reactos操作系统实现(51)

从前面的分析可以知道,安装Reactos到硬盘里的过程,是由程序usetup.exe来实现的,那么下面就来分析这个程序的实现过程,了解操作系统的安装过程。打开Reactos源码的目录reactos/base/setup/usetup,就可以看到相关工程的代码

在仔细分析代码之前,我们需要了解什么是内核应用程序。从前面可以知道ntoskrnl.exe内核运行最后,就调用应用程序usetup.exe来运行,再仔细想一下,这个程序运行在smss.exe之前,也运行在所有子系统之前。也就是意味着smss.exe和所有子系统的API接口是不能使用的,只能使用ntoskrnl.exe内核的API接口,否则就会出错。因此,这一类没有使用所有子系统接口API的程序,就称作为内核应用程序。所有在子系统初始化前运行的应用程序,都是内核应用程序。内核应用程序的入口点,也跟其它子系统的应用程序入口点不同,它是从函数NtProcessstartup开始加载运行,而不像WinMainmain作为程序入口点函数

下面就来分析入口代码,在文件reactos/base/setup/usetup/interface/usetup.c如下:

#001 #ifdef __REACTOS__

#002

#003 VOID NTAPI

#004 NtProcessstartup(PPEB Peb)

#005 {

从内核里接收到参数Peb

下面开始把Peb参数进行正规化处理,以便可以访问真实内存的地址,否则访问的只是内存的偏移大小而已。

#006 RtlnormalizeProcessparams(Peb->Processparameters);

#007

获取进程的堆空间。

#008 ProcessHeap = Peb->ProcessHeap;

设置ProcessHeapINF的堆空间。

#009 INF_SetHeap(ProcessHeap);

下面调用函数RunUSetup来处理安装系统的流程。

#010 RunUSetup();

#011 }

#012 #endif /* __REACTOS__ */

在上面的函数调用函数RtlnormalizeProcessparams来处理参数正规化,为什么要这样处理呢?因为在调用在内核函数已经反正规化处理,如下:

#174 Status = RtlcreateuserProcess(&SmssName,

#175 OBJ_CASE_INSENSITIVE,

#176 RtlDenormalizeProcessparams(Processparams),

#177 NULL,

#178 NULL,

#179 NULL,

#180 FALSE,

#181 NULL,

#182 NULL,

#183 Processinformation);

176代码里,就是调用函数RtlDenormalizeProcessparams反正规化处理。这样处理有什么样的作用呢?我想是把参数指针设置为偏移值后,如果再非法访问,就会访问系统保留内存空间,而出现异常处理。

相关文章

一、前言 在组件方面react和Vue一样的,核心思想玩的就是组件...
前言: 前段时间学习完react后,刚好就接到公司一个react项目...
前言: 最近收到组长通知我们项目组后面新开的项目准备统一技...
react 中的高阶组件主要是对于 hooks 之前的类组件来说的,如...
我们上一节了解了组件的更新机制,但是只是停留在表层上,例...
我们上一节了解了 react 的虚拟 dom 的格式,如何把虚拟 dom...