KernelInit是MMU启用以后,一段软件结构的初始化函数。它负责system call函数表的建立,和NK.exe这个进程的构建,当然也包括NK.exe的第一次以进程的身份调度运行。就此一个类似于《黑客帝国》的虚拟环境就被建立起来了。或者说由单一线程启动的环境,转为一个多线程并发执行的环境。不过KernelInit只是完成建立这个环境,真的虚拟环境开始不是这个函数的内容。
这个函数最值得看的地方是system call函数表的建立。因为其他的部分是call相应的函数,还看不见具体实现。
SystemAPISets是个32元素的结构体数组。可以看出微软将系统调用函数分成了32组,而每组APT set有一个函数表。
const CINFO *SystemAPISets[NUM_SYSTEM_SETS];
这就是SystemAPISets这个全局变量的声明。它是指针数组。
typedef struct cinfo {
char acName[4]; /* 00: object type ID string */
uchar disp; /* 04: type of dispatch */
uchar type; /* 05: api handle type */
ushort cMethods; /* 06: # of methods in dispatch table */
const PFNVOID *ppfnMethods;/* 08: ptr to array of methods (in server address space) */
const DWORD *pdwSig; /* 0C : ptr to array of method signatures */
PPROCESS pServer; /* 10: ptr to server process */
} CINFO; /* cinfo */
CINFO最重要的成员变量就是ppfnMethods,它是真正的函数列表。
看看我们最常用的一些函数在哪里?
SystemAPISets[SH_WIN32] = &cinfWin32;
而cinfWin32如下这样定义:
const CINFO cinfWin32 = {
"Wn32",
DISPATCH_I_KPSL,
0,
sizeof(Win32Methods)/sizeof(Win32Methods[0]),
Win32Methods,
};
真正的函数列表是Win32Methods,
const PFNVOID Win32Methods[] = {
(PFNVOID)SC_Nop,
(PFNVOID)SC_NotSupported,
(PFNVOID)SC_CreateAPISet, // 2
(PFNVOID)EXT_VirtualAlloc, // 3
(PFNVOID)EXT_VirtualFree, // 4
(PFNVOID)EXT_VirtualProtect, // 5
(PFNVOID)EXT_VirtualQuery, // 6
(PFNVOID)SC_VirtualCopy, // 7
(PFNVOID)0, // 8 Was SC_LoadLibraryW
(PFNVOID)SC_FreeLibrary, // 9
(PFNVOID)SC_GetProcAddressW, // 10
(PFNVOID)SC_ThreadAttachOrDetach, // 11 Was SC_ThreadAttachAllDLLs
(PFNVOID)0, // 12 Was SC_ThreadDetachAllDLLs
(PFNVOID)SC_GetTickCount, // 13
XXXXXXXX还有很多就不一一列举了。
将系统调用分组的一个重要原因是DISPATCH_I_KPSL这个定义,它定义了这些函数在什么进程空间里,以什么方式调用到。