadbeef,用来模拟KiUserApcDispatcher()的返回地址。当然,这个地址是无效的,所以KiUserApcDispatcher()实际上是不会返回的。
● Esp[1]的值为NormalRoutine,在我们这个情景中指向“门户”函数IntCallUserApc()。
● Esp[2]的值为NormalContext,在我们这个情景中是指向实际APC函数的指针。
● 余类推。其中Esp[5]指向(用户)堆栈上的CONTEXT数据结构。
总之,用户堆栈上的这6个32位整数模拟了一次CPU在进入KiUserApcDispatcher()还没有来得及执行其第一条指令之前就发生了中断的假象,使得CPU在结束了KiDeliverApc()的执行、回到_KiServiceExit中继续前行、并最终回到用户空间时就进入 KiUserApcDispatcher()执行其第一条指令。
另一方面,对于该线程原来的上下文而言,则又好像是刚回到用户空间就发生了中断,而KiUserApcDispatcher()则相当于中断相应程序。

1 CODE:
2 VOID STDCALL
3 KiUserApcDispatcher(PIO_APC_ROUTINE ApcRoutine, PVOID ApcContext,
4 PIO_STATUS_BLOCK Iosb, ULONG Reserved, PCONTEXT Context)
5 {
6 /* Call the APC */ ApcRoutine(ApcContext, Iosb, Reserved);
7 /* Switch back to the interrupted context */ NtContinue(Context, 1);
8 }

这里的第一个参数ApcRoutine指向IntCallUserApc(),第二个参数ApcContext指向真正的(目标)APC函数。

1 CODE:
2 [KiUserApcDispatcher() > IntCallUserApc()]
3 
4 static void CALLBACK
5 IntCallUserApc(PVOID Function, PVOID dwData, PVOID Argument3)
6 {
7 PAPCFUNC pfnAPC = (PAPCFUNC)Function;
8 pfnAPC((ULONG_PTR)dwData);
9 }

可见,IntCallUserApc()其实并无必要,在KiUserApcDispatcher()中直接调用目标APC函数也无不可,这样做只是为将来可能的修改扩充提供一些方便和灵活性。从IntCallUserApc()回到KiUserApcDispatcher(),下面紧接着是系统调用 NtContinue()。

KiUserApcDispatcher()是不返回的。它之所以不返回,是因为对NtContinue()的调用不返回。正如代码中的注释所述, NtContinue()的作用是切换回被中断了的上下文,不过其实还不止于此,下面读者就会看到它还起着循环执行整个用户APC请求队列的作用。

 1 CODE:
 2 [KiUserApcDispatcher() > NtContinue()]
 3 
 4 NTSTATUS STDCALL
 5 NtContinue (IN PCONTEXT Context, IN BOOLEAN TestAlert)
 6 {
 7 PKTHREAD Thread = KeGetCurrentThread();
 8 PKTRAP_FRAME TrapFrame = Thread->TrapFrame;
 9 PKTRAP_FRAME PrevTrapFrame = (PKTRAP_FRAME)TrapFrame->Edx;
10 PFX_SAVE_AREA FxSaveArea;
11 KIRQL oldIrql;
12 
13 DPRINT("NtContinue: Context: Eip=0x%x, Esp=0x%x\n", Context->Eip, Context->Esp );
14 PULONG Frame = 0;
15 __asm__("mov %%ebp, %%ebx" : "=b" (Frame) : );
16 . . . . . .
17 
18 /*
19 * Copy the supplied context over the register information that was saved
20 * on entry to kernel mode, it will then be restored on exit
21 * FIXME: Validate the context
22 */ KeContextToTrapFrame ( Context, TrapFrame );
23 
24 /* Put the floating point context into the thread's FX_SAVE_AREA
25 * and make sure it is reloaded when needed.
26 */ FxSaveArea = (PFX_SAVE_AREA)((ULONG_PTR)Thread->InitialStack –
27 sizeof(FX_SAVE_AREA));
28 if (KiContextToFxSaveArea(FxSaveArea, Context))
29 {
30 Thread->NpxState = NPX_STATE_VALID;
31 KeRaiseIrql(DISPATCH_LEVEL, &oldIrql);
32 if (KeGetCurrentPrcb()->NpxThread == Thread)
33 {
34 KeGetCurrentPrcb()->NpxThread = NULL;
35 Ke386SetCr0(Ke386GetCr0() | X86_CR0_TS);
36 }
37 else
38 {
39 ASSERT((Ke386GetCr0() & X86_CR0_TS) == X86_CR0_TS);
40 }
41 KeLowerIrql(oldIrql);
42 }
43 
44 /* Restore the user context */ Thread->TrapFrame = PrevTrapFrame;
45 __asm__("mov %%ebx, %%esp;\n" "jmp _KiServiceExit": : "b" (TrapFrame));
46 
47 return STATUS_SUCCESS; /* this doesn't actually happen */ }

注意从KiUserApcDispatcher()到NtContinue()并不是普通的函数调用,而是系统调用,这中间经历了空间的切换,也从用户空间堆栈切换到了系统空间堆栈。CPU进入系统调用空间后,在_KiSystemServicex下面的代码中把指向中断现场的框架指针保存在当前线程的 KTHREAD数据结构的TrapFrame字段中。这样,很容易就可以找到系统空间堆栈上的调用框架。当然,现在的框架是因为系统调用而产生的框架;而要想回到当初、即在执行用户空间APC函数之前的断点,就得先恢复当初的框架。那么当初的框架在哪里呢?它保存在用户空间的堆栈上,就是前面 KiInitializeUserApc()保存的CONTEXT数据结构中。所以,这里通过KeContextToTrapFrame()把当初保存的信息拷贝回来,从而恢复了当初的框架。
下面的KiContextToFxSaveArea()等语句与浮点处理器有关,我们在这里并不关心。
最后,汇编指令“jmp _KiServiceExit”使CPU跳转到了返回用户空间途中的_KiServiceExit处(见前面的代码)。在这里,CPU又会检查APC请求队列中是否有APC请求等着要执行,如果有的话又会进入KiDeliverApc()。前面讲过,每次进入KiDeliverApc()只会执行一个用户 APC请求,所以如果用户APC队列的长度大于1的话就得循环着多次走过上述的路线,即:
1. 从系统调用、中断、或异常返回途径_KiServiceExit,如果APC队列中有等待执行的APC请求,就调用KiDeliverApc()。
2. KiDeliverApc(),从用户APC队列中摘下一个APC请求。
3. 在KiInitializeUserApc()中保存当前框架,并伪造新的框架。
4. 回到用户空间。
5. 在KiUserApcDispatcher()中调用目标APC函数。
6. 通过系统调用NtContinue()进入系统空间。
7. 在NtContinue()中恢复当初保存的框架。
8. 从NtContinue()返回、途径_KiServiceExit时,如果APC队列中还有等待执行的APC请求,就调用KiDeliverApc()。于是转回上面的第二步。
这个过程一直要循环到APC队列中不再有需要执行的请求。注意这里每一次循环中保存和恢复的都是同一个框架,就是原始的、开始处理APC队列之前的那个框架,代表着原始的用户空间程序断点。一旦APC队列中不再有等待执行的APC请求,在_KiServiceExit下面就不再调用 KiDeliverApc(),于是就直接返回用户空间,这次是返回到原始的程序断点了。所以,系统调用neContinue()的作用不仅仅是切换回到被中断了的上下文,还包括执行用户APC队列中的下一个APC请求。
对于KiUserApcDispatcher()而言,它对NtContinue()的调用是不返回的。因为在NtContinue()中CPU不是“返回”到对于KiUserApcDispatcher()的另一次调用、从而对另一个APC函数的调用;就是返回到原始的用户空间程序断点,这个断点既可能是因为中断或异常而形成的,也可能是因为系统调用而形成的。

理解了常规的APC请求和执行机制,我们不妨再看看启动执行PE目标映像时函数的动态连接。以前讲过,PE格式EXE映像与(除ntdll.dll外的) DLL的动态连接、包括这些DLL的装入,是由ntdll.dll中的一个函数LdrInitializeThunk()作为APC函数执行而完成的,所以这也是对APC机制的一种变通使用。
要启动一个EXE映像运行时,首先要创建进程,再把目标EXE映像和ntdll.dll的映像都映射到新进程的用户空间,然后通过系统调用 NtCreateThread()创建这个进程的第一个线程、或称“主线程”。而LdrInitializeThunk()作为APC函数的执行,就是在 NtCreateThread()中安排好的。

 1 CODE:
 2 NtCreateThread(OUT PHANDLE ThreadHandle, IN ACCESS_MASK DesiredAccess,
 3 IN POBJECT_ATTRIBUTES ObjectAttributes OPTIONAL,
 4 IN HANDLE ProcessHandle, OUT PCLIENT_ID ClientId,
 5 IN PCONTEXT ThreadContext, IN PINITIAL_TEB InitialTeb,
 6 IN BOOLEAN CreateSuspended)
 7 {
 8 HANDLE hThread;
 9 
10 . . . . . .
11 . . . . . .
12 /*
13 * Queue an APC to the thread that will execute the ntdll startup
14 * routine.
15 */ LdrInitApc = ExAllocatePool(NonPagedPool, sizeof(KAPC));
16 KeInitializeApc(LdrInitApc, &Thread->Tcb, OriginalApcEnvironment,
17 LdrInitApcKernelRoutine,
18 LdrInitApcRundownRoutine,
19 LdrpGetSystemDllEntryPoint(), UserMode, NULL);
20 KeInsertQueueApc(LdrInitApc, NULL, NULL, IO_NO_INCREMENT);
21 
22 /*
23 * The thread is non-alertable, so the APC we added did not set UserApcPending to TRUE.
24 * We must do this manually. Do NOT attempt to set the Thread to Alertable before the call,
25 * doing so is a blatant and erronous hack.
26 */ Thread->Tcb.ApcState.UserApcPending = TRUE;
27 Thread->Tcb.Alerted[KernelMode] = TRUE;
28 . . . . . .
29 . . . . . .
30 }

NeCreateThread ()要做的事当然很多,但是其中很重要的一项就是安排好APC函数的执行。这里的KeInitializeApc()和KeInsertQueueApc 读者都已经熟悉了,所以我们只关心调用参数中的三个函数指针,特别是其中的KernelRoutine和NormalRoutine。前者十分简单:

1 CODE:
2 VOID STDCALL
3 LdrInitApcKernelRoutine(PKAPC Apc, PKNORMAL_ROUTINE* NormalRoutine,
4 PVOID* NormalContext, PVOID* SystemArgument1, PVOID* SystemArgument2)
5 {
6 ExFreePool(Apc);
7 }

而NormalRoutine,这里是通过LdrpGetSystemDllEntryPoint()获取的,它只是返回全局量SystemDllEntryPoint的值:

1 CODE:
2 PVOID LdrpGetSystemDllEntryPoint(VOID)
3 {
4 return(SystemDllEntryPoint);
5 }

前面已经讲到,全局量SystemDllEntryPoint是在LdrpMapSystemDll()时得到设置的,指向已经映射到用户空间的 ntdll.dll映像中的LdrInitializeThunk()。注意这APC请求是挂在新线程的队列中,而不是当前进程的队列中。事实上,新线程和当前进程处于不同的进程,因而不在同一个用户空间中。还要注意,这里的NormalRoutine直接就是LdrInitializeThunk(),而不像前面通过QueueUserAPC()发出的APC请求那样中间还有一层IntCallUserApc()。至于 KiUserApcDispatcher(),那是由KeInitializeApc()强制加上的,正是这个函数保证了对NtContinue()的调用。
此后的流程本来无需细说了,但是由于情景的特殊性还是需要加一些简要的说明。由NtCreateProcess()创建的进程并非一个可以调度运行的实体,而NtCreateThread()创建的线程却是。所以,在NtCreateProcess()返回的前夕,系统中已经多了一个线程。这个新增线程的“框架”是伪造的,目的在于让这个线程一开始在用户空间运行就进入预定的程序入口。从NtCreateProcess()返回是回到当前线程、而不是新增线程,而刚才的APC请求是挂在新增线程的队列中,所以在从NtCreateThread()返回的途中不会去执行这个APC请求。可是,当新增线程受调度运行时,首先就是按伪造的框架和堆栈模拟一个从系统调用返回的过程,所以也要途径_KiServiceExit。这时候,这个APC请求就要得到执行了(由KiUserApcDispatcher()调用LdrInitializeThunk())。然后,在用户空间执行完APC函数 LdrInitializeThunk()以后,同样也是通过NtContinue()回到内核中,然后又按原先的伪造框架“返回”到用户空间,这才真正开始了新线程在用户空间的执行。

最后,我们不妨比较一下APC机制和Unix/Linux的Signal机制。
Unix/Linux的Signal机制基本上是对硬件中断机制的软件模拟,具体表现在以下几个方面:
1) 现代的硬件中断机制一般都是“向量中断”机制,而Signal机制中的Signal序号(例如SIG_KILL)就是对中断向量序号的模拟。
2)作为操作系统对硬件中断机制的支持,一般都会提供“设置中断向量”一类的内核函数,使特定序号的中断向量指向某个中断服务程序。而系统调用signal ()就相当于是这一类的函数。只不过前者在内核中、一般只是供其它内核函数调用,而后者是系统调用、供用户空间的程序调用。
3)在硬件中断机制中,“中断向量”的设置只是为某类异步事件、及中断的发生做好了准备,但是并不意味着某个特定时间的发生。如果一直没有中断请求,那么所设置的中断向量就一直得不到执行,而中断的发生只是触发了中断服务程序的执行。在Signal机制中,向某个进程发出“信号”、即Signal、就相当于中断请求。
相比之下,APC机制就不能说是对于硬件中断机制的模拟了。首先,通过NtQueueApcThread()设置一个APC函数跟通过signal()设置一个“中断向量”有所不同。将一个APC函数挂入APC队列中时,对于这个函数的得到执行、以及大约在什么时候得到执行,实际上是预知的,只是这得到执行的条件要过一回儿才会成熟。而“中断”则不同,中断向量的设置只是说如果发生某种中断则如何如何,但是对于其究竟是否会发生、何时发生则常常是无法预测的。所以,从这个意义上说,APC函数只是一种推迟执行、异步执行的函数调用,因此称之为“异步过程调用”确实更为贴切。
还有,signal机制的signal()所设置的“中断服务程序”都是用户空间的程序,而APC机制中挂入APC队列的函数却可以是内核函数。
但是,尽管如此,它们的(某些方面的)实质还是一样的。“中断”本来就是一种异步执行的机制。再说,(用户)APC与Signal的执行流程几乎完全一样,都是在从内核返回用户空间的前夕检查是否有这样的函数需要加以执行,如果是就临时修改堆栈,偏离原来的执行路线,使得返回用户空间后进入APC函数,并且在执行完了这个函数以后仍进入内核,然后恢复原来的堆栈,再次返回用户空间原来的断点。这样,对于原来的流程而言,就相当于受到了中断。

 

posted @ 2014-07-29 14:30  felove  阅读(810)  评论(0)    收藏  举报