Linux内核分析 lab4 扒开系统调用的三层皮(上)

郑卓彬 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000

本次作业,主要是理解libc库和系统调用之间的联系


本次实验步骤:

1.写一个简单的c语言程序,里面要求使用包含系统调用的api。

2.写一个和上述c语言程序同样功能的c代码,只是里面的libc库函数调用api要使用嵌入汇编语言代码代替。


闲话不多说,上代码:

Linux内核分析 lab4 扒开系统调用的三层皮(上)_第1张图片
图一 简单c语言程序
图二 实现效果

解析:该程序调用了libc库函数中的fork函数。

效果(如图二):

制造出一个子线程,如果是子线程 输出“I'm your chile , id : 0”

如果说父线程 输出“I'm your father , id : ‘父线程号’ "  

使用汇编的c程序:

Linux内核分析 lab4 扒开系统调用的三层皮(上)_第2张图片
图三 用汇编代码代替libc库函数


图四 汇编代码实现效果

解析:该程序的其余部分与原c程序中代码相同,只是用嵌入汇编代替了fork()函数。

让我们一步步分析:

1.第一行:

"mov $0,%%ebx"   :   #将立即数0传给%ebx寄存器

知识延伸:系统调用也需要参数,系统调用的参数使用的是寄存器传值方法,可以通过向(%ebx,%ecx,%edx,%esi,%edi,%ebp)这六个寄存器传值达到给系统调用传参的效果。本程序中给%ebx传0是代表传入参数NULL。

2.第二行:

"mov $0x2,%%eax":#将立即数2传给%eax寄存器

知识延伸:系统有许多种类的调用,如何让系统知道调用哪个程序呢?这要靠传入“调用号”来实现,内核通过%eax寄存器辨别中的值来判断调用哪个系统调用,sys_fork系统调用的调用号是0x2,所以本程序传入0x2给%eax寄存器。系统调用号对应调用:http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl

3.第三行:

"int  $0x80" : #进入系统调用

4.第四行:

"mov %%eax,%0" :#将返回值传给变量pid

知识延伸:系统调用的返回值存储在寄存器%eax中


总结:

本次实验学习到了如何在c语言中嵌入汇编代码以及如何使用汇编代码调度系统调用。

你可能感兴趣的:(Linux内核分析 lab4 扒开系统调用的三层皮(上))