免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2528 | 回复: 2
打印 上一主题 下一主题

系统调用int 0x80 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2010-09-01 15:09 |只看该作者 |倒序浏览
在内核kernel的system_call.s中,实现了对int 0x80中断的响应。
里面有一行call _sys_call_table(,%eax,4)

我知道这个是用来定位include/linux/sys.h下系统调用表的sys_call_table[]的。但是,这里的_sys_call_table应该还不是sys.h中的这个sys_call_table。

哪位大哥大姐能告诉我这行call _sys_call_table(,%eax,4)作何理解(也就是细节怎么走的),以及后面跟着参数的意义说明。

这个_sys_call_table我似乎没有看到相应的实现。那call它的时候,跳转到哪里去了?

谢谢。。。

论坛徽章:
36
IT运维版块每日发帖之星
日期:2016-04-10 06:20:00IT运维版块每日发帖之星
日期:2016-04-16 06:20:0015-16赛季CBA联赛之广东
日期:2016-04-16 19:59:32IT运维版块每日发帖之星
日期:2016-04-18 06:20:00IT运维版块每日发帖之星
日期:2016-04-19 06:20:00每日论坛发贴之星
日期:2016-04-19 06:20:00IT运维版块每日发帖之星
日期:2016-04-25 06:20:00IT运维版块每日发帖之星
日期:2016-05-06 06:20:00IT运维版块每日发帖之星
日期:2016-05-08 06:20:00IT运维版块每日发帖之星
日期:2016-05-13 06:20:00IT运维版块每日发帖之星
日期:2016-05-28 06:20:00每日论坛发贴之星
日期:2016-05-28 06:20:00
2 [报告]
发表于 2010-09-01 15:19 |只看该作者
LZ看一下这篇文章《Linux下实现劫持系统调用的总结》
http://linux.chinaunix.net/bbs/thread-1147025-1-23.html

论坛徽章:
0
3 [报告]
发表于 2010-09-01 22:13 |只看该作者
本帖最后由 PCliangtao 于 2010-09-01 22:14 编辑

gas的相对基址变址寻址方式...
  _sys_call_table(, %eax, 4)相当于_sys_call_table+ %eax  * 4

在_sys_call_table里按照系统调用顺序 填写了相应系统调度的入口地址。

%eax保存的所系统调用的调用号。而在x86上一个指针是4字节. 所以这个表达式就获取了系统调用号为%eax的系统调用的出口地址. 用call指令调用即可...
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP