gpt4 book ai didi

linux - 如何反汇编系统调用

转载 作者:太空宇宙 更新时间:2023-11-04 04:26:25 24 4
gpt4 key购买 nike

如果我有系统调用的虚拟地址,我可以反汇编该系统调用吗?我想在运行的内核上执行此操作,以查找运行时特定系统调用处理的所有地址。

我正在运行 32 位 2.6.38 内核 (x86)。

最佳答案

我不确定你的问题是否有意义。

请阅读有关 system calls 的更多信息, kernels , operating systems , linux ,以及 linux kernel

本质上,系统调用(从应用程序的角度来看)是由一条机器指令(int 0x80syscall等)实现的原子操作,在之前(例如,将系统调用参数加载到寄存器)和之后(例如,设置errno)有一些簿记指令。当发生这种情况时,控制权进入内核,具有(某种)不同的地址空间和不同的 protection ring ;这是list of linux syscalls

执行系统调用的真正代码位于内核内部。您可以在 kernel.org 获取 Linux 内核代码

另请参阅Linux Assembly Howtoasm.sourceforge.net

要了解给定应用程序或进程正在执行的系统调用,请使用 strace

关于linux - 如何反汇编系统调用,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8501828/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com