正文
理解程序的执行
我们要知道CPU可以自由地访问寄存器、内存。另外,程序是由操作系统执行的,所以操作系统能够控制程序的所有执行情况,限制程序的行为。
程序地执行过程:
- 程序是一个二进制文件,包含程序的代码指令、代码中的文本信息等(参考C语言的程序的各种段)
- 执行一个程序后,会将这个二进制加载到内存中,那么这个程序的代码(想象成各种汇编指令)也就记载道了内存中
- CPU执行程序时从固定的位置main处开始执行(eip寄存器指向这里),逐条语句读取执行(这是CPU自带的功能)
- 语句可能发生跳转(eip切换到其他汇编指令出)
- 语句可能会操作栈(其实就是往一块特殊地内存空间写入数据、读出数据,CPU有相关的指令pop push解决这个问题)
- 程序可能会执行系统调用(操作系统赋予的能力,例如读写文件,网络通信等)。现代操作系统将这些能力都放到了内核态来执行了,即只有内核代码才能做实际的读写文件操作,普通用户程序只能通过系统调用来执行这些能力。
- 所以执行系统调用后,cpu就会相应地跳转到系统调用地入口处(这个系统调用的入口也时固定的,对应的是内核中的一段C代码
- 内核的系统调用入口函数,根据系统调用号(对每个系统调用的标识),找到相应的处理函数执行(其实也是执行call函数)
- 系统调用处理完后,继续返回到用户自己的程序代码处执行(所以,在执行系统调用前需要把用户代码执行的位置记录下来,并且在系统调用结束后自动设置eip指向这个地方)
函数调用
C语言函数调用关键
c语言函数调用的几个关键点在于:
- 保护调用者的上下文(寄存器、栈指针(ebp,esp)信息)
- 将传入参数通过esi、edi等放到被寄存器中、或者push到栈中(当参数比较多时)
- 执行call调用函数,call的副作用是将eip压入到栈中
- 将计算的返回值放到eax中
- pop出ebp、esp
- 执行ret,将eip从栈中pop出来,然后指令继续执行重新回到调用者上下文(将esp指向调用者调用函数后的语句)
系统调用
- syscall sysenter sysret
- int 0x80
在 x86-64 架构上,当应用程序需要执行系统调用时,CPU 会从用户态切换到内核态,经历以下过程:
- 用户态程序执行
syscall
指令:
- 用户态程序通过执行
syscall
指令来触发系统调用请求。
- CPU 切换到内核态:
syscall
指令会引发一个特殊的异常,导致 CPU 从当前的用户态特权级切换到内核态的更高特权级。
- 这个过程会自动保存用户态的部分寄存器状态,如
rip
、rflags
等,并将控制权转交给内核。
- 内核处理系统调用:
- 内核接管控制权后,会根据系统调用号找到对应的系统调用处理函数,并执行相应的操作。
- 内核执行完成后,会将结果返回给用户态程序。
- 从内核态切换回用户态:
- 内核执行完系统调用处理后,会通过
sysret
指令从内核态切换回用户态。
sysret
指令会自动恢复之前保存的用户态寄存器状态,并将控制权转回给用户态程序。
整个切换过程由硬件和操作系统内核共同完成,应用程序感知不到这个切换过程。这种基于硬件支持的用户态 - 内核态切换机制,能够大幅降低系统调用的开销,提高操作系统的整体性能。
需要注意的是,除了 syscall/sysret
指令,Intel 的 x86-64 架构也支持使用 int 0x80
软中断来执行系统调用,不过 syscall/sysret
方式通常更加高效。
linux系统调用 - chenjx_ucs - 博客园 (cnblogs.com)
cpu的特权级别(privilege level )
chatgpt告诉我们:Linux 系统通过以下几种方式来实现当前特权级别的切换:
- 系统调用:
- 用户态应用程序通过系统调用机制从 Ring 3 切换到 Ring 0 内核态。
- 应用程序执行
int 0x80
或 syscall
指令触发软中断,CPU 切换到 Ring 0 执行内核代码。
- 内核处理完成后,通过
iret
或 sysret
指令返回到用户态。
- 中断/异常处理:
- 当 CPU 遇到硬件中断或软件异常时, 会自动从当前特权级切换到 Ring 0 内核态。
- 内核处理完中断/异常后,通过
iret
指令返回到之前的特权级别。
- 特权级切换指令:
- x86 架构提供了一些用于特权级切换的指令,如
call gate
、task gate
等。
- 这些指令可以在不同特权级之间跳转,并自动完成上下文切换。
- 进程切换:
- 当内核需要切换进程时,会切换进程的特权级别。
- 内核将新进程的特权级别设置为 Ring 3,并通过
iret
指令返回到用户态。
在 Linux 中,大多数情况下都是通过系统调用和中断/异常处理来实现特权级切换。内核代码运行在 Ring 0 级别,用户态应用程序运行在 Ring 3 级别。当应用程序需要访问受保护的系统资源时,会通过系统调用陷入内核态,由内核代码执行相应的操作。中断和异常处理也会触发内核态的切换,内核负责处理各种硬件事件。总之,Linux 系统利用 CPU 硬件提供的特权级机制,通过系统调用、中断/异常处理、特权级切换指令等方式,实现了内核态和用户态之间的特权级切换,保证了系统的安全和稳定性。
Ring 0和Ring 3也有其他区别,例如Ring 0 程序可以执行所有的 CPU 指令集,包括特权指令。Ring 3 程序只能执行非特权指令集,无法直接执行特权级别的指令。
参考资料:
用户空间与内核空间,进程上下文与中断上下文[总结] - Rabbit_Dale - 博客园 (cnblogs.com)