衣旱 发表于 2025-5-28 23:44:01

剖析Linux系统调用的执行路径

在什么是操作系统这篇文章中,介绍过操作系统像是一个代理一样,为我们去管理计算机的众多硬件,我们需要计算机的一些计算服务、数据管理的服务,都由操作系统提供接口来完成。这样做的好处是让一般的计算机使用者不用关心硬件的细节。
1. 什么是操作系统的接口

既然使用者是通过操作系统接口来使用计算机的,那到底是什么是操作系统提供的接口呢?
接口(interface)这个词来源于电气工程学科,指的是插座与插头的连接口,起到将电与电器连接起为的功能。后来延伸到软件工程里指软件包向外提供的功能模块的函数接口。所以接口是用来连接两个东西、信号转换和屏蔽细节。
那对于操作系统来说:操作系统通过接口的方式,建立了用户与计算机硬件的沟通方式。用户通过调用操作系统的接口来使用计算机的各种计算服务。为了用户友好性,操作系统一般会提供两个重要的接口来满足用户的一些一般性的使用需求:

[*]命令行:实际是一个叫bash/sh的端终程序提供的功能,该程序底层的实质还是调用一些操作系统提供的函数。
[*]窗口界面:窗口界面通过编写的窗口程序接收来自操作系统消息队列的一些鼠标、键盘动作,进而做出一些响应。
对于非一般性使用需求,操作系统提供了一系列的函数调用给软件开发者,由软件开发者来实现一些用户需要的功能。这些函数调用由于是操作系统内核提供的,为了有别于一般的函数调用,被称为系统调用。比如我们使用C语言进行软件开发时,经常用的printf函数,它的内部实际就是通过write这个系统调用,让操作系统内核为我们把字符打印在屏幕上的。
为了规范操作系统提供的系统调用,IEEE制定了一个标准接口族,被称为POSIX(Portable Operating System Interface of Unix)。一些我们熟悉的接口比如:fork、pthread_create、open等。
2. 用户模式与内核模式

计算机硬件资源都是操作系统内核进行管理的,那我们可以直接用内核中的一些功能模块来操作硬件资源吗?可以直接访问内核中维护的一些数据结构吗? 当然不行!有人会说,为什么不行呢?我买的电脑,内核代码在内存中,那内存不都是我自己买的吗?,我自己不能访问吗?
现在我们运行的操作系统都是一个多任务、多用户的操作系统。如果每个用户进程都可以随便访问操作系统内核的模块,改变状态,那整个操作系统的稳定性、安全性都大大降低了。
为了将内核程序与用户程序隔离开,在硬件层面上提供了一次机制,将程序执行的状态分为了不同的级别,从0到3,数字越小,访问级别越高。0代表内核态,在该特权级别下,所有内存上的数据都是可见的,可访问的。3代表用户态,在这个特权级下,程序只能访问一部分的内存区域,只能执行一些限定的指令。
操作系统在建立GTD表的时候,将GTD的每个表项中的2位(4种特权级别)设置为特权位(DPL),然后操作系统将整个内存分为不同的段,不同的段,在GDT对应的表项中的DPL位是不同的。比如内核内存段的所有特权位都为00。而用户程序访存时,在保护模式下都是通过段寄存器+IP寄存器来访问的,而段寄存器里则用两位表示当前进程的级别(CPL),是位于内核态还是用户态。
既然如此,那我们还有什么办法可以调用操作系统的内核代码呢?操作系统为了实现系统调用,提供了一个主动进入内核的惟一方式:中断指令int。int指令会将GDT表中的DPL改为3,让我们可以访问内核中的函数。所以所有的系统调用都必须通过调用int指令来实现,大致的过程如下:

[*]用户程序中包含一段包含int指令的代码
[*]操作系统写中断处理,获取相调程序的编号
[*]操作系统根据编号执行相应的代码
3. 剖析printf函数

下面我们以printf函数的调用为例,说明该函数是如何一步一步最终落在内核函数上去的。
图1:应用程序、库函数和内核系统调用之间的关系printf函数是C语言的一个库函数,它并不是真正的系统调用,在Unix下,它是通过调用write函数来完成功能的。
write函数内部就是调用了int中断。一般的系统调用都是调用0x80号中断。而操作系统中一般不会的显式的写出write的实现代码,而是通过_syscall3宏展开的实现。_syscall3是专门用来处理有3个参数的系统调用的函数的实现。同理还有_syscall0、_syscall1和_syscall2等,目前最大支持的参数个数为3个,这三个参数是通过ebx, ecx,edx传递的。如果有系统调用的参数超过了3个,那么可以通过一个参数结构体来进行传递。
// linux/lib/write.c
#define __LIBRARY__
#include <unistd.h>
//
_syscall3(int,write,int,fd,const char *,buf,off_t,count)// linux/include/unistd.h
#define _syscall3(type,name,atype,a,btype,b,ctype,c) \
type name(atype a,btype b,ctype c) \
{ \
long __res; \
__asm__ volatile ("int $0x80" \
        : "=a" (__res) \
        : "0" (__NR_##name),"b" ((long)(a)),"c" ((long)(b)),"d" ((long)(c))); \
if (__res>=0) \
        return (type) __res; \
errno=-__res; \
return -1; \
}所以宏展开后,write函数的实现实现为:
int write(int fd, const char *buf, off_t count)
{
    long __res;
    __asm__ volatile ("int $0x80"
            : "=a" (__res)
            : "0" (__NR_write),"b" ((long)(a)),"c" ((long)(b)),"d" ((long)(c)));
    if (__res>=0)
            return (type) __res;
    errno=-__res;
    return -1;
}我们看到实际函数内部并没有做太多的事情,主要就是调用int 0x80,将把相关的参数传递给一些通用寄存器,调用的结果通过eax返回。其中一个很重要的调用参数是__NR_write这个也是一个宏,就是wirte的系统调用号,在linux/include/unistd.h中被定义为4,同样还有很多其他系统调用号。因为所有的系统调用都是通过int 0x80,那怎么知道具体需要什么功能呢,只能通过系统调用号来识别。
下面我们来看看int 0x80是如何执行的。这是一个系统中断,操作系统对于中断处理流程一般为:

[*]关中断:CPU关闭中段响应,即不再接受其它外部中断请求
[*]保存断点:将发生中断处的指令地址压入堆栈,以使中断处理完后能正确地返回。
[*]识别中断源:CPU识别中断的来源,确定中断类型号,从而找到相应的中断服务程序的入口地址。
[*]保护现场所:将发生中断处理有关寄存器(中断服务程序中要使用的寄存器)以及标志寄存器的内存压入堆栈。
[*]执行中断服务程序:转到中断服务程序入口开始执行,可在适当时刻重新开放中断,以便允许响应较高优先级的外部中断。
[*]恢复现场并返回:把“保护现场”时压入堆栈的信息弹回原寄存器,然后执行中断返回指令(IRET),从而返回主程序继续运行。
前3项通常由处理中断的硬件电路完成,后3项通常由软件(中断服务程序)完成。
图2:系统调用中断处理流程那0x80号中断的处理程序是什么呢,我们可以看一下操作系统是如何设置这个中断向量表的。在操作系统初始化时shecd_init函数里,调用了
set_system_gate(0x80, &system_call);我们深入看一下set_system_gate函数做了什么
#define _set_gate(gate_addr,type,dpl,addr) \__asm__ ("movw %%dx,%%ax\n\t" \        "movw %0,%%dx\n\t" \        "movl %%eax,%1\n\t" \        "movl %%edx,%2" \        : \        : "i" ((short) (0x8000+(dpl

红弘丽 发表于 2025-10-14 07:00:53

谢谢分享,试用一下

陆菊 发表于 2025-10-29 00:48:26

东西不错很实用谢谢分享

鞍注塔 发表于 2025-11-29 09:19:29

谢谢楼主提供!

郗新语 发表于 2025-12-8 07:51:48

感谢发布原创作品,程序园因你更精彩

唐茗 发表于 2025-12-11 01:32:44

懂技术并乐意极积无私分享的人越来越少。珍惜

甦忻愉 发表于 2025-12-19 02:04:21

感谢分享,学习下。

咫噎 发表于 2025-12-19 10:18:30

懂技术并乐意极积无私分享的人越来越少。珍惜

轩辕琳芳 发表于 2025-12-24 03:03:43

谢谢分享,试用一下

哈梨尔 发表于 2026-1-15 05:39:33

感谢,下载保存了

韩素欣 发表于 2026-1-17 20:16:48

收藏一下   不知道什么时候能用到

挡缭 发表于 2026-1-19 03:25:05

新版吗?好像是停更了吧。

老僻贞 发表于 2026-1-19 12:13:13

分享、互助 让互联网精神温暖你我

磁呃泵 发表于 2026-1-20 10:24:27

鼓励转贴优秀软件安全工具和文档!

庾签 发表于 2026-1-21 07:14:12

这个好,看起来很实用

玻倌瞽 发表于 2026-1-26 12:37:24

感谢发布原创作品,程序园因你更精彩

岭猿 发表于 4 天前

谢谢楼主提供!

钿稳铆 发表于 昨天 01:11

这个好,看起来很实用

痨砖 发表于 15 小时前

感谢发布原创作品,程序园因你更精彩

俏挺喳 发表于 11 小时前

前排留名,哈哈哈
页: [1] 2
查看完整版本: 剖析Linux系统调用的执行路径