系统调用列表中可用的很多,可惜对用代码进行系统调用不太清楚,只好从网上窃取了一份,地址在最后放上。此处以fork()为例。
fork()函数通过系统调用创建一个与原来进程几乎完全相同的进程,也就是两个进程可以做完全相同的事,但如果初始参数或者传入的变量不同,两个进程也可以做不同的事。
fork调用的一个奇妙之处就是它仅仅被调用一次,却能够返回两次,它可能有三种不同的返回值: 1)在父进程中,fork返回新创建子进程的进程ID; 2)在子进程中,fork返回0; 3)如果出现错误,fork返回一个负值;
使用库函数API
#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
int main ()
{
pid_t fpid;
int count=0;
fpid=fork();
if (fpid < 0)
printf("error in fork!");
else if (fpid == 0)
{
printf("I am the child process, my process id is %dn",getpid());
count++;
}
else
{
printf("I am the parent process, my process id is %dn",getpid());
count++;
}
printf("Result is: %dn",count);
return 0;
}
使用C代码中嵌入汇编代码调用
#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
int main ()
{
pid_t fpid;
int count=0;
asm volatile(
"mov $0,%%ebxnt"
"mov $0x2,%%eaxnt"
"int $0x80nt"
"mov %%eax,%0nt"
:"=m"(fpid)
);
if (fpid < 0)
printf("error in fork!");
else if (fpid == 0)
{
printf("I am the child process, my process id is %dn",getpid());
count++;
}
else
{
printf("I am the parent process, my process id is %dn",getpid());
count++;
}
printf("Result is: %dn",count);
return 0;
}
使用C代码中嵌入汇编代码实验测试
#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
int main ()
{
pid_t fpid;
int count=0;
asm volatile(
"mov $0,%%ebxnt"
"mov $0xd,%%eaxnt"
"int $0x80nt"
"mov %%eax,%0nt"
:"=m"(fpid)
);
if (fpid < 0)
printf("error in fork!");
else if (fpid == 0)
{
printf("I am the child process, my process id is %dn",getpid());
count++;
}
else
{
printf("I am the parent process, my process id is %dn",getpid());
count++;
}
printf("Result is: %dn",count);
return 0;
}
此处依旧以分析汇编为例(主要api没可分析的)。
首先将ebx清零,使用eax传递系统调用号,此处设为2,之后fork()函数(其系统调用对应的api)运行,期间触发int 0x80的中断完成由用户态进入内核态的转变过程,在执行完系统调用后,其系统调用的返回值使用eax存储。
int 0x80的中断向量对应着system_call()内核代码的入口,中间执行到对应的system_fork()中断服务程序,之后ret_from_sys_call,过程中可能发生进程调度,若没发生则返回到用户态继续进行其他的。
当初由于没仔细看视频于是有了上面最后的代码实验测试,在eax处设了个13,调成time的系统调用号了,故最后一张图中打印出来的仅有一个主程序。
系统通过中断的方式完成用户态到内核态的转换过程,同时调用系统函数实现系统功能。当进入系统中断时,先保护现场,即保存需要用到的寄存器的数据,中断完成后恢复现场,即退出中断程序,恢复保存寄存器的数据。
windCoder原创作品转载请注明出处
《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000
实验代码参考地址:http://blog.csdn.net/myfather103/article/details/44496605