学习笔记
使用教材(配书源码以及使用方法)
《一个64位操作系统的设计与实现》
http://www.ituring.com.cn/book/2450
https://www.jianshu.com/p/28f9713a9171
源码结构
- 配书代码包 :第5章 \ 程序 \ 程序5-2
程序5-2 运行
ls
cd bootloader
make clean
make
cd ../
cd kernel
make clean
make
cd ../
sudo mount boot.img media -t vfat -o loop
sudo cp bootloader/loader.bin media
sync
sudo cp bootloader/boot.bin media
sync
sudo cp kernel/kernel.bin media
sync
bochs -f ./bochsrc
程序5-2 执行过程
一、到 user_level_function()为止的流程参考
[OS64][028]源码阅读:程序5-1 从内核层(0特权级)到用户层(3特权级)
https://www.jianshu.com/p/37f2f96db932
- 为了执行
sysenter
指令而在init_task()
函数中新增的代码
init_task() {
. . .
wrmsr(0x174,KERNEL_CS); // 程序5-1已有
wrmsr(0x175,current->thread->rsp0); // new
wrmsr(0x176,(unsigned long)system_call); // new
. . .
}
init_task() 毫无疑问运行在 内核层,
current是一个宏,目的是获取当前的进程结构体,
那么,很明显,此处的current获取到的就是 属于内核层的进程结构体
自然,current->thread->rsp0 就是内核层的栈基地址
内核层的栈空间本质上就是全局变量联合体union task_union init_task_union其中的数组空间
参考 [OS64][025]源码阅读:程序4-11:运行结果,数据结构,第一个进程init_task_union
[https://www.jianshu.com/p/b30fb97a1dc4](https://www.jianshu.com/p/b30fb97a1dc4)
二、进入位于用户层user_level_function()的函数
void user_level_function()
{
long ret = 0;
color_printk(RED,BLACK,"user_level_function task is running\n");
__asm__ __volatile__ ( "leaq sysexit_return_address(%%rip), %%rdx \n\t"
"movq %%rsp, %%rcx \n\t"
"sysenter \n\t"
"sysexit_return_address: \n\t"
:"=a"(ret):"0"(15):"memory");
color_printk(RED,BLACK,"user_level_function task called sysenter,ret:%ld\n",ret);
while(1);
}
:"=a"(ret):"0"(15):
相当于输入是RAX=15
、输出时有ret=RAX
leaq sysexit_return_address(%%rip), %%rdx
把应用程序的返回地址(即返回到标号处)填入RDX
(等下回来就是回来到标号sysexit_return_address:
处)movq %%rsp, %%rcx
将当前的CPU 寄存器RSP
填入CPU寄存器RCX
,当执行到函数user_level_function()
时,已经是位于用户层了,因此当前的RSP
就是指向用户层的栈基地址,毫无疑问这里的值应该就是硬编码的0xa00000
(等下回来时候要用)sysenter
,两个需要的参数是上面的wrmsr
提供的,接着会跳转到system_call
三、实现 3特权级 到 0特权级: sysenter
- 1、
system_call
最后是一句callq system_call_function
sysenter 会导致 EFLAGS 的 if 标志位复位 即不允许中断
这里手动打开,允许中断 ,使用指令 sti
ENTRY(system_call)
sti
subq $0x38, %rsp
cld;
pushq %rax;
. . .
pushq %r15;
movq $0x10, %rdx;
movq %rdx, %ds;
movq %rdx, %es;
movq %rsp, %rdi
callq system_call_function ////////
ENTRY(ret_system_call)
movq %rax, 0x80(%rsp)
popq %r15
. . .
popq %rax
addq $0x38, %rsp
.byte 0x48
sysexit
这两个代码段,在源码文件entry.S就是连在一起的,
下面是反汇编后它们的机器码以及线性地址:
ffff800000104027 :
ffff800000104027: fb sti
. . .
ffff80000010405c: 48 89 e7 mov %rsp,%rdi
ffff80000010405f: e8 da 72 00 00 callq ffff80000010b33e
ffff800000104064 :
ffff800000104064: 48 89 84 24 80 00 00 mov %rax,0x80(%rsp)
. . .
ffff80000010407d: 59 pop %rcx
ffff80000010407e: 5a pop %rdx
. . .
ffff80000010408f: 48 0f 35 rex.W sysexit
- 2、
system_call_function
带着从no_system_call
来的返回值RAX=-1
是返回到哪里呢?
unsigned long system_call_function(struct pt_regs * regs)
{
return system_call_table[regs->rax](regs);
}
#define MAX_SYSTEM_CALL_NR 128
函数指针类型
返回值是 unsigned long
传入参数是 结构体pt_regs指针
typedef unsigned long (* system_call_t)(struct pt_regs * regs);
unsigned long no_system_call(struct pt_regs * regs)
{
color_printk(RED,BLACK,"no_system_call is calling,NR:%#04x\n",regs->rax);
return -1;
}
目前全部的 系统调用处理函数 都设置成 no_system_call
system_call_t system_call_table[MAX_SYSTEM_CALL_NR] =
{
[0 ... MAX_SYSTEM_CALL_NR-1] = no_system_call
};
- 3、由于
callq
与retq
是一一对应的,那么其实就是返回到callq system_call_function
后一条指令处,即ret_system_call
的入口地址
四、实现 0特权级 回到 3特权级 : sysexit
ffff800000104064 :
ffff800000104064: 48 89 84 24 80 00 00 mov %rax,0x80(%rsp)
. . .
ffff80000010407d: 59 pop %rcx
ffff80000010407e: 5a pop %rdx
. . .
ffff80000010408a: 58 pop %rax
ffff80000010408b: 48 83 c4 38 add $0x38,%rsp
ffff80000010408f: 48 0f 35 rex.W sysexit
两条popq语句,填好了
RDX = 用户层 user_level_function() 的标号sysexit_return_address: 处
RCX = 用户层的栈基地址
五、回到 用户层 user_level_function() 的标号 sysexit_return_address: 处
void user_level_function()
{
long ret = 0;
color_printk(RED,BLACK,"user_level_function task is running\n");
__asm__ __volatile__ ( . . .
"sysexit_return_address: \n\t"
:"=a"(ret):"0"(15):"memory");
color_printk(RED,BLACK,"user_level_function task called sysenter,ret:%ld\n",ret);
while(1);
}
- 回来了,还带着返回值
RAX=-1
,继续执行,输出字符串黑底红字的user_level_function task called sysenter,ret:-1
程序5-2 调试过程
- 验证:
return system_call_table[regs->rax](regs);
是不是返回到了
处:
b 0x10b36d
c
(0) Breakpoint 1, 0xffff80000010b36d in ?? ()
Next at t=63456943
(0) [0x00000010b36d] 0008:ffff80000010b36d (unk. ctxt): ret ; c3
print-stack
Stack address size 8
| STACK 0xffff80000011ff38 [0xffff8000:0x00104064]
s
Next at t=63456944
(0) [0x000000104064] 0008:ffff800000104064 (unk. ctxt): mov qword ptr ss:[rsp+128], rax ; 4889842480000000
直接断点设置到system_call_function的return语句:
ffff80000010b33e :
. . .
ffff80000010b36d: c3 retq
0x 104064 处就是 ret_system_call的入口地址:
ffff800000104064 :