深入理解系统调用

1、实验内容

1)系统调用号后两位为33的系统调用

2)通过汇编指令触发该系统调用

3)通过gdb跟踪该系统调用的内核处理过程

4)重点阅读分析系统调用入口的保存现场、恢复现场和系统调用返回,以及重点关注系统调用过程中内核堆栈状态的变化

2、环境配置

#安装开发⼯具
sudo apt install build-essential
sudo apt install qemu # install QEMU 
sudo apt install libncurses5-dev bison flex libssl-dev libelf-dev

#下载内核源代码
sudo apt install axel
axel -n 20 https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/ linux-5.4.34.tar.xz
xz -d linux-5.4.34.tar.xz 
tar -xvf linux-5.4.34.tar
cd linux-5.4.34

#配置内核选项
make defconfig # Default configuration is based on 'x86_64_defconfig'
make menuconfig 
# 打开debug相关选项 
Kernel hacking  ---> 
    Compile-time checks and compiler options  --->
        [*] Compile the kernel with debug info  
        [*]   Provide GDB scripts for kernel debugging 
 [*] Kernel debugging 
# 关闭KASLR,否则会导致打断点失败
Processor type and features ---->
    [] Randomize the address of the kernel image (KASLR)

编译和运行内核

make -j$(nproc) # nproc gives the number of CPU cores/threads available
# 测试⼀下内核能不能正常加载运⾏,因为没有⽂件系统终会kernel panic
qemu-system-x86_64 -kernel arch/x86/boot/bzImage

3、制作内存根文件系统

axel -n 20 https://busybox.net/downloads/busybox-1.31.1.tar.bz2
tar -jxvf busybox-1.31.1.tar.bz2
cd busybox-1.31.
#制作根文件系统
make menuconfig 
#记得要编译成静态链接,不⽤动态链接库。
Settings  --->
    [*] Build static binary (no shared libs) 
#然后编译安装,默认会安装到源码⽬录下的 _install ⽬录中。 
make -j$(nproc) && make install

#制作内存根文件系统镜像
mkdir rootfs
cd rootfs
cp ../busybox-1.31.1/_install/* ./ -rf
mkdir dev proc sys home
sudo cp -a /dev/{null,console,tty,tty1,tty2,tty3,tty4} dev/

准备init脚本文件放在根文件系统跟目录下(rootfs/init),添加如下内容到init文件

#!/bin/sh
mount -t proc none /proc mount -t sysfs none /sys
echo "Wellcome to lizhenyu-OS!" echo "--------------------"
cd home
/bin/sh

#给init脚本添加可执行权限
chmod +x init


#打包成内存根文件系统镜像
 find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz


#测试挂载根文件系统,看内核启动完成后是否执行init脚本
qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz

打包成内存根⽂件系统镜像 

find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../ rootfs.cpio.gz 

测试挂载根⽂件系统,看内核启动完成后是否执⾏init脚本 

qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz

4、进行实验

4.1系统调用流程

1、应用程序调用 xyz(),该函数是一个包装了相关系统调用的库函数;
2、库函数 xyz() 负责准备向内核传递的参数,并触发软中断以切换到内核;
3、CPU 被软中断打断后,执行中断处理函数,即系统调用处理函数(system_call);
4、系统调用处理函数调用系统调用服务例程(sys_xyz ),从而真正的开始处理该系统调用。

4.2查看33号系统调用

4.3编写汇编调用代码

int main()
{
    asm volatile(
    "movl $0x21,%eax\n\t" //使⽤EAX传递系统调⽤号33
    "syscall\n\t" //触发系统调⽤
    );
    return 0;
}

4.4使用gcc静态编译,并重新打包

gcc -o test_dup test_dup.c -static
find . -print0 | cpio --null -ov --format=newc | gzip -9 > ../rootfs.cpio.gz

4.5进行gdb调试

qemu-system-x86_64 -kernel linux-5.4.34/arch/x86/boot/bzImage -initrd rootfs.cpio.gz -S -s -nographic -append "console=ttyS0"
 
#开启新的terminal
 
cd linux-5.4.34
gdb vmlinux
target remote:1234
#设置断点
b __x64_sys_dup2

4.6通过命令c来继续运行,通过n来实现gdb单步调试

 

 

4.7通过bt可观察当前堆栈信息

5、实验结果分析

linux的系统调用过程:

用户程序------>C库(即API):INT 0x80 ----->system_call------->系统调用服务例程-------->内核程序

其中INT 0X80是cpu将一些关键寄存器压栈,然后内核保护现场,系统调用内核函数处理完成后恢复现场

system_call是借助CPU内部的MSR寄存器来查找系统调用处理入口,可以快速切换CPU的指令指针(eip/rip)到系统调⽤处理入口,但本质上还是中断处理的思路,压栈关键寄存器、保存现场、恢复现场,最后系统调用返回。

 

posted @ 2020-07-09 00:31  lyf1234  阅读(132)  评论(0)    收藏  举报