zoukankan      html  css  js  c++  java
  • 《第五讲:调用的实现》

        上层应用程序通过调用函数进入操作系统,表面上是函数,实际上是什么呢?

        第一个问题:应用程序在内存中,操作系统也在内存中,为什么不能直接进入操作系统中呢?答案是安全。

        

        那么问题来了,既然不可以直接进入,那怎么才能阻止直接进入呢?怎样才能进入内核中呢?

        第一个问题的答案是通过硬件将内存分为用户态和内核态。

        

          DPL:目标内存的特权级

          CPL:当前特权级。数值越小,级别越高。

          执行指令时,只有CPL的特权级高于DPL时,指令才允许执行。

          那么究竟怎样才能进入内核呢?答案是中断,进入内核的唯一方法。例如调用open函数,被操作系统展开后包含中断,就可以进入内核。这个中断就是int 0x80

          

           以printf()为例

          应用程序调用printf(),在库函数中变成printf()(为了与write()参数匹配),再调用write()(通过宏展开,包含int 0x80中断),再通过中断进入到操作系统内。

          那么int 0x80到底做了什么呢?

          先从那个展个的,包含int 0x80的宏开始,看看这个宏做了什么呢?(这段没听明白>_<)

          

          接下来介绍int 0x80。通过IDT表来找到要转到哪个地方去执行。

          int 0x80调用哪个函数呢?

          

          这一段的核心思想就是,通过中断,更改DPL,使得程序能进入操作系统。

          

             sys_call_table是处理函数表,乘以4表示每个函数指针占用四个字节。

             

        

  • 相关阅读:
    转:发一个自己用过的makefile .
    转:TCP/IP协议选项——TCP_KEEPALIVE .
    转:Socket常用选项
    转:sock_ev——linux平台socket事件框架(event loop) .
    Spring Boot logback
    Spring Boot 连接池
    Spring Boot AOP
    spring boot 配置 freemarker
    maven package install deploy
    idea下maven项目打包
  • 原文地址:https://www.cnblogs.com/573177885qq/p/4356029.html
Copyright © 2011-2022 走看看