我正在寻找open()
,close()
,write()
和unlink()
的实现,但我找不到它们在任何地方!我发现的每个功能都类似于sys_open
,do_open
,etc_open
...但与我们使用的接口没有任何关系。你可以帮我吗?在Linux内核寻找系统调用实现
我需要发现什么样的安全检查,他们让
我正在寻找open()
,close()
,write()
和unlink()
的实现,但我找不到它们在任何地方!我发现的每个功能都类似于sys_open
,do_open
,etc_open
...但与我们使用的接口没有任何关系。你可以帮我吗?在Linux内核寻找系统调用实现
我需要发现什么样的安全检查,他们让
您需要在内核源代码中寻找SYSCALL_DEFINE
宏。例如,在/fs
grepping为unlink
给出如下:
$ grep -r -n SYSCALL_DEFINE *.c | grep unlink
namei.c:2811:SYSCALL_DEFINE3(unlinkat, int, dfd, const char __user *, pathname, int, flag)
namei.c:2822:SYSCALL_DEFINE1(unlink, const char __user *, pathname)
注意SYSCALL_DEFINE
后的数字是系统调用参数计数。
如果你指的是库调用,如在fcntl.h
发现,他们不是内核的一部分,他们的glibc
一部分。
如果您的是是指实际的内核调用,系统调用xyzzy
通常由功能sys_xyzzy
处理。
的entry.S文件,至少在2.4(我没有看过以后的内核),举行了表映射系统调用号到功能:
.data
ENTRY(sys_call_table)
.long SYMBOL_NAME(sys_ni_syscall) /* 0 - old "setup()" system call*/
.long SYMBOL_NAME(sys_exit)
.long SYMBOL_NAME(sys_fork)
.long SYMBOL_NAME(sys_read)
.long SYMBOL_NAME(sys_write)
.long SYMBOL_NAME(sys_open) /* 5 */
.long SYMBOL_NAME(sys_close)
.long SYMBOL_NAME(sys_waitpid)
.long SYMBOL_NAME(sys_creat)
.long SYMBOL_NAME(sys_link)
.long SYMBOL_NAME(sys_unlink) /* 10 */
.long SYMBOL_NAME(sys_execve)
.long SYMBOL_NAME(sys_chdir)
.long SYMBOL_NAME(sys_time)
.long SYMBOL_NAME(sys_mknod)
.long SYMBOL_NAME(sys_chmod) /* 15 */
:
.long SYMBOL_NAME(sys_ni_syscall) /* sys_remap_file_pages */
.long SYMBOL_NAME(sys_ni_syscall) /* sys_set_tid_address */
KernelGrok似乎已经显示系统的有用页面来电,他们的名字,参数,以及在哪里找到来源。例如(稍微重新格式化):
0 sys_restart_syscall
eax = 0x00
kernel/signal.c:2058
1 sys_exit
eax = 0x01
ebx = int error_code
kernel/exit.c:1046
2 sys_fork
eax = 0x02
ebx = struct pt_regs *
arch/alpha/kernel/entry.S:716
3 sys_read
eax = 0x03
ebx = unsigned int fd
ecx = char __user *buf
edx = size_t count
fs/read_write.c:391
4 sys_write
eax = 0x04
ebx = unsigned int fd
ecx = const char __user *buf
edx = size_t count
fs/read_write.c:408
:
等等。但是,在上学的时候,我更喜欢将内核源码保存在本地,只需使用grep
:-)