亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 漫談兼容內核之一:reactos怎樣實現系統調用.txt

?? 漫談系統內核內幕 收集得很辛苦 呵呵 大家快下在吧
?? TXT
?? 第 1 頁 / 共 3 頁
字號:
   set_system_call_gate(0x2e,(int)KiSystemService);
}
[/code]
    顯然,int 0x2e的向量指向KiSystemService()。
    ReactOS在其內核函數的命名和定義上也力求與Windows一致,所以ReactOS內核中也有前綴為ke和ki的函數。前綴ke表示屬于“內核”模塊。注意Windows所謂的“內核(kernel)”模塊只是內核的一部分,而不是整個內核,這一點我以后在“漫談Wine”中還要講到。而前綴ki,則是指內核中與中斷響應和處理有關的函數。KiSystemService()是一段匯編程序,其作用相當于Linux內核中的system_call(),這段代碼在reactos/ntoskrnl/ke/i386/syscall.S中。限于篇幅,我在這篇短文中就不詳細講解這個函數的全部代碼了,而只是分段對一些要緊的關節作些說明。一般而言,能讀懂Linux內核中system_call()那段代碼的讀者應該能至少大體上讀懂這個函數。
[code]
_KiSystemService:

    /*
     * Construct a trap frame on the stack.
     * The following are already on the stack.
     */
    // SS                                                  + 0x0
    // ESP                                                 + 0x4
    // EFLAGS                                              + 0x8
    // CS                                                  + 0xC
    // EIP                                                 + 0x10
    pushl $0                                               // + 0x14
    pushl %ebp                                             // + 0x18
    pushl %ebx                                             // + 0x1C
    pushl %esi                                             // + 0x20
    pushl %edi                                             // + 0x24
    pushl %fs                                              // + 0x28
   
    /* Load PCR Selector into fs */
    movw $PCR_SELECTOR, %bx
    movw %bx, %fs
   
    /* Save the previous exception list */
    pushl %fs:KPCR_EXCEPTION_LIST                          // + 0x2C

    /* Set the exception handler chain terminator */
    movl $0xffffffff, %fs:KPCR_EXCEPTION_LIST

    /* Get a pointer to the current thread */
    movl %fs:KPCR_CURRENT_THREAD, %esi
[/code]
    前面的一些指令主要是在保存現場,類似于Linux內核中的宏操作SAVE_ALL。這里關鍵的一步是從%fs:KPCR_CURRENT_THREAD這個地址取得當前線程的指針并將其存放在寄存器%esi中。每個線程在內核中都有個KTHREAD數據結構,某種意義上相當于Linux內核中的“進程控制塊”、即task_struct。Windows內核中也有“進程控制塊”,但只是相當于把進程內各線程所共享的信息剝離了出來,而“線程控制塊”則起著更重要的作用。所謂當前線程的指針,就是指向當前線程的KTHREAD數據結構的指針。當內核調度一個線程運行時,就將其KTHREAD數據結構的地址存放在%fs:KPCR_CURRENT_THREAD這個地址中,而(CPU在系統空間的)%fs的值則又固定存放在PCR_SELECTOR這個地址中(定義為0x30)。附帶提一下,Win2k內核把%fs:0映射到線性地址0xffdff000(見“Secrets”一書p428)。
    總之,從現在起,寄存器%esi就指向了當前線程的KTHREAD數據結構。那么這一步對于系統調用為什么重要呢?我們看一下這個數據結構中的幾個成分就可以明白:
[code]
typedef struct _KTHREAD
{
   /* For waiting on thread exit */
   DISPATCHER_HEADER    DispatcherHeader;      /* 00 */
   ……
   SSDT_ENTRY            *ServiceTable;        /* DC */
   ……
   UCHAR                  PreviousMode;        /* 137 */
   ……
} KTHREAD;
[/code]
    每個成分后面的注釋說明這個成分在數據結構中以字節為單位的相對位移,例如指針ServiceTable的相對位移就是0xdc。事實上,這個指針正是我們此刻最為關注的,因為它直接與系統調用的函數跳轉表有關。每個線程的這個指針都指向一個SSDT_ENTRY結構數組。既然每個線程都有這么個指針,就說明每個線程都可以有自己的ServiceTable。不過,實際上每個線程的ServiceTable通常都指向同一個結構數組,我們等一下再來看這個結構數組,現在先往下看代碼。
[code]
    /* Save the old previous mode */
    pushl %ss:KTHREAD_PREVIOUS_MODE(%esi)                  // + 0x30
   
    /* Set the new previous mode based on the saved CS selector */
    movl 0x24(%esp), %ebx
    andl $1, %ebx
    movb %bl, %ss:KTHREAD_PREVIOUS_MODE(%esi)

    /* Save other registers */
    pushl %eax                                             // + 0x34
    pushl %ecx                                             // + 0x38
    pushl %edx                                             // + 0x3C
    pushl %ds                                              // + 0x40
    pushl %es                                              // + 0x44
    pushl %gs                                              // + 0x48
    sub $0x28, %esp                                        // + 0x70

#ifdef DBG
    ……
#else
    pushl 0x60(%esp) /* DebugEIP */                         // + 0x74
#endif
    pushl %ebp       /* DebugEBP */                         // + 0x78

    /* Load the segment registers */
    sti
    movw $KERNEL_DS, %bx
    movw %bx, %ds
    movw %bx, %es

    /* Save the old trap frame pointer where EDX would be saved */
    movl KTHREAD_TRAP_FRAME(%esi), %ebx
    movl %ebx, KTRAP_FRAME_EDX(%esp)

    /* Allocate new Kernel stack frame */
    movl %esp,%ebp

    /* Save a pointer to the trap frame in the TCB */
    movl %ebp, KTHREAD_TRAP_FRAME(%esi)

CheckValidCall:
   
#ifdef DBG
    ……
#endif
    /*
     * Find out which table offset to use. Converts 0x1124 into 0x10.
     * The offset is related to the Table Index as such: Offset = TableIndex x 10
     */
    movl %eax, %edi
    shrl $8, %edi
    andl $0x10, %edi
    movl %edi, %ecx
      
    /* Now add the thread's base system table to the offset */
    addl KTHREAD_SERVICE_TABLE(%esi), %edi
  [/code] 

    這里我們關注的是最后這一小段。首先,KTHREAD_SERVICE_TABLE(%esi)就是當前線程的ServiceTable指針。常數KTHREAD_SERVICE_TABLE定義為0xdc:
[code]
#define KTHREAD_SERVICE_TABLE     0xDC
[/code]
    這跟前面KTHREAD數據結構的定義顯然是一致的。
    上面講過,實際上一般情況下所有線程的ServiceTable指針都指向同一個結構數組,那就是KeServiceDescriptorTable[ ]:
[code]
SSDT_ENTRY
__declspec(dllexport)
KeServiceDescriptorTable[SSDT_MAX_ENTRIES] = {
    { MainSSDT,  NULL,  NUMBER_OF_SYSCALLS,  MainSSPT },
    { NULL,     NULL,   0,   NULL   },
    { NULL,     NULL,   0,   NULL   },
    { NULL,     NULL,   0,   NULL   }
};
[/code]
    這個數組的大小一般是4,但是只用了前兩個元素。這里只用了第一個元素,這就是常規Windows系統調用的跳轉表。
    我以前曾經談到,Windows在發展的過程中把許多原來實現于用戶空間的功能(主要是圖形界面操作)移到了內核中,成為一個內核模塊win32k.sys,并相應地增加了一組“擴充系統調用”。這個數組的第二個元素就是為擴充系統調用準備的,但是在源代碼中這個元素是空的,這是因為win32k.sys可以動態安裝,安裝了以后才把具體的數據結構指針填寫進去。擴充系統調用與常規系統調用的區別是:前者的系統調用號均大于等于0x1000,而后者則小于0x1000。顯然,內核需要根據具體的系統調用號來確定應該使用哪一個跳轉表,或者說上述數組內的哪一個元素。每個元素的大小是16個字節,所以只要根據具體的系統調用號算出一個相對位移量,就起到了選擇使用跳轉表的作用。具體地,如果算得的位移量是0,那就是使用常規跳轉表,而若是0x10就是使用擴充跳轉表。
    上面的代碼中正是這樣做的。把系統調用號的副本(在%edi中)右移8位,再跟0x10相與,就起到了這個效果。于是,指令“addl KTHREAD_SERVICE_TABLE(%esi), %edi”就使寄存器%edi指向了應該使用的跳轉表結構,即SSDT_ENTRY數據結構。代碼的作者加了個注釋,說是“把0x1124轉換成0x10”,其意思實際上是:“如果系統調用號是0x1124,那么計算出來的相對位移是0x10”;后面一句說的是“相對位移 = 數組下標乘上0x10”。
    SSDT_ENTRY數據結構中的第三個成分,即相對位移為8之處是個整數,說明在函數跳轉表中有幾個指針,也即所允許的最大系統調用號。對于常規系統調用,這個整數是NUMBER_OF_SYSCALLS,在ReactOS的代碼中定義為232,比Win2K略少一些。
    我們繼續往下看代碼:
[code]
    /* Get the true syscall ID and check it */
    movl %eax, %ebx
    andl $0x0FFF, %eax
    cmpl 8(%edi), %eax
   
    /* Invalid ID, try to load Win32K Table */
    jnb KiBBTUnexpectedRange

    /* Users's current stack frame pointer is source */
    movl %edx, %esi
  
    /* Allocate room for argument list from kernel stack */
    movl 12(%edi), %ecx
    movb (%ecx, %eax), %cl
    movzx %cl, %ecx
   
    /* Allocate space on our stack */
    subl %ecx, %esp
   [/code]
    正如代碼中的注釋所說,開始是檢查系統調用號是否在合法范圍之內,這里比較的對象顯然就是NUMBER_OF_SYSCALLS。

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
久久久久99精品一区| 精品国产制服丝袜高跟| 91在线一区二区三区| 成人精品视频一区二区三区| kk眼镜猥琐国模调教系列一区二区 | 91免费版在线| 欧美一区二区精美| 久久综合久色欧美综合狠狠| 国产精品萝li| 日韩不卡在线观看日韩不卡视频| 国产在线精品一区二区三区不卡| 国产呦萝稀缺另类资源| 99久久精品国产毛片| 日韩欧美久久久| 成人欧美一区二区三区黑人麻豆| 天堂精品中文字幕在线| 国产精品1区2区3区| 在线观看区一区二| 国产日韩欧美一区二区三区综合 | 国产在线视频一区二区三区| 97精品国产露脸对白| 26uuu精品一区二区| 亚洲成人av一区二区| 国产高清视频一区| 欧美一区二区美女| 午夜精品一区二区三区电影天堂 | 精品国产成人系列| 紧缚奴在线一区二区三区| 91美女片黄在线观看| 精品久久久久久久久久久久久久久| 国产精品丝袜黑色高跟| 日韩vs国产vs欧美| 91精品国产日韩91久久久久久| 中文字幕 久热精品 视频在线| 日本在线不卡视频| 91精品久久久久久久91蜜桃| 亚洲高清视频中文字幕| 欧美美女bb生活片| 午夜精品久久久久久久| 欧美羞羞免费网站| 免费成人在线观看视频| 欧美一区二区三区思思人 | 国产成a人亚洲精品| 日韩女优av电影| 国产999精品久久| 欧美经典一区二区三区| 国产99久久久国产精品| 中文字幕一区二区三区av| 91亚洲男人天堂| 亚洲地区一二三色| 精品日产卡一卡二卡麻豆| 精品无人区卡一卡二卡三乱码免费卡 | 日韩精品91亚洲二区在线观看 | 国产精品久久精品日日| 成人av片在线观看| 视频一区在线视频| 精品日本一线二线三线不卡 | 91精品办公室少妇高潮对白| 中文字幕视频一区| 欧美欧美午夜aⅴ在线观看| 日韩国产欧美视频| 国产精品电影院| 欧美一区二区成人6969| 国产精品1区2区| 午夜精品成人在线| 国产日本一区二区| 91成人在线免费观看| 麻豆精品在线看| 亚洲蜜臀av乱码久久精品蜜桃| 欧美日本乱大交xxxxx| 福利一区二区在线| 蜜桃91丨九色丨蝌蚪91桃色| 亚洲欧洲av在线| 国产精品欧美久久久久无广告| 3d动漫精品啪啪一区二区竹菊| 成人综合婷婷国产精品久久蜜臀| 天天影视涩香欲综合网| 亚洲一区二区av电影| 亚洲精品乱码久久久久久久久| 久久免费午夜影院| 久久女同精品一区二区| 久久久久高清精品| 久久九九久久九九| 国产精品乱码一区二区三区软件| 日韩欧美国产一区在线观看| 在线综合+亚洲+欧美中文字幕| 日本精品视频一区二区| 欧美日韩激情一区| 精品国产乱码久久久久久1区2区 | 国产精品美女www爽爽爽| 国产欧美一区二区三区在线看蜜臀| 精品少妇一区二区三区视频免付费| 日韩欧美高清一区| 欧美精品一区视频| 久久久精品天堂| 国产精品久线在线观看| 亚洲丶国产丶欧美一区二区三区| 五月天欧美精品| caoporen国产精品视频| 97精品国产露脸对白| 欧美日韩国产天堂| 欧美成人一区二区三区片免费| 精品国产凹凸成av人导航| 一区二区激情小说| 蜜臀av一级做a爰片久久| 欧美乱熟臀69xxxxxx| 中文字幕一区在线观看视频| 五月天中文字幕一区二区| 国产99一区视频免费| 欧美视频在线播放| 欧美国产日韩亚洲一区| 亚洲电影视频在线| 日本福利一区二区| 国产亚洲人成网站| 久久se这里有精品| 精品视频资源站| 一级精品视频在线观看宜春院| 老司机精品视频在线| 欧美日韩国产欧美日美国产精品| 成人免费在线视频观看| 成人爱爱电影网址| 久久久亚洲午夜电影| 国产精品羞羞答答xxdd| 精品处破学生在线二十三| 蜜桃久久久久久久| 日韩一区二区视频| 麻豆精品精品国产自在97香蕉 | 国产精品高潮呻吟| 成人午夜av影视| 一区二区中文视频| 色综合欧美在线| 18欧美亚洲精品| 精品视频在线免费观看| 亚洲成人av福利| 欧美一区二区三区在线观看视频| 三级精品在线观看| 欧美一区二区三区公司| 麻豆高清免费国产一区| 精品日产卡一卡二卡麻豆| 国产麻豆视频一区| 日本一区二区高清| 91丨porny丨户外露出| 日韩电影在线看| 亚洲欧洲成人精品av97| 欧美一级二级三级乱码| 国产成人精品亚洲777人妖| 亚洲视频免费看| 精品国产亚洲一区二区三区在线观看| 久久se这里有精品| 一区二区三区av电影 | 国产精品国产三级国产aⅴ无密码| 欧美体内she精高潮| 顶级嫩模精品视频在线看| 日精品一区二区| 自拍偷拍亚洲激情| 日韩免费高清av| 99久久久精品免费观看国产蜜| 亚洲欧美日韩一区二区| 精品1区2区在线观看| 欧美三级一区二区| 成人听书哪个软件好| 日韩va欧美va亚洲va久久| 国产精品成人一区二区艾草| 4438亚洲最大| 欧美在线三级电影| 91片黄在线观看| 91视视频在线观看入口直接观看www | 久久免费精品国产久精品久久久久| 在线看一区二区| 99久久精品99国产精品| 成人精品小蝌蚪| 国产成人免费在线观看| 丁香婷婷综合网| 日韩免费观看高清完整版在线观看| 不卡的电影网站| 99久久精品免费精品国产| 国产精品影视在线| 日本成人超碰在线观看| 亚洲精品成人a在线观看| 亚洲免费视频成人| 天天色综合天天| 国产在线视频精品一区| 国产91在线观看丝袜| 91麻豆免费观看| 欧美人妇做爰xxxⅹ性高电影| 日韩限制级电影在线观看| 久久久一区二区| 亚洲va天堂va国产va久| 国产乱码精品一品二品| 99久久精品情趣| 日韩一区二区高清| 一区在线中文字幕| 麻豆成人久久精品二区三区小说| 国产制服丝袜一区| 欧美三级午夜理伦三级中视频| 精品国产伦一区二区三区观看方式 | 欧美va亚洲va| 亚洲午夜av在线| 国产福利不卡视频| 宅男在线国产精品|