Pintos-syscalls项目2

时间:2018-10-04 02:30:12

标签: pintos

我正在侧面进行Pintos项目,以了解有关操作系统的更多信息。我完成了项目1,并开始了第二个项目。我已经验证了安装程序堆栈并可以正常工作(通过hex_dump)。现在,我在获取正确的syscall参数时遇到问题。

在user / syscall.c中,用户syscall包装了4个程序集存根(0-4个存根)。

 #define syscall3(NUMBER, ARG0, ARG1, ARG2)                      \
    ({                                                      \
      int retval;                                           \
      asm volatile                                          \
        ("pushl %[arg2]; pushl %[arg1]; pushl %[arg0]; "    \
         "pushl %[number]; int $0x30; addl $16, %%esp"      \
           : "=a" (retval)                                  \
           : [number] "i" (NUMBER),                         \
             [arg0] "g" (ARG0),                             \
             [arg1] "g" (ARG1),                             \
             [arg2] "g" (ARG2)                              \
           : "memory");                                     \
      retval;                                               \
    }) (this code is given to us)

我的syscall_handler内部有一些代码可以在内核中调用正确的函数。

static void syscall_handler (struct intr_frame *f) {

  uint32_t *args = f->esp;
  if (args[0] == SYS_WRITE) {
    f->eax = write(args);
  }

在写功能中,我正在打印FD和大小

int sysCallNumber = (int) args[0];
  int fd = (int) args[1];
  const char *buffer = (char *) args[2];
  unsigned size = (unsigned) args[3];

  printf("FD is %d\n", fd);
  printf("Size is %d\n", size);

运行“ echo hello堆栈溢出1 22 333”将产生以下结果。注意我在括号中添加了注释。 ()<-有些东西被搞砸了,FD被大小(包括空终止符)覆盖了

FD is 6    (hello)
Size is 6
FD is 6     (stack)
Size is 6
FD is 9    (overflow)
Size is 9
FD is 2    (1)
Size is 2
FD is 3    (22)
Size is 3
FD is 4    (333)
Size is 4
FD is 1   (this is from the printf("\n") in echo.c)
Size is 1

我已经使用GDB设置断点和转储帧来运行它,但无法弄清楚。有没有人遇到过类似的事情?如果是这样,您如何解决?

谢谢!

1 个答案:

答案 0 :(得分:0)

我最近在user/syscall.c中发现了一个可能会影响您的错误。尝试将此补丁应用到user/syscall.c

diff --git a/src/lib/user/syscall.c b/src/lib/user/syscall.c
index a9c5bc8..efeb38c 100644
--- a/src/lib/user/syscall.c
+++ b/src/lib/user/syscall.c
@@ -10,7 +10,7 @@
             ("pushl %[number]; int $0x30; addl $4, %%esp"       \
                : "=a" (retval)                                  \
                : [number] "i" (NUMBER)                          \
-               : "memory");                                     \
+               : "memory", "esp");                              \
           retval;                                               \
         })

@@ -24,7 +24,7 @@
                : "=a" (retval)                                           \
                : [number] "i" (NUMBER),                                  \
                  [arg0] "g" (ARG0)                                       \
-               : "memory");                                              \
+               : "memory", "esp");                                       \
           retval;                                                        \
         })

@@ -40,7 +40,7 @@
                : [number] "i" (NUMBER),                         \
                  [arg0] "g" (ARG0),                             \
                  [arg1] "g" (ARG1)                              \
-               : "memory");                                     \
+               : "memory", "esp");                              \
           retval;                                               \
         })

@@ -57,7 +57,7 @@
                  [arg0] "g" (ARG0),                             \
                  [arg1] "g" (ARG1),                             \
                  [arg2] "g" (ARG2)                              \
-               : "memory");                                     \
+               : "memory", "esp" );                             \
           retval;                                               \
         })

长话短说...

例如,在宏syscall3中,预期要生成的汇编代码看起来像这样

pushl ARG2
pushl ARG1
pushl ARG0
pushl NUMBER
int  $0x30
addl $16, %esp

只要堆栈看起来完全符合预期,就应该工作,只要按一下中断指令即可。这是由write生成的测试程序中反汇编的objdump -d pintos/src/userprog/build/tests/userprog/args-many函数的样子:

0804a1a5 <write>:
 804a1a5:       ff 74 24 0c             pushl  0xc(%esp)
 804a1a9:       ff 74 24 08             pushl  0x8(%esp)
 804a1ad:       ff 74 24 04             pushl  0x4(%esp)
 804a1b1:       6a 09                   push   $0x9
 804a1b3:       cd 30                   int    $0x30
 804a1b5:       83 c4 10                add    $0x10,%esp
 804a1b8:       c3                      ret

这些说明存在很大的问题。因为参数是相对于堆栈指针%esp推入堆栈的,所以错误的参数就被推入堆栈!这是因为%esp在每条pushl指令之后都会改变。

在对gcc的扩展asm语法进行了一些挖掘之后,我认为我找到了正确的解决方案。需要为每个%espsyscall*寄存器添加到扩展asm指令的Clobbers列表中。这是因为每个pushl指令都间接修改了%esp,所以我们需要通知gcc该修改,以便它不会在生成的指令中不正确地使用%esp