linux-0.11 信號分析

1.中斷描述表

下面先列出中斷描述表,而信號分析中最重要的是系統調用。即,system_call。

<code>   set_trap_gate(0,÷_error);// 設置除操作出錯的中斷向量值。以下雷同。    set_trap_gate(1,&debug);    set_trap_gate(2,&nmi);    set_system_gate(3,&int3);   /* int3-5 can be called from all */    set_system_gate(4,&overflow);    set_system_gate(5,&bounds);    set_trap_gate(6,&invalid_op);    set_trap_gate(7,&device_not_available);    set_trap_gate(8,&double_fault);    set_trap_gate(9,&coprocessor_segment_overrun);    set_trap_gate(10,&invalid_TSS);    set_trap_gate(11,&segment_not_present);    set_trap_gate(12,&stack_segment);    set_trap_gate(13,&general_protection);    set_trap_gate(14,&page_fault);    set_trap_gate(15,&reserved);    set_trap_gate(16,&coprocessor_error);    set_trap_gate(45,&irq13);// 設置協處理器的陷阱門。    set_trap_gate(39,¶llel_interrupt);// 設置並行口的陷阱門。    set_intr_gate (0x24, rs1_interrupt);    // 設置串行口1 的中斷門向量(硬件IRQ4 信號)。    set_intr_gate (0x23, rs2_interrupt);    // 設置串行口2 的中斷門向量(硬件IRQ3 信號)。    set_intr_gate (0x20, &timer_interrupt);    set_system_gate (0x80, &system_call);    set_intr_gate (0x2E, &hd_interrupt);    // 設置硬盤中斷門向量 int 0x2E(46)。    set_trap_gate (0x26, &floppy_interrupt);    //設置軟盤中斷門 int 0x26(38)。/<code>

2.不可靠信號


先列出系統調用中斷程序:

<code>_system_call:    cmp eax,nr_system_calls-1 ;// 調用號如果超出範圍的話就在eax 中置-1 並退出。    ja bad_sys_call    push ds ;// 保存原段寄存器值。    push es    push fs    push edx ;// ebx,ecx,edx 中放著系統調用相應的C 語言函數的調用參數。    push ecx ;// push %ebx,%ecx,%edx as parameters    push ebx ;// to the system call    mov edx,10h ;// set up ds,es to kernel space    mov ds,dx ;// ds,es 指向內核數據段(全局描述符表中數據段描述符)。    mov es,dx    mov edx,17h ;// fs points to local data space    mov fs,dx ;// fs 指向局部數據段(局部描述符表中數據段描述符)。;// 下面這句操作數的含義是:調用地址 = _sys_call_table + %eax * 4。參見列表後的說明。;// 對應的C 程序中的sys_call_table 在include/linux/sys.h 中,其中定義了一個包括72 個;// 系統調用C 處理函數的地址數組表。    call [_sys_call_table+eax*4]    push eax ;// 把系統調用號入棧。    mov eax,_current ;// 取當前任務(進程)數據結構地址??eax。;// 下面97-100 行查看當前任務的運行狀態。如果不在就緒狀態(state 不等於0)就去執行調度程序。;// 如果該任務在就緒狀態但counter[??]值等於0,則也去執行調度程序。    cmp dword ptr [state+eax],0 ;// state    jne reschedule    cmp dword ptr [counter+eax],0 ;// counter    je reschedule;// 以下這段代碼執行從系統調用C 函數返回後,對信號量進行識別處理。ret_from_sys_call:;// 首先判別當前任務是否是初始任務task0,如果是則不必對其進行信號量方面的處理,直接返回。;// 103 行上的_task 對應C 程序中的task[]數組,直接引用task 相當於引用task[0]。    mov eax,_current ;// task[0] cannot have signals    cmp eax,_task    je l1 ;// 向前(forward)跳轉到標號l1。;// 通過對原調用程序代碼選擇符的檢查來判斷調用程序是否是超級用戶。如果是超級用戶就直接;// 退出中斷,否則需進行信號量的處理。這裡比較選擇符是否為普通用戶代碼段的選擇符0x000f;// (RPL=3,局部表,第1 個段(代碼段)),如果不是則跳轉退出中斷程序。    cmp word ptr [R_CS+esp],0fh ;// was old code segment supervisor ?    jne l1;// 如果原堆棧段選擇符不為0x17(也即原堆棧不在用戶數據段中),則也退出。    cmp word ptr [OLR_DSS+esp],17h ;// was stack segment = 0x17 ?    jne l1;// 下面這段代碼(109-120)的用途是首先取當前任務結構中的信號位圖(32 位,每位代表1 種信號),;// 然後用任務結構中的信號阻塞(屏蔽)碼,阻塞不允許的信號位,取得數值最小的信號值,再把;// 原信號位圖中該信號對應的位復位(置0),最後將該信號值作為參數之一調用do_signal()。;// do_signal()在(kernel/signal.c,82)中,其參數包括13 個入棧的信息。    mov ebx,[signal+eax] ;// 取信號位圖??ebx,每1 位代表1 種信號,共32 個信號。    mov ecx,[blocked+eax] ;// 取阻塞(屏蔽)信號位圖??ecx。    not ecx ;// 每位取反。    and ecx,ebx ;// 獲得許可的信號位圖。    bsf ecx,ecx ;// 從低位(位0)開始掃描位圖,看是否有1 的位,;// 若有,則ecx 保留該位的偏移值(即第幾位0-31)。    je l1 ;// 如果沒有信號則向前跳轉退出。    btr ebx,ecx ;// 復位該信號(ebx 含有原signal 位圖)。    mov dword ptr [signal+eax],ebx ;// 重新保存signal 位圖信息??current->signal。    inc ecx ;// 將信號調整為從1 開始的數(1-32)。    push ecx ;// 信號值入棧作為調用do_signal 的參數之一。    call _do_signal ;// 調用C 函數信號處理程序(kernel/signal.c,82)    pop eax ;// 彈出信號值。l1: pop eax    pop ebx    pop ecx    pop edx    pop fs    pop es    pop ds    iretd/<code> 

中斷服務程序執行的流程(不分析退出函數的情況):

進入中斷服務程序前,硬件會保存相應的一些寄存器,如下圖所示:


linux-0.11 信號分析

1.軟件上保存用戶態寄存器。如ds,es,fs,edx,ecx,ebx。

相當於現在保存在堆棧上的順序為:ss,esp,eflags,cs,eip,ds,es,fs,edx,ecx,ebx。不過由於顯示調用過push,那麼在中斷程序返回前需要pop,其他的寄存器仍然由硬件自己處理。

2.根據eax,也就是從應用層傳過來的參數,定位到sys_call_table中的函數,例如sys_fork,sys_signal等並執行。

3.根據當前任務狀態,執行任務調度程序。

4.根據系統調用程序情況,執行信號處理函數do_signal()。\u0001\u0001


信號處理相關的:

<code>#define SA_NOCLDSTOP 1    // 當子進程處於停止狀態,就不對SIGCHLD 處理。#define SA_NOMASK 0x40000000  // 不阻止在指定的信號處理程序(信號句柄)中再收到該信號。#define SA_ONESHOT 0x80000000 // 信號句柄一旦被調用過就恢復到默認處理句柄。#define SIG_DFL ((void (*)(int))0)  /* default signal handling */// 默認的信號處理程序(信號句柄)。#define SIG_IGN ((void (*)(int))1)  /* ignore signal */// 忽略信號的處理程序。/<code>

關於do_signal()還是有點複雜的,所以這裡說明一下:

首先應用層調用signal(),經過庫函數分解後,變成:


linux-0.11 信號分析

Sig:信號值

func:執行的信號函數

Asm彙編格式提一下:

__asm__ ("InstructionList":Output:Input :Clobber/Modify);

在進入中斷前,先設置如下內容:

Eax=NR_signal

Ebx=sig

Ecx=func

Edx=sig_restore


另外,sig_restore函數如下:


linux-0.11 信號分析

之後,先調用sys_signal()函數,之前的棧情況如下:


linux-0.11 信號分析

Ebx=sig

Ecx=func

Edx=sig_restore

int sys_signal (int signum, long handler, long restorer)

於是:

Ebx=signum=sig

Ecx=handler=func

Edx=restore=sig_restore


之後,進入中斷程序以及進入到do_signal():


linux-0.11 信號分析

其實,信號函數基本上是在模擬硬件中斷的過程,信號函數就是一個軟件中斷,在執行完信號函數後,需要繼續按照原來的步驟繼續運行。

這裡說需要按照原來的執行步驟繼續運行,那麼就需要保存好原來的eip值。

現在需要在退出內核態進入用戶態後,執行信號服務函數,所以將eip指向了信號處理函數,

繼續分析,如果直接返回,則直接彈出所有進入system_call入棧的值。

那麼,按照這個邏輯順序,會進入用戶態程序,然後執行了eip指向的函數。這個函數會操作esp值,不過最終該函數會ret。

備註:

在彙編通過call調用C代碼的時候,cpu會把call指令的下一條指令的地址(返回地址)壓入棧中(eip)。在最後執行ret指令時,就會將壓入的eip彈出來,以至於執行正常的流程了。

接著上面的過程說,目前的eip已經被設置了,但是返回地址卻沒有人工干預,所以在執行完函數之後,ret就會彈出esp的最頂端的內容作為eip的值。由於信號處理函數已經執行完畢,很顯然需要執行以前的流程(無信號到來的流程),所以需要在堆棧上設置sa_restore,

再根據:sig_restore的定義,故還需要在堆棧上設置信號signr,接著是eax,ecx,edx,因為它們在後面被彈出了,所以必須在這裡要壓棧。後面還需要壓棧eflags,還是因為sig_restore有調用popfl彈出棧的過程。最後就是壓入前面的執行過程中的eip,最終就恢復執行原來的流程了。

這麼寫下來,整個邏輯其實就還挺簡單了。


還需要考慮一個問題,那就是signal()並不是可靠的。

原因:

一個進程A調用signal()創建信號與信號函數,另外一個進程B給進程A發送信號,然後執行進程A的信號處理函數,這個時候其實A的信號句柄為NULL(do_signal()中sa->sa_handler=NULL),那麼如果有進程C給A發信號,最終do_signal()其實什麼也沒幹就返回了,最終導致信號丟失。


信號的設計思路:

1.signal()用來掛接設置相應的信號處理函數與返回地址。發信號函數(例如sys_kill())用來設置指定的信號位圖。最後使用定時器輪詢來執行do_signal()。最終實際讓整個信號機制工作起來的就是它。

從這個角度再看看看signal()可靠性:signal()設置處理函數,sys_kill()發送信號,之後定時器到來,發現了需要執行信號處理函數,然後就執行了。之後有一個進程發送再次信號,定時器時間又到了,再次執行do_signal(),發現信號處理函數為NULL,最終就導致沒有執行信號處理函數。所以,需要保證在執行do_signal()之前,signal()已經重新設置了才能保證可靠性。


分享到:


相關文章: