[OS64][029]源码阅读:程序5-2 从用户层(3特权级)到 内核层(0特权级)再回 用户层(3特权级)

学习笔记

使用教材(配书源码以及使用方法)
《一个64位操作系统的设计与实现》
http://www.ituring.com.cn/book/2450
https://www.jianshu.com/p/28f9713a9171

源码结构

  • 配书代码包 :第5章 \ 程序 \ 程序5-2

程序5-2 运行

ls
cd bootloader
make clean
make
cd ../

cd kernel
make clean
make

cd ../
sudo mount boot.img media -t vfat -o loop
sudo cp bootloader/loader.bin media
sync
sudo cp bootloader/boot.bin media
sync
sudo cp kernel/kernel.bin media
sync

bochs -f ./bochsrc
[OS64][029]源码阅读:程序5-2 从用户层(3特权级)到 内核层(0特权级)再回 用户层(3特权级)_第1张图片
程序5-2运行结果

程序5-2 执行过程

一、到 user_level_function()为止的流程参考

[OS64][028]源码阅读:程序5-1 从内核层(0特权级)到用户层(3特权级)
https://www.jianshu.com/p/37f2f96db932

  • 为了执行sysenter指令而在 init_task()函数中新增的代码
init_task() {
. . .
    wrmsr(0x174,KERNEL_CS);   // 程序5-1已有
    wrmsr(0x175,current->thread->rsp0);  // new
    wrmsr(0x176,(unsigned long)system_call); // new
. . .
}
    
init_task() 毫无疑问运行在 内核层,
current是一个宏,目的是获取当前的进程结构体,
那么,很明显,此处的current获取到的就是 属于内核层的进程结构体
自然,current->thread->rsp0 就是内核层的栈基地址
内核层的栈空间本质上就是全局变量联合体union task_union init_task_union其中的数组空间

参考 [OS64][025]源码阅读:程序4-11:运行结果,数据结构,第一个进程init_task_union
[https://www.jianshu.com/p/b30fb97a1dc4](https://www.jianshu.com/p/b30fb97a1dc4)

二、进入位于用户层user_level_function()的函数

void user_level_function()
{
    long ret = 0;
    color_printk(RED,BLACK,"user_level_function task is running\n");

    __asm__ __volatile__    (   "leaq   sysexit_return_address(%%rip),  %%rdx   \n\t"
                    "movq   %%rsp,  %%rcx       \n\t"
                    "sysenter           \n\t"
                    "sysexit_return_address:    \n\t"
                    :"=a"(ret):"0"(15):"memory");   

    color_printk(RED,BLACK,"user_level_function task called sysenter,ret:%ld\n",ret);

    while(1);
}
  • :"=a"(ret):"0"(15): 相当于输入是 RAX=15 、输出时有 ret=RAX

  • leaq sysexit_return_address(%%rip), %%rdx 把应用程序的返回地址(即返回到标号处)填入RDX(等下回来就是回来到标号sysexit_return_address:处)

  • movq %%rsp, %%rcx 将当前的CPU 寄存器RSP填入CPU寄存器RCX,当执行到函数user_level_function()时,已经是位于用户层了,因此当前的RSP就是指向用户层的栈基地址,毫无疑问这里的值应该就是硬编码的0xa00000(等下回来时候要用)

  • sysenter两个需要的参数是上面的wrmsr提供的,接着会跳转到 system_call

三、实现 3特权级 到 0特权级: sysenter

  • 1、system_call 最后是一句callq system_call_function
 sysenter  会导致 EFLAGS 的 if 标志位复位 即不允许中断
这里手动打开,允许中断 ,使用指令 sti

ENTRY(system_call)
    sti
    subq    $0x38,  %rsp             
    cld;                     

    pushq   %rax;                   
     . . .          
    pushq   %r15;                   
    movq    $0x10,  %rdx;               
    movq    %rdx,   %ds;                
    movq    %rdx,   %es;             
    movq    %rsp,   %rdi                
            
    callq   system_call_function            ////////

ENTRY(ret_system_call)                      
    movq    %rax,   0x80(%rsp)       
    popq    %r15                 
    . . .        
    popq    %rax                 
    addq    $0x38,  %rsp    
    .byte   0x48         
    sysexit                  


这两个代码段,在源码文件entry.S就是连在一起的,
下面是反汇编后它们的机器码以及线性地址:

ffff800000104027 :
ffff800000104027:   fb                      sti    
. . .
ffff80000010405c:   48 89 e7                mov    %rsp,%rdi
ffff80000010405f:   e8 da 72 00 00          callq  ffff80000010b33e 


ffff800000104064 :
ffff800000104064:   48 89 84 24 80 00 00    mov    %rax,0x80(%rsp)
. . .
ffff80000010407d:   59                      pop    %rcx
ffff80000010407e:   5a                      pop    %rdx
. . .
ffff80000010408f:   48 0f 35                rex.W sysexit 

  • 2、system_call_function带着从no_system_call来的返回值RAX=-1是返回到哪里呢?
unsigned long  system_call_function(struct pt_regs * regs)
{
    return system_call_table[regs->rax](regs);
}
#define MAX_SYSTEM_CALL_NR 128

函数指针类型
返回值是 unsigned long
传入参数是 结构体pt_regs指针 
typedef unsigned long (* system_call_t)(struct pt_regs * regs);

unsigned long no_system_call(struct pt_regs * regs)
{
    color_printk(RED,BLACK,"no_system_call is calling,NR:%#04x\n",regs->rax);
    return -1;
}

目前全部的 系统调用处理函数 都设置成 no_system_call
system_call_t system_call_table[MAX_SYSTEM_CALL_NR] = 
{
    [0 ... MAX_SYSTEM_CALL_NR-1] = no_system_call
};

  • 3、由于 callqretq 是一一对应的,那么其实就是返回到 callq system_call_function 后一条指令处,即ret_system_call入口地址

四、实现 0特权级 回到 3特权级 : sysexit

ffff800000104064 :
ffff800000104064:   48 89 84 24 80 00 00    mov    %rax,0x80(%rsp)
. . .
ffff80000010407d:   59                      pop    %rcx
ffff80000010407e:   5a                      pop    %rdx
. . .
ffff80000010408a:   58                      pop    %rax
ffff80000010408b:   48 83 c4 38             add    $0x38,%rsp
ffff80000010408f:   48 0f 35                rex.W sysexit 

两条popq语句,填好了
RDX = 用户层 user_level_function() 的标号sysexit_return_address: 处
RCX = 用户层的栈基地址

五、回到 用户层 user_level_function() 的标号 sysexit_return_address: 处

void user_level_function()
{
    long ret = 0;
    color_printk(RED,BLACK,"user_level_function task is running\n");

    __asm__ __volatile__    (   . . .
                    "sysexit_return_address:    \n\t"
                    :"=a"(ret):"0"(15):"memory");   

    color_printk(RED,BLACK,"user_level_function task called sysenter,ret:%ld\n",ret);

    while(1);
}
  • 回来了,还带着返回值RAX=-1,继续执行,输出字符串黑底红字的user_level_function task called sysenter,ret:-1

程序5-2 调试过程

  • 验证:return system_call_table[regs->rax](regs); 是不是返回到了 :
 b 0x10b36d
 c
(0) Breakpoint 1, 0xffff80000010b36d in ?? ()
Next at t=63456943
(0) [0x00000010b36d] 0008:ffff80000010b36d (unk. ctxt): ret                       ; c3

 print-stack
Stack address size 8
 | STACK 0xffff80000011ff38 [0xffff8000:0x00104064]

 s
Next at t=63456944
(0) [0x000000104064] 0008:ffff800000104064 (unk. ctxt): mov qword ptr ss:[rsp+128], rax ; 4889842480000000

直接断点设置到system_call_function的return语句:
ffff80000010b33e :
. . .
ffff80000010b36d:   c3                      retq  

0x 104064 处就是 ret_system_call的入口地址:
ffff800000104064 :

你可能感兴趣的:([OS64][029]源码阅读:程序5-2 从用户层(3特权级)到 内核层(0特权级)再回 用户层(3特权级))