我正在侧面进行Pintos项目,以了解有关操作系统的更多信息。我完成了项目1,并开始了第二个项目。我已经验证了安装程序堆栈并可以正常工作(通过hex_dump)。现在,我在获取正确的syscall参数时遇到问题。
在user / syscall.c中,用户syscall包装了4个程序集存根(0-4个存根)。
#define syscall3(NUMBER, ARG0, ARG1, ARG2) \
({ \
int retval; \
asm volatile \
("pushl %[arg2]; pushl %[arg1]; pushl %[arg0]; " \
"pushl %[number]; int $0x30; addl $16, %%esp" \
: "=a" (retval) \
: [number] "i" (NUMBER), \
[arg0] "g" (ARG0), \
[arg1] "g" (ARG1), \
[arg2] "g" (ARG2) \
: "memory"); \
retval; \
}) (this code is given to us)
我的syscall_handler内部有一些代码可以在内核中调用正确的函数。
static void syscall_handler (struct intr_frame *f) {
uint32_t *args = f->esp;
if (args[0] == SYS_WRITE) {
f->eax = write(args);
}
在写功能中,我正在打印FD和大小
int sysCallNumber = (int) args[0];
int fd = (int) args[1];
const char *buffer = (char *) args[2];
unsigned size = (unsigned) args[3];
printf("FD is %d\n", fd);
printf("Size is %d\n", size);
运行“ echo hello堆栈溢出1 22 333”将产生以下结果。注意我在括号中添加了注释。 ()<-有些东西被搞砸了,FD被大小(包括空终止符)覆盖了
FD is 6 (hello)
Size is 6
FD is 6 (stack)
Size is 6
FD is 9 (overflow)
Size is 9
FD is 2 (1)
Size is 2
FD is 3 (22)
Size is 3
FD is 4 (333)
Size is 4
FD is 1 (this is from the printf("\n") in echo.c)
Size is 1
我已经使用GDB设置断点和转储帧来运行它,但无法弄清楚。有没有人遇到过类似的事情?如果是这样,您如何解决?
谢谢!
答案 0 :(得分:0)
我最近在user/syscall.c
中发现了一个可能会影响您的错误。尝试将此补丁应用到user/syscall.c
:
diff --git a/src/lib/user/syscall.c b/src/lib/user/syscall.c
index a9c5bc8..efeb38c 100644
--- a/src/lib/user/syscall.c
+++ b/src/lib/user/syscall.c
@@ -10,7 +10,7 @@
("pushl %[number]; int $0x30; addl $4, %%esp" \
: "=a" (retval) \
: [number] "i" (NUMBER) \
- : "memory"); \
+ : "memory", "esp"); \
retval; \
})
@@ -24,7 +24,7 @@
: "=a" (retval) \
: [number] "i" (NUMBER), \
[arg0] "g" (ARG0) \
- : "memory"); \
+ : "memory", "esp"); \
retval; \
})
@@ -40,7 +40,7 @@
: [number] "i" (NUMBER), \
[arg0] "g" (ARG0), \
[arg1] "g" (ARG1) \
- : "memory"); \
+ : "memory", "esp"); \
retval; \
})
@@ -57,7 +57,7 @@
[arg0] "g" (ARG0), \
[arg1] "g" (ARG1), \
[arg2] "g" (ARG2) \
- : "memory"); \
+ : "memory", "esp" ); \
retval; \
})
长话短说...
例如,在宏syscall3
中,预期要生成的汇编代码看起来像这样
pushl ARG2
pushl ARG1
pushl ARG0
pushl NUMBER
int $0x30
addl $16, %esp
只要堆栈看起来完全符合预期,就应该工作,只要按一下中断指令即可。这是由write
生成的测试程序中反汇编的objdump -d pintos/src/userprog/build/tests/userprog/args-many
函数的样子:
0804a1a5 <write>:
804a1a5: ff 74 24 0c pushl 0xc(%esp)
804a1a9: ff 74 24 08 pushl 0x8(%esp)
804a1ad: ff 74 24 04 pushl 0x4(%esp)
804a1b1: 6a 09 push $0x9
804a1b3: cd 30 int $0x30
804a1b5: 83 c4 10 add $0x10,%esp
804a1b8: c3 ret
这些说明存在很大的问题。因为参数是相对于堆栈指针%esp
推入堆栈的,所以错误的参数就被推入堆栈!这是因为%esp
在每条pushl
指令之后都会改变。
在对gcc的扩展asm语法进行了一些挖掘之后,我认为我找到了正确的解决方案。需要为每个%esp
将syscall*
寄存器添加到扩展asm指令的Clobbers列表中。这是因为每个pushl
指令都间接修改了%esp
,所以我们需要通知gcc该修改,以便它不会在生成的指令中不正确地使用%esp
。