Linux系统调用程序分析
当用户态进程调用一个系统调用时,CPU切换为内核态,并开始执行一个内核函数;
在Linux中是通过执行int $0x80来执行系统调用,这条汇编指令产生向量为128的编程异常。
内核实现了很多不同的系统调用,进程需要指明系统调用号作为参数进行调用,使用eax寄存器。
寄存器传参数有如下限制:
1> 每个参数的长度不能超过寄存器的长度,即32位;
2> 在系统调用号(eax)之外,参数的个数不能超过6个(ebx,ecx,edx,esi,edi,ebp)。
下面通过对getpid系统调用函数从调用API和汇编方式进行分析:
<span style="font-size:18px;">#include <stdio.h> #include <sys/types.h> #include <unistd.h> int main(void) { pid_t pid; pid = getpid(); printf("The pid of this program is %d\n", pid); return 0; }</span>
<span style="font-size:18px;">#include <stdio.h> #include <sys/types.h> #include <unistd.h> int main(void) { pid_t pid; //the first arg use %ebx,here not have input arg. asm volatile ( <span style="white-space:pre"> </span>"mov $0x14,%%eax\n\t" "int $0x80\n\t" "movl %%eax,%0\n\t" : "+r" (pid) ); printf("The pid of this program is %d\n", pid); return 0; }</span>
getpid的系统调用号为20,参考http://codelab.shiyanlou.com/xref/linux-3.18.6/arch/x86/syscalls/syscall_32.tbl,或者linux中的/usr/include/x86_64-linux-gnu/asm/unistd_32.h。
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。