Как вызвать системный вызов через sysenter во встроенной сборке? - PullRequest
19 голосов
/ 01 марта 2012

Как мы можем реализовать системный вызов, используя sysenter / syscall непосредственно в x86 Linux? Кто-нибудь может помочь? Было бы еще лучше, если бы вы также могли показать код для платформы amd64.

Я знаю в x86, мы можем использовать

__asm__(
"               movl $1, %eax  \n"
"               movl $0, %ebx \n"
"               call *%gs:0x10 \n"
);

для косвенной маршрутизации в sysenter.

Но как мы можем кодировать, используя sysenter / syscall напрямую, чтобы выполнить системный вызов?

Я нашел какой-то материал http://damocles.blogbus.com/tag/sysenter/. Но все еще трудно понять.

Ответы [ 2 ]

32 голосов
/ 01 марта 2012

Я собираюсь показать вам, как выполнять системные вызовы, написав программу, которая записывает Hello World! в стандартный вывод с помощью системного вызова write().Вот исходный код программы без реализации фактического системного вызова:

#include <sys/types.h>

ssize_t my_write(int fd, const void *buf, size_t size);

int main(void)
{
    const char hello[] = "Hello world!\n";
    my_write(1, hello, sizeof(hello));
    return 0;
}

Вы можете видеть, что я назвал свою пользовательскую функцию системного вызова как my_write, чтобы избежать конфликтов имен с "нормальным"write, предоставлено libc.Остальная часть этого ответа содержит источник my_write для i386 и amd64.

i386

Системные вызовы в i386 Linux реализованы с использованием 128-го вектора прерываний, например, путем вызова int 0x80 вВаш ассемблерный код, предварительно установив соответствующие параметры, конечно.Можно сделать то же самое с помощью SYSENTER, но на самом деле выполнение этой инструкции достигается за счет виртуальной привязки VDSO к каждому запущенному процессу.Поскольку SYSENTER никогда не задумывался как прямая замена API int 0x80, он никогда не выполнялся непосредственно приложениями пользователя - вместо этого, когда приложению требуется доступ к некоторому коду ядра, оно вызывает виртуально сопоставленную подпрограмму в VDSO (вот чтоcall *%gs:0x10 в вашем коде предназначен для), который содержит весь код, поддерживающий инструкцию SYSENTER.Это довольно много из-за того, как на самом деле работает инструкция.

Если вы хотите узнать больше об этом, взгляните на эту ссылку .Он содержит довольно краткий обзор методов, применяемых в ядре и VDSO.

#define __NR_write 4
ssize_t my_write(int fd, const void *buf, size_t size)
{
    ssize_t ret;
    asm volatile
    (
        "int $0x80"
        : "=a" (ret)
        : "0"(__NR_write), "b"(fd), "c"(buf), "d"(size)
        : "cc", "edi", "esi", "memory"
    );
    return ret;
}

Как видите, использование int 0x80 API относительно просто.Номер системного вызова поступает в регистр eax, а все параметры, необходимые для системного вызова, включаются соответственно ebx, ecx, edx, esi, edi и ebp.Номера системных вызовов можно получить, прочитав файл /usr/include/asm/unistd_32.h.Прототипы и описания функций доступны во 2-м разделе руководства, поэтому в данном случае write(2).Поскольку ядру разрешено уничтожать практически любой из регистров, я включил все оставшиеся GPR в список clobber, а также cc, поскольку регистр eflags также может измениться.Имейте в виду, что список clobber также содержит параметр memory, что означает, что указанная в списке команд инструкция ссылается на память (через параметр buf).

amd64

Thingsсильно отличаются по архитектуре AMD64, в которой есть новая инструкция под названием SYSCALL.Она очень отличается от оригинальной SYSENTER инструкции и определенно намного проще в использовании из пользовательских приложений - на самом деле она действительно напоминает обычный CALL, а адаптация старого int 0x80 к новому SYSCALL довольно тривиальна.

В этом случае номер системного вызова все еще передается в регистр rax, но регистры, используемые для хранения аргументов, сильно изменились, поскольку теперь их следует использовать в следующем порядке:rdi, rsi, rdx, r10, r8 и r9.Ядру разрешено уничтожать содержимое регистров rcx и r11 (они используются для сохранения некоторых других регистров на SYSCALL).

#define __NR_write 1
ssize_t my_write(int fd, const void *buf, size_t size)
{
    ssize_t ret;
    asm volatile
    (
        "syscall"
        : "=a" (ret)
        : "0"(__NR_write), "D"(fd), "S"(buf), "d"(size)
        : "cc", "rcx", "r11", "memory"
    );
    return ret;
}

Обратите внимание, что практически единственноенеобходимо было изменить имена регистров и фактическую инструкцию, использованную для совершения вызова.Это в основном благодаря спискам ввода / вывода, предоставленным расширенным синтаксисом встроенной сборки gcc, который автоматически предоставляет соответствующие инструкции перемещения, необходимые для выполнения списка инструкций.

2 голосов

Явные переменные регистра

Просто для полноты хочу привести пример использования явных переменных регистра GCC .

Этот механизм имеет следующие преимущества:

Переменные регистра используются, например, в glibc 2.29, см .: sysdeps/unix/sysv/linux/x86_64/sysdep.h.

Также обратите внимание, что другие арки, такие как ARM, полностью отбросили однобуквенную мнемонику, и переменные регистров - единственный способ сделать это, см., Например: Как указать отдельный регистр в качестве ограничения в ARM GCC встроенная сборка?

main_reg.c

#define _XOPEN_SOURCE 700
#include <inttypes.h>
#include <sys/types.h>

ssize_t my_write(int fd, const void *buf, size_t size) {
    register int64_t rax __asm__ ("rax") = 1;
    register int rdi __asm__ ("rdi") = fd;
    register const void *rsi __asm__ ("rsi") = buf;
    register size_t rdx __asm__ ("rdx") = size;
    __asm__ __volatile__ (
        "syscall"
        : "+r" (rax)
        : "r" (rdi), "r" (rsi), "r" (rdx)
        : "cc", "rcx", "r11", "memory"
    );
    return rax;
}

void my_exit(int exit_status) {
    register int64_t rax __asm__ ("rax") = 60;
    register int rdi __asm__ ("rdi") = exit_status;
    __asm__ __volatile__ (
        "syscall"
        : "+r" (rax)
        : "r" (rdi)
        : "cc", "rcx", "r11", "memory"
    );
}

void _start(void) {
    char msg[] = "hello world\n";
    my_exit(my_write(1, msg, sizeof(msg)) != sizeof(msg));
}

GitHub upstream .

Скомпилируйте и запустите:

gcc -O3 -std=c99 -ggdb3 -ffreestanding -nostdlib -Wall -Werror \
  -pedantic -o main_reg.out main_reg.c
./main.out
echo $?

выход

hello world
0

Для сравнения, следующий аналог Как вызвать системный вызов через sysenter во встроенной сборке? производит эквивалентную сборку:

main_constraint.c

#define _XOPEN_SOURCE 700
#include <inttypes.h>
#include <sys/types.h>

ssize_t my_write(int fd, const void *buf, size_t size) {
    ssize_t ret;
    __asm__ __volatile__ (
        "syscall"
        : "=a" (ret)
        : "0" (1), "D" (fd), "S" (buf), "d" (size)
        : "cc", "rcx", "r11", "memory"
    );
    return ret;
}

void my_exit(int exit_status) {
    ssize_t ret;
    __asm__ __volatile__ (
        "syscall"
        : "=a" (ret)
        : "0" (60), "D" (exit_status)
        : "cc", "rcx", "r11", "memory"
    );
}

void _start(void) {
    char msg[] = "hello world\n";
    my_exit(my_write(1, msg, sizeof(msg)) != sizeof(msg));
}

GitHub upstream .

Разборка обоих с помощью:

objdump -d main_reg.out

почти идентичен, вот main_reg.c один:

Disassembly of section .text:

0000000000001000 <my_write>:
    1000:   b8 01 00 00 00          mov    $0x1,%eax
    1005:   0f 05                   syscall 
    1007:   c3                      retq   
    1008:   0f 1f 84 00 00 00 00    nopl   0x0(%rax,%rax,1)
    100f:   00 

0000000000001010 <my_exit>:
    1010:   b8 3c 00 00 00          mov    $0x3c,%eax
    1015:   0f 05                   syscall 
    1017:   c3                      retq   
    1018:   0f 1f 84 00 00 00 00    nopl   0x0(%rax,%rax,1)
    101f:   00 

0000000000001020 <_start>:
    1020:   c6 44 24 ff 00          movb   $0x0,-0x1(%rsp)
    1025:   bf 01 00 00 00          mov    $0x1,%edi
    102a:   48 8d 74 24 f3          lea    -0xd(%rsp),%rsi
    102f:   48 b8 68 65 6c 6c 6f    movabs $0x6f77206f6c6c6568,%rax
    1036:   20 77 6f 
    1039:   48 89 44 24 f3          mov    %rax,-0xd(%rsp)
    103e:   ba 0d 00 00 00          mov    $0xd,%edx
    1043:   b8 01 00 00 00          mov    $0x1,%eax
    1048:   c7 44 24 fb 72 6c 64    movl   $0xa646c72,-0x5(%rsp)
    104f:   0a 
    1050:   0f 05                   syscall 
    1052:   31 ff                   xor    %edi,%edi
    1054:   48 83 f8 0d             cmp    $0xd,%rax
    1058:   b8 3c 00 00 00          mov    $0x3c,%eax
    105d:   40 0f 95 c7             setne  %dil
    1061:   0f 05                   syscall 
    1063:   c3                      retq   

Итак, мы видим, что GCC встроил эти крошечные функции системного вызова, как хотелось бы.

my_write и my_exit одинаковы для обоих, но _start в main_constraint.c немного отличается:

0000000000001020 <_start>:
    1020:   c6 44 24 ff 00          movb   $0x0,-0x1(%rsp)
    1025:   48 8d 74 24 f3          lea    -0xd(%rsp),%rsi
    102a:   ba 0d 00 00 00          mov    $0xd,%edx
    102f:   48 b8 68 65 6c 6c 6f    movabs $0x6f77206f6c6c6568,%rax
    1036:   20 77 6f 
    1039:   48 89 44 24 f3          mov    %rax,-0xd(%rsp)
    103e:   b8 01 00 00 00          mov    $0x1,%eax
    1043:   c7 44 24 fb 72 6c 64    movl   $0xa646c72,-0x5(%rsp)
    104a:   0a 
    104b:   89 c7                   mov    %eax,%edi
    104d:   0f 05                   syscall 
    104f:   31 ff                   xor    %edi,%edi
    1051:   48 83 f8 0d             cmp    $0xd,%rax
    1055:   b8 3c 00 00 00          mov    $0x3c,%eax
    105a:   40 0f 95 c7             setne  %dil
    105e:   0f 05                   syscall 
    1060:   c3                      retq 

Интересно отметить, что в этом случае GCC нашел немного более короткую эквивалентную кодировку путем выбора:

    104b:   89 c7                   mov    %eax,%edi

для установки fd на 1, что равно 1 от номера системного вызова, а не более прямому:

    1025:   bf 01 00 00 00          mov    $0x1,%edi    

Подробное обсуждение соглашений о вызовах см. Также: Каковы соглашения о вызовах для системных вызовов UNIX и Linux на i386 и x86-64

Протестировано в Ubuntu 18.10, GCC 8.2.0.

...