Linux에서 시스템 호출은 사용자 공간이 커널에 액세스할 수 있는 유일한 방법입니다. 실제로 장치 파일, /proc 등 다른 메서드는 궁극적으로 시스템 호출을 통해 수행됩니다.
일반적으로 애플리케이션은 시스템 호출을 직접 통하지 않고 API(애플리케이션 프로그래밍 소켓)를 통해 프로그래밍되며, 이러한 프로그래밍 소켓은 실제로 커널에서 제공하는 시스템 호출에 대응할 필요가 없습니다. API는 애플리케이션에서 사용되는 프로그래밍 소켓 세트를 정의합니다. 하나의 시스템 호출로 구현하거나 여러 시스템 호출을 호출하여 구현할 수 있습니다. 시스템 호출을 사용하지 않아도 문제가 없습니다. 실제로 API는 다양한 운영 체제에서 구현되어 애플리케이션에 정확히 동일한 소켓을 제공할 수 있지만 이러한 시스템에서의 구현은 매우 다를 수 있습니다.
Unix 세계에서 가장 널리 사용되는 애플리케이션 프로그래밍 소켓은 POSIX 표준을 기반으로 하며 Linux는 POSIX와 호환됩니다.
프로그래머의 관점에서 보면 API만 다루면 되고 커널은 시스템 호출만 처리합니다. 라이브러리 기능과 응용 프로그램이 시스템 호출을 어떻게 사용하는지는 커널의 관심사가 아닙니다.
시스템 호출(Linux에서는 syscall이라고도 함)은 일반적으로 함수를 통해 호출됩니다. 일반적으로 하나 이상의 매개변수(입력) 정의가 필요하며 일부 부작용이 발생할 수 있습니다. 이 부작용은 성공(0 값) 또는 오류(음수 값)를 나타내는 긴 반환 값으로 표시됩니다. 시스템 호출에서 오류가 발생하면 오류 코드가 errno 전역 변수에 기록됩니다. perror() 함수를 호출하면 이 변수는 사용자가 이해할 수 있는 오류 문자열로 변환될 수 있습니다.
시스템 호출 구현에는 두 가지 특징이 있습니다. 1) 함수 선언에 asmlinkage 한정자가 있습니다. 이는 스택에서 함수의 매개변수만 추출하도록 컴파일러에 알리는 데 사용됩니다. 2) 시스템 호출 getXXX()는 커널에서 sys_getXXX()로 정의됩니다. 이는 Linux의 모든 시스템 호출이 따라야 하는 명명 규칙입니다.
시스템 호출 번호: Linux에서는 각 시스템 호출에 시스템 호출 번호가 할당되며 시스템 호출은 이 고유 번호와 연결될 수 있습니다. 사용자 공간 프로세스가 시스템 호출을 실행할 때 시스템 호출 번호는 실행될 시스템 호출을 나타내는 데 사용됩니다. 프로세스는 시스템 호출의 이름을 언급하지 않습니다. 시스템 호출 번호는 일단 할당되면 변경할 수 없습니다(그렇지 않으면 컴파일된 응용 프로그램이 중단됩니다). 시스템 호출이 삭제되면 해당 시스템 호출 번호는 재활용될 수 없습니다. Linux에는 -ENOSYS를 반환할 뿐만 아니라 다른 작업도 수행하지 않는 "사용되지 않는" 시스템 호출 sys_ni_syscall()이 있습니다. 이 오류 번호는 잘못된 시스템 호출을 위해 특별히 설계되었습니다. 드물게 보이지만 시스템 호출이 삭제되면 이 함수는 "간격을 채우는" 역할을 담당합니다.
커널은 등록된 모든 시스템 호출의 목록을 시스템 호출 테이블에 기록하고 이를 sys_call_table에 저장합니다. 이는 아키텍처와 관련이 있으며 일반적으로 항목에 정의되어 있습니다. 이 테이블은 각 유효한 시스템 호출에 고유한 시스템 호출 번호를 할당합니다.
사용자 공간 프로그램이 커널 코드를 직접 실행하는 것은 어렵습니다. 커널은 보호된 주소 공간에 있기 때문에 커널 공간에서 함수를 직접 호출할 수 없습니다. 애플리케이션은 어떤 형태로든 시스템에 시스템 호출을 실행해야 한다는 사실을 알려야 하며 시스템은 커널 상태로 전환됩니다. linux kernel call , 커널이 애플리케이션을 대신하여 시스템 호출을 실행할 수 있도록 합니다. 커널에 알리는 이러한 메커니즘은 소프트 인터럽트를 통해 구현됩니다. x86 시스템의 소프트 인터럽트는 int$0x80 명령어로 구성됩니다. 이 명령어는 예외를 발생시켜 시스템을 커널 모드로 전환하고 예외 처리기 번호 128을 실행하게 합니다. 이 프로그램은 시스템 호출 처리기이며 이름은 system_call()이며 하드웨어 아키텍처와 밀접하게 관련되어 있습니다. .s 파일의 어셈블리 언어로 컴파일된 항목에 있습니다.
모든 시스템 호출은 레드 플래그 Linux 시스템과 동일한 형태로 커널에 트랩되어 있으므로 커널 공간에 트랩하는 것만으로는 충분하지 않습니다. 따라서 시스템 호출 번호를 커널에 전달해야 합니다. x86에서 이 전송은 Softirq를 트리거하기 전에 eax 레지스터에 호출 번호를 배치하여 수행됩니다. 이런 방식으로 시스템 호출 핸들러가 실행되면 eax에서 데이터를 얻을 수 있습니다. 위에서 언급한 system_call()은 주어진 시스템 호출 번호를 NR_syscalls와 비교하여 유효성을 검사합니다. NR_syscalls보다 작거나 같으면 함수는 -ENOSYS를 반환합니다. 그렇지 않으면 해당 시스템 호출이 실행됩니다: call*sys_call_table(,%eax,4);
시스템 호출 테이블의 항목은 32비트(4바이트) 형식으로 저장되므로 커널은 주어진 시스템 호출 번호를 4로 나눈 다음 그 결과를 사용하여 테이블에서 장치의 위치를 쿼리해야 합니다. . 그림 1과 같이:
시스템 호출 번호뿐만 아니라 일부 외부 매개변수 입력도 필요하다고 이미 언급했습니다. 가장 간단한 방법은 시스템 호출 번호를 전달하는 것처럼 이 매개변수를 레지스터에 저장하는 것입니다. x86 시스템에서 ebx, ecx, edx, esi 및 edi는 처음 5개의 매개변수를 순서대로 저장합니다. 6개 이상의 매개변수가 필요한 드문 경우에는 모든 매개변수의 사용자 공간 주소를 가리키는 포인터를 저장하기 위해 별도의 레지스터를 사용해야 합니다. 사용자 공간으로의 반환 값도 레지스터를 통해 전달됩니다. x86 시스템에서는 eax 레지스터에 저장됩니다.
시스템 호출은 모든 매개변수가 적법하고 유효한지 주의 깊게 확인해야 합니다. 시스템 호출은 커널 공간에서 실행됩니다. 사용자가 커널에 불법 입력을 전달하도록 허용되면 시스템의 보안과 안정성이 큰 테스트에 직면하게 됩니다. 가장 중요한 테스트는 사용자가 제공한 감시 포인터가 유효한지 여부를 검색하는 것입니다. 커널은 사용자 공간 감시 포인터를 수신하기 전에 다음을 확인해야 합니다.
1) 시계 바늘이 가리키는 메모리 영역은 사용자 공간에 속합니다
2) 시계 바늘이 가리키는 메모리 영역은 프로세스의 주소 공간에 있습니다
3) 읽고 있는 경우에는 읽은 메모리를 읽을 수 있음으로 표시해야 합니다. 쓰는 경우 메모리는 쓰기 가능으로 표시되어야 합니다.
커널은 필요한 감지를 완료하고 커널 공간과 사용자 공간 간에 데이터를 앞뒤로 복사하는 두 가지 방법을 제공합니다. 이 두 메서드 중 하나를 호출해야 합니다.
copy_to_user(): 3개의 매개변수가 필요한 사용자 공간에 데이터를 씁니다. 첫 번째 매개변수는 프로세스 공간의 대상 메모리 주소입니다. 두 번째는 커널 공간의 소스 주소입니다
.세 번째는 복사해야 하는 데이터 너비(바이트 수)입니다.
copy_from_user(): 사용자 공간에서 데이터를 읽으려면 3개의 매개변수가 필요합니다. 첫 번째 매개변수는 프로세스 공간의 대상 메모리 주소입니다. 두 번째는 커널 공간의 소스입니다
주소. 세 번째는 복사해야 하는 데이터 너비(바이트 수)입니다.
참고: 두 가지 모두 방해를 일으킬 수 있습니다. 이러한 상황은 사용자 데이터가 포함된 페이지가 수학 메모리가 아닌 하드 디스크로 교체될 때 발생합니다. 이때 linux 커널이 호출되고 페이지 결함 처리기가 하드 디스크의 페이지를 다시 화학 메모리로 교체할 때까지 프로세스는 절전 모드로 유지됩니다.
시스템 호출을 실행할 때 커널은 프로세스 컨텍스트에 있으며 현재 포인터는 시스템 호출을 발생시킨 프로세스인 현재 작업을 가리킵니다. 프로세스의 맥락에서 커널은 잠자기 상태일 수 있지만(예를 들어 시스템 호출을 차단하거나 명시적으로 Schedule()을 호출하는 동안) 점유될 수 있습니다. 시스템 호출이 반환되면 제어는 system_call()에 남아 있으며, 이는 궁극적으로 사용자 공간으로 전환하고 사용자 프로세스가 계속 실행되도록 하는 책임을 집니다.
리눅스에 시스템 호출 시간을 추가하는 것은 매우 간단합니다. 시스템 호출을 어떻게 설계하고 구현하느냐가 딜레마입니다. 시스템 호출 구현의 첫 번째 단계는 목적을 결정하는 것입니다. 이 목적은 명확하고 고유해야 합니다. 다목적 시스템 호출을 작성하려고 하지 마십시오. ioctl은 백엔드 교육 자료입니다. 새로운 시스템 호출의 매개변수, 반환 값, 오류 코드는 매우 중요합니다. 시스템 호출이 컴파일되면 이를 향후 시스템 호출로 등록하는 것은 지루한 작업이며 일반적으로 다음 단계를 따릅니다.
1) 시스템 호출 테이블 끝에 항목을 추가합니다(일반적으로 Entry.s에 있음). 테이블에서 시스템 항목의 위치는 0부터 시작하여 해당 시스템 호출 번호입니다. 첫 번째
10개의 시스템 콜이 시스템 콜 번호 9에 할당됩니다
2) 모든 아키텍처의 경우 시스템 호출 번호는 include/asm/unistd.h
에 정의되어야 합니다.3) 시스템 호출은 커널 이미지로 컴파일되어야 합니다(모듈로 컴파일될 수 없음). 이것은 단지 kernel/ 아래의 관련 파일에 넣어지면 됩니다.
일반적으로 시스템 호출은 C 라이브러리에서 지원됩니다. 사용자 프로그램은 표준 헤더 파일을 포함하고 C 라이브러리와 연결하여 시스템 호출을 사용할 수 있습니다(또는 실제로 호출되는 라이브러리 함수를 사용할 수 있습니다). 다행스럽게도 Linux 자체에서는 시스템 호출에 직접 액세스할 수 있는 매크로 세트를 제공합니다. 레지스터를 설정하고 int$0x80 명령어를 호출합니다. 이 매크로는 _syscalln()이며, 여기서 n의 범위는 0부터 6까지입니다. 이는 시스템 호출에 전달되어야 하는 매개변수의 수를 나타냅니다. 이는 매크로가 레지스터에 푸시되는 인수 수와 순서를 정확히 알아야 하기 때문입니다. 개방형 시스템 호출을 예로 들어보겠습니다.
open() 시스템 호출은 다음과 같이 정의됩니다.
longopen(constchar*파일 이름,intflags,intmode)
이 시스템 호출의 매크로를 직접 호출하는 방법은 다음과 같습니다.
#defineNR_open5
_syscall3(long,open,constchar*,filename,int,flags,int,mode)
이런 방식으로 애플리케이션은 open() 시스템 호출을 호출하고 애플리케이션 내부에 매크로를 직접 배치할 수 있습니다. 각 매크로에는 2+2*n 매개변수가 있습니다. 각 매개변수의 의미는 간단하고 명확하므로 여기서는 자세히 설명하지 않습니다.
위 내용은 Linux의 시스템 호출은 커널에 대한 합법적인 항목이 아닙니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Linux의 주요 용도에는 다음이 포함됩니다. 1. 서버 운영 체제, 2. 임베디드 시스템, 3. 데스크탑 운영 체제, 4. 개발 및 테스트 환경. Linux는이 분야에서 뛰어나 안정성, 보안 및 효율적인 개발 도구를 제공합니다.

인터넷은 단일 운영 체제에 의존하지 않지만 Linux는 이에 중요한 역할을합니다. Linux는 서버 및 네트워크 장치에서 널리 사용되며 안정성, 보안 및 확장 성으로 인기가 있습니다.

Linux 운영 체제의 핵심은 명령 줄 인터페이스이며 명령 줄을 통해 다양한 작업을 수행 할 수 있습니다. 1. 파일 및 디렉토리 작업 LS, CD, MKDIR, RM 및 기타 명령을 사용하여 파일 및 디렉토리를 관리합니다. 2. 사용자 및 권한 관리는 UserAdd, Passwd, CHMOD 및 기타 명령을 통해 시스템 보안 및 리소스 할당을 보장합니다. 3. 프로세스 관리는 PS, Kill 및 기타 명령을 사용하여 시스템 프로세스를 모니터링하고 제어합니다. 4. 네트워크 운영에는 Ping, Ifconfig, SSH 및 기타 명령이 포함되어 있으며 네트워크 연결을 구성하고 관리합니다. 5. 시스템 모니터링 및 유지 관리 Top, DF, Du와 같은 명령을 사용하여 시스템의 작동 상태 및 리소스 사용을 이해합니다.

소개 Linux는 유연성과 효율성으로 인해 개발자, 시스템 관리자 및 전원 사용자가 선호하는 강력한 운영 체제입니다. 그러나 길고 복잡한 명령을 자주 사용하는 것은 지루하고 응급실이 될 수 있습니다.

Linux는 서버, 개발 환경 및 임베디드 시스템에 적합합니다. 1. 서버 운영 체제로서 Linux는 안정적이고 효율적이며 종종 고 대전성 애플리케이션을 배포하는 데 사용됩니다. 2. 개발 환경으로서 Linux는 효율적인 명령 줄 도구 및 패키지 관리 시스템을 제공하여 개발 효율성을 향상시킵니다. 3. 임베디드 시스템에서 Linux는 가볍고 사용자 정의 가능하며 자원이 제한된 환경에 적합합니다.

소개 : Linux 기반의 윤리적 해킹으로 디지털 프론티어 보안 점점 더 상호 연결된 세상에서 사이버 보안이 가장 중요합니다. 윤리적 해킹 및 침투 테스트는 취약점을 적극적으로 식별하고 완화하는 데 필수적입니다.

기본 Linux 학습 방법은 다음과 같습니다. 1. 파일 시스템 및 명령 줄 인터페이스 이해, 2. LS, CD, MKDIR, 3. 파일 생성 및 편집과 같은 파일 작업 배우기, 4. 파이프 라인 및 GREP 명령과 같은 고급 사용법, 5. 연습 및 탐색을 통해 지속적으로 기술을 향상시킵니다.

Linux는 서버, 임베디드 시스템 및 데스크탑 환경에서 널리 사용됩니다. 1) 서버 필드에서 Linux는 안정성 및 보안으로 인해 웹 사이트, 데이터베이스 및 응용 프로그램을 호스팅하기에 이상적인 선택이되었습니다. 2) 임베디드 시스템에서 Linux는 높은 사용자 정의 및 효율성으로 인기가 있습니다. 3) 데스크탑 환경에서 Linux는 다양한 사용자의 요구를 충족시키기 위해 다양한 데스크탑 환경을 제공합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

Dreamweaver Mac版
시각적 웹 개발 도구

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.
