跟踪分析Linux内核5.0系统调用处理过程
**
跟踪分析Linux内核5.0系统调用处理过程
**
学号292
本实验来源 https://github.com/mengning/linuxkernel/
实验要求
系统调用
glibc提供的系统调用函数API
int 0x80、系统调用号及参数传递过程
保护现场与恢复现场
系统调用内核处理函数
使用库函数API和C代码中嵌入汇编代码两种方式使用同一个系统调用
分析system_call中断处理过程
实验:举例跟踪分析Linux内核5.0系统调用处理过程
编译内核5.0
qemu -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd rootfs.img
选择系统调用号后两位与您的学号后两位相同的系统调用进行跟踪分析
https://github.com/mengning/menu
给出相关关键源代码及实验截图,撰写一篇博客(署真实姓名或学号最后3位编号),并在博客文章中注明“原创作品转载请注明出处 + https://github.com/mengning/linuxkernel/ ”,博客内容的具体要求如下:
题目自拟,内容围绕系统调用进行;
博客中需要使用实验截图
博客内容中需要仔细分析系统调用、保护现场与恢复现场、系统调用号及参数传递过程
总结部分需要阐明自己对系统调用工作机制的理解。
博客URL提交到https://github.com/mengning/linuxkernel/issues/10 截止日期3月19日24:00
一.编译内核5.0
wget https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.0.1.tar.xz
xz -d linux-5.0.1.tar.xz
tar -xvf linux-5.0.1.tar
cd linux-5.0.1
make i386_defconfig
make -j
---------------------------实验是直接解压到桌面上-----------------------------------------------------------------------------------------
**kernel hacking,->Compile-time checks and compiler options,选择 [*]compile the kernel with debug info**
制作根文件系统
参考制作 https://github.com/mengning/menu.git
mkdir rootfs
git clone https://github.com/mengning/menu.git
cd menu
gcc -pthread -o init linktable.c menu.c test.c -m32 -static
cd ../rootfs
cp ../menu/init ./
find . | cpio -o -Hnewc |gzip -9 > ../rootfs.img
启动MenuOS
qemu-system-i386 -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd linux-5.0.1/rootfs.img
跟踪调试
qemu-system-i386 -kernel linux-5.0.1/arch/x86/boot/bzImage -initrd linux-5.0.1/rootfs.img -S -s -append nokaslr
cd Desktop/linux-5.0.1
gdb
(gdb)file vmlinux
(gdb)target remote:1234
(gdb)break start_kernel
(gdb) c
**
二、选择系统调用号后两位与您的学号后两位相同的系统调用进行跟踪分析
**
学号292,取第91号系统调用munmap
关于munmap函数的介绍。
在桌面写一个.c文件
#include <stdio.h>
#include <sys/mman.h>
#include <stdlib.h>
#include <string.h>
int main()
{
/*映射一片内存*/
void* p = mmap(0,//让系统指定映射内存的首地址(虚拟地址)
4,//映射4bytes的空间,其实会映射一页内存
PROT_READ|PROT_WRITE,//权限,有读写权限
MAP_PRIVATE|MAP_ANONYMOUS,/*MAP_ANONYMOUS:匿名映射,当映射到内存时,只能使用匿名映射。MAP_SHARED和MAP_PRIVATE必选其一。*/
0,//文件描述符,用于映射到文件,内存映射中会忽略
0);//文件偏移量,用于文件,内存映射也会忽略
if(p==MAP_FAILED){
perror("映射失败");
exit(-1);
}
int* pi = p+500;
int i;
for(i=10; i<60; i++){
pi[i] = i;
}
strcpy(p+750, "ABCDEFGHIJKLMN");
char* pc = p;
for(i=0; i<800; i++){
if(i%10==0)printf("\n");
printf("%x ", pc[i]);
}
printf("p=%p\n", p);
sleep(20);
munmap(p, 4);
// while(1);
}
这里使用gdb编程
gdb -q
file 292 运行292
list
b munmap 设置断点处为munmap函数调用处
r
ni 运行
disass 查看
箭头处为运行处,与ni一致。
当函数跳转至call时,函数跳转
无疑,调用寄存器eax存储91,即munmap。
**
3.总结
**
系统调用工作原理:
一般情况下,用户进程是不能访问内核的。它既不能访问内核所在的内存空间,也不能调用内核中的函数。系
统调用是一个例外。其原理是(1)进程先用适当的值填充寄存器,(2)然后调用一个特殊的指令,(3)这个指令会让用户程序跳转到一个事先定义好的内核中的一个位置。(4)进程可以跳转到的固定的内核位置。这个过程检查系统调用号,这个号码告诉内核进程请求哪种服务。然后,它查看系统调用表(sys_call_table)找到所调用的内核函数入口地址。接着,就调用函数,等返回后,做一些系统检查,最后返回到进程。