在Linux内核源内实现系统调用/陷阱

我正在学习操作系统使用陷阱来促进 Linux内核中的系统调用.我将陷阱的表格放在traps.c中,并在entry.S中实现了许多陷阱.

然而,我被指示在Linux内核中找到一个利用陷阱实现系统调用的两个系统调用的实现.虽然我可以自己找到陷阱的定义,但我不知道在内核中这些陷阱之一的“调用”是什么样的.因此,我正在努力寻找这个行为的例子.

在任何人问之前,是的,这是家庭作业.

作为一个注释,由于kernel.org关闭,我使用Github来浏览内核源代码
https://github.com/torvalds/linux/

解决方法

对于x86架构,SYCALL_VECTOR(0x80)中断仅用于32位内核.您可以在arch / x86 / include / asm / irq_vectors.h中看到中断向量布局.来自traps.c的trap_init()函数是设置entry_32.S中定义的陷阱处理程序的trap_init()函数:

set_system_trap_gate(SYSCALL_VECTOR,& system_call);

对于64位内核,出于性能原因使用新的SYSENTER(Intel)或SYSCALL(AMD)入侵.来自arch / x86 / kernel / cpu / common.c的syscall_init()函数设置entry_64.S中定义的“处理程序”,并具有相同的名称(system_call).

对于用户空间有限,您可能需要查看this page(有点过时的功能/文件名).

相关文章

/etc/sysctl.conf这个目录主要是配置一些系统信息,/etc/sys...
1.作用 useradd或adduser命令用来建立用户帐号和创建用户的起...
它们都是多模式编辑器,不同的是vim 是vi的升级版本,它不仅...
不管是我们在安装软件还是监测软件的使用性能,我们都要随时...
装好Tomcat7后,发现除了本机能访问外界访问不了,岂有此理。...
修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,...