选题要求:在Linux内核中增加一个系统调用,并编写对应的linux应用程序。
利用该系统调用能够遍历系统当前所有进程的任务描述符,并按进程父子关系将这些描述符所对应的进程id(PID)组织成树形结构显示。
目录
一.程序的主要设计思路,实现方式 (4)
1.1 添加系统调用的两种方法 (4)
1.1.1编译内核法 (4)
1.1.2内核模块法 (4)
1.2 程序的主要设计思路 (5)
1.3 环境 (5)
二.程序的模块划分,及对每个模块的说明 (5)
2.1 通过内核模块实现添加系统调用 (5)
2.1.1修改系统调用的模块 (5)
2.1.2获取sys_call_table的地址 (5)
2.1.3清除内存区域的写保护 (6)
2.2 编写系统调用指定自己的系统调用 (7)
2.2.1内核的初始化函数 (7)
2.2.2自己的系统调用服务例程 (7)
2.2.3移除内核模块时,将原有的系统调用进行还原 (9)
2.2.4模块注册相关 (9)
2.3 编写用户态的测试程序 (9)
2.4 编写Makefile文件 (10)
三.所遇到的问题及解决的方法 (11)
3.1 进程个数确定 (11)
3.2 被更改的系统调用号的选择 (11)
3.3 获取系统调用表的地址 (11)
3.4 内核和用户态数据交换 (11)
四.程序运行结果及使用说明 (11)
4.1 将编译出来的内核模块hello.ko加载到内核中 (11)
4.2通过dmesg查看输出信息是否正确 (11)
4.3运行测试程序,输出树状打印结果(部分结果截图) (12)
4.4卸载自定义模块 (13)
五.附录 (14)
5.1 内核模块程序hello.c (14)
5.2 测试程序hello_test.c (17)
5.3 Makefile文件 (17)
一.程序的主要设计思路,实现方式
1.1 添加系统调用的两种方法
1.1.1编译内核法
编写好源码之后
以上准备工作做完之后,然后就要进行编译内核了,以下是编译内核的一个过程
1.1.2内核模块法
内核模块可以作为独立程序来编译的函数和数据类型的集合。
之所以提供模块机制,是因为Linux本身是一个单内核。
单内核由于所有内容都集成在一起,效率很高,但可扩展性和可维护性相对较差,模块机制可以弥补这一缺陷。
Linux模块可以通过静态或动态的方法加载到内核空间,静态加载是指在内核启动过程中加载;动态加载是指在内核运行的过程中随时加载。
一个模块被加载到内核中时,就成为内核代码的一部分。
模块加载入系统时,系统修改内核中的符号表,将新加载的模块提供的资源和符号添加到内核符号表中,以便模块间通信。
这种方法是采用系统调用拦截的一种方式,改变某一个系统调用号对应的服务程序为我们自己的编写的程序,从而相当于添加了我们自己的系统调用。
下面的内容,会详述用内核模块法实现目标的过程。
1.2 程序的主要设计思路
程序分三部分,一部分是通过内核模块实现添加系统调用,二是编写系统调用指定自己的系统调用,最后是编写用户态的测试程序。
1.3 环境
Ubuntu14.04 + 3.13.0内核版本
内核版本:
二.程序的模块划分,及对每个模块的说明
2.1 通过内核模块实现添加系统调用
这种方法其实是系统调用拦截的实现。
系统调用服务程序的地址是放在sys_call_table 中通过系统调用号定位到具体的系统调用地址,那么我们通过编写内核模块来修改sys_call_table中的系统调用的地址为我们自己定义的函数的地址,就可以实现系统调用的拦截。
通过模块加载时,将系统调用表里面的那个系统调用号的那个系统调用号对应的系统调用服务例程改为我们自己实现的系统历程函数地址。
2.1.1修改系统调用的模块
在/usr/include/i386-linux-gnu/asm/unistd_32.h文件中查看系统调用序号:
找到结果(部分截图):
可以看到,222号和223号系统调用是空的,因此选取223作为新的系统调用号。
2.1.2获取sys_call_table的地址
在/boot/System.map-3.16.0-30-generic查看系统调用表的内存地址:
找到结果:
为0xc165e140
2.1.3清除内存区域的写保护
得到了sys_call_table的地址,该符号对应的内存区域是只读的。
所以我们要修改它,必须对它进行清除写保护,这里介绍两种方法:
第一种方法:我们知道控制寄存器cr0的第16位是写保护位。
cr0的第16位置为了禁止超级权限,若清零了则允许超级权限往内核中写入数据,这样我们可以再写入之前,将那一位清零,使我们可以写入。
然后写完后,又将那一位复原就行了。
//使cr0寄存器的第17位设置为0(即是内核空间可写)
unsigned int clear_and_return_cr0(void)
{
unsigned int cr0 = 0;
unsigned int ret;
asm("movl %%cr0, %%eax":"=a"(cr0));
//将cr0寄存器的值移动到eax寄存器中,同时输出到cr0变量中
ret = cr0;
cr0 &= 0xfffeffff;//将cr0变量的第17位清0
asm("movl %%eax, %%cr0"::"a"(cr0));
//将cr0变量的值放入寄存器eax中,并且放入cr0寄存器中
return ret;
}
//读取val的值到eax寄存器,再将eax寄存器的值放入cr0寄存器中---改变内核地址空间参数
void setback_cr0(unsigned int val)
{
asm volatile("movl %%eax, %%cr0"::"a"(val));
}
第二种方法:通过设置虚拟地址对应的也表项的读写属性来设置。
2.2 编写系统调用指定自己的系统调用
2.2.1内核的初始化函数
此函数内采用的是2.1.3中的第一种方法。
2.2.2自己的系统调用服务例程
部分一:创建进程树
void processtree(struct task_struct * p,int b);
结果需要以树状形式展示所有进程的父子关系。
为此,我们定义processtree()递归函数来访问遍历,并且将结果存储在数组中,以便提供给用户态访问。
其中,特别使用了宏:
ptr是指向list_head类型链表的指针;
type为一个结构;
member为结构type中的一个域,类型为list_head;
这个宏返回指向type结构的指针。
目的:从一个结构的成员指针找到其容器的指针
部分二:创建自己的系统调用服务
asmlinkage long sys_mycall(char __user * buf);
在sys_mycall()中,从当前进程开始,递归调用processtree()函数,将进程信息存储在数组中。
然后利用copy_to_user函数将内核信息传递给用户态下,用户态下的测试程序对结果进行展示。
2.2.3移除内核模块时,将原有的系统调用进行还原
2.2.4模块注册相关
●模块构造函数
执行insmod或modprobe指令加载内核模块时会调用的初始化函数。
函数原型必须是module_init(),内是函数指针。
●模块析构函数
执行rmmod指令卸载模块时调用的函数。
函数原型是module_exit();
●模块许可声明
函数原型是MODULE_LICENSE(),告诉内核程序使用的许可证,不然在加载时它会提示该模块污染内核。
一般会写GPL。
2.3 编写用户态的测试程序
2.4 编写Makefile文件
三.所遇到的问题及解决的方法
3.1 进程个数确定
系统可运行的最大进程数,通过ulimit –u 查看有7863个
我们通过ps –ef|wc –l命令实际查看当前运行进程数量为191个
存储进程信息的数组大小为512是够用的。
3.2 被更改的系统调用号的选择
见2.1.1。
3.3 获取系统调用表的地址
见2.1.2。
3.4 内核和用户态数据交换
我们在内核模块程序中,将进程遍历信息存储在数组中,然后需要将其传递给用户态下。
采用copy_from_user()和copy_to_user()这两个函数,这两个函数负责在用户空间和内核空间传递数据。
因此我们在测试程序中,将空数组a的地址作为参数传递给内核模块程序,在内核中使用copy_to_user()函数将内核中的数组信息传递给用户态下的地址。
四.程序运行结果及使用说明
4.1 将编译出来的内核模块hello.ko加载到内核中
加载内核模块命令:
insmod hello.ko
4.2通过dmesg查看输出信息是否正确
4.3运行测试程序,输出树状打印结果(部分结果截图)
4.4卸载自定义模块卸载内核模块命令:insmod hello.ko
五.附录
5.1 内核模块程序hello.c
5.2 测试程序hello_test.c
5.3 Makefile文件。