嗨,我正在做关于使用Pintos操作系统的作业。我被要求在一次测试中找到错误说明。测试框架期望Pintos输出“什么都不做:退出(162)”。这是当进程退出时Pintos打印的标准消息。但是,Pintos没有输出此消息;相反,由于内存访问冲突(分段错误),无所事事程序在用户空间崩溃。
#include "tests/lib.h"
int
main (int argc UNUSED, char *argv[] UNUSED)
{
return 162;
}
我调查了这次测试的结果,
FAIL
Test output failed to match any acceptable form.
Acceptable output:
do-nothing: exit(162)
Differences in `diff -u' format:
- do-nothing: exit(162)
+ Page fault at 0xc0000008: rights violation error reading page in user context.
+ do-nothing: dying due to interrupt 0x0e (#PF Page-Fault Exception).
+ Interrupt 0x0e (#PF Page-Fault Exception) at eip=0x8048757
+ cr2=c0000008 error=00000005
+ eax=00000000 ebx=00000000 ecx=00000000 edx=00000000
+ esi=00000000 edi=00000000 esp=bfffffe4 ebp=00000000
+ cs=001b ds=0023 es=0023 ss=0023
问题如下:
程序试图从用户空间访问什么虚拟地址,从而导致崩溃? 0xc000008
我不知道如何找到3.问题的答案,带有"objdump -S do-nothing.o.o“的输出非常简单:
Disassembly of section .text:
00000000 <main>:
int
main (int argc UNUSED, char *argv[] UNUSED)
{
return 162;
}
0: b8 a2 00 00 00 mov $0xa2,%eax
5: c3 ret
答:
void
_start (int argc, char *argv[])
{
8048754: 83 ec 1c sub $0x1c,%esp
exit (main (argc, argv));
8048757: 8b 44 24 24 mov 0x24(%esp),%eax
804875b: 89 44 24 04 mov %eax,0x4(%esp)
804875f: 8b 44 24 20 mov 0x20(%esp),%eax
8048763: 89 04 24 mov %eax,(%esp)
8048766: e8 35 f9 ff ff call 80480a0 <main>
804876b: 89 04 24 mov %eax,(%esp)
804876e: e8 49 1b 00 00 call 804a2bc <exit>
#include <syscall.h>
int main (int, char *[]);
void _start (int argc, char *argv[]);
void
_start (int argc, char *argv[])
{
exit (main (argc, argv));
}
,我发现了错误指令,但我更困惑了
8048757: 8b 44 24 24 mov 0x24(%esp),%eax
**为什么这个指令会导致分割错误?**
sub $0x1c,%esp
mov 0x24(%esp),%eax
首先分配一些堆栈空间(0x1c),然后在0x24(%esp)处移动参数argv,在堆栈指针更改为%eax之前为0x8,为什么这个简单的指令会导致分段错误?
发布于 2020-12-02 20:22:52
我不是PintOS方面的专家,但我可以提供一些见解。在对象文件(.o
)上使用OBJDUMP。这些是未链接的ELF对象文件,没有任何VMA (虚拟内存地址)起始点(又名原产地点),并且在每个PintOS程序中不包含任何用户模式运行时代码。比如C启动,它设置用户模式应用程序,并在main
上使用argc
和argv
参数启动代码。
您需要做的是将对象文件构建为具有正常PintOS生成过程的用户模式程序。userland可执行文件的名称与删除了.o
文件的.o
文件相同。do-nothing
是可执行文件的名称,看起来它们可以在pintos/src/userprog/build/tests/userprog/
目录中找到。在此可执行文件上运行OBJDUMP,搜索地址0x8048757。您应该能够轻松地找到函数名和它的所有代码。有了这些信息,你就可以回答第三个问题了。你对问题1和2的回答是正确的。
https://stackoverflow.com/questions/65112092
复制相似问题