Linux系统中的init进程(pid=1)是除了idle进程(pid=0,也就是init_task)之外另一个比较特殊的进程,它是Linux内核开始建立起进程概念时第一个通过kernel_thread产生的进程,其开始在内核态执行,然后通过一个系统调用,开始执行用户空间的/sbin/init程序,期间Linux内核也经历了从内核态到用户态的特权级转变,/sbin/init极有可能产生出了shell,然后所有的用户进程都有该进程派生出来(目前尚未阅读过/sbin/init的源码)...

目前我们至少知道在内核空间执行用户空间的一段应用程序有两种方法:
1. call_usermodehelper
2. kernel_execve

它们最终都通过int $0x80在内核空间发起一个系统调用来完成,这个过程我在《深入Linux设备驱动程序内核机制》第9章有过详细的描述,对它的讨论最终结束在 sys_execve函数那里,后者被用来执行一个新的程序。现在一个有趣的问题是,在内核空间发起的系统调用,最终通过sys_execve来执行用户 空间的一个程序,比如/sbin/myhotplug,那么该应用程序执行时是在内核态呢还是用户态呢?直觉上肯定是用户态,不过因为cpu在执行 sys_execve时cs寄存器还是__KERNEL_CS,如果前面我们的猜测是真的话,必然会有个cs寄存器的值从__KERNEL_CS到 __USER_CS的转变过程,这个过程是如何发生的呢?下面我以kernel_execve为例,来具体讨论一下其间所发生的一些有趣的事情。

start_kernel在其最后一个函数rest_init的调用中,会通过kernel_thread来生成一个内核进程,后者则会在新进程环境下调 用kernel_init函数,kernel_init一个让人感兴趣的地方在于它会调用run_init_process来执行根文件系统下的 /sbin/init等程序:

  1. static noinline int init_post(void)
  2. {
  3. ...
  4. run_init_process("/sbin/init");
  5. run_init_process("/etc/init");
  6. run_init_process("/bin/init");
  7. run_init_process("/bin/sh");
  8. panic("No init found. Try passing init= option to kernel. "
  9. "See Linux Documentation/init.txt for guidance.");
  10. }

run_init_process的核心调用就是kernel_execve,后者的实现代码是:

  1. int kernel_execve(const char *filename,
  2. const char *const argv[],
  3. const char *const envp[])
  4. {
  5. long __res;
  6. asm volatile ("int $0x80"
  7. : "=a" (__res)
  8. : "0" (__NR_execve), "b" (filename), "c" (argv), "d" (envp) : "memory");
  9. return __res;
  10. }

里面是段内嵌的汇编代码,代码相对比较简单,核心代码是int $0x80,执行系统调用,系统调用号__NR_execve放在AX里,当然系统调用的返回值也是在AX中,要执行的用户空间应用程序路径名称保存在 BX中。int $0x80的执行导致代码向__KERNEL_CS:system_call转移(具体过程可参考x86处理器中的特权级检查及Linux系统调用的实现一帖). 此处用bx,cx以及dx来保存filename, argv以及envp参数是有讲究的,它对应着struct pt_regs中寄存器在栈中的布局,因为接下来就会涉及从汇编到调用C函数过程,所以汇编程序在调用C之前,应该把要传递给C的参数在栈中准备好。

system_call是一段纯汇编代码:

  1. <arch/x86/kernel/entry_32.s>
  2. ENTRY(system_call)
  3. RING0_INT_FRAME # can't unwind into user space anyway
  4. pushl_cfi %eax # save orig_eax
  5. SAVE_ALL
  6. GET_THREAD_INFO(%ebp)
  7. # system call tracing in operation / emulation
  8. testl $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
  9. jnz syscall_trace_entry
  10. cmpl $(nr_syscalls), %eax
  11. jae syscall_badsys
  12. syscall_call:
  13. call *sys_call_table(,%eax,4)
  14. movl %eax,PT_EAX(%esp) # store the return value
  15. syscall_exit:
  16. ...
  17. restore_nocheck:
  18. RESTORE_REGS 4 # skip orig_eax/error_code
  19. irq_return:
  20. INTERRUPT_RETURN #iret instruction for x86_32

system_call首先会为后续的C函数的调用在当前堆栈中建立参数传递的环境(x86_64的实现要相对复杂一点,它会将系统调用切换到内核栈 movq PER_CPU_VAR(kernel_stack),%rsp),尤其是接下来对C函数sys_execve调用中的struct pt_regs *regs参数,我在上面代码中同时列出了系统调用之后的后续操作syscall_exit,从代码中可以看到系统调用int $0x80最终通过iret指令返回,而后者会从当前栈中弹出cs与ip,然后跳转到cs:ip处执行代码。正常情况下,x86架构上的int n指 令会将其下条指令的cs:ip压入堆栈,所以当通过iret指令返回时,原来的代码将从int  n 的下条指令继续执行,不过如果我们能在后续的C代码中改变regs->cs与regs->ip(也就是int  n执行时压入栈中的cs与ip ),那么就可以控制下一步代码执行的走向,而 sys_execve函数的调用链正好利用了这一点,接下来我们很快就会看到。SAVE_ALL宏的最后为将ds, es, fs都设置为__USER_DS,但是此时cs还是__KERNEL_CS.

核心的调用发生在call *sys_call_table(,%eax,4)这条指令上,sys_call_table是个系统调用表,本质上就是一个函数指针数组,我们这里的系 统调用号是__NR_execve=11, 所以在sys_call_table中对应的函数为:

  1. ENTRY(sys_call_table)
  2. .long sys_restart_syscall /* 0 - old "setup()" system call, used for restarting */
  3. .long sys_exit
  4. .long ptregs_fork
  5. .long sys_read
  6. .long sys_write
  7. .long sys_open /* 5 */
  8. .long sys_close
  9. ...
  10. .long sys_unlink /* 10 */
  11. .long ptregs_execve //__NR_execve
  12. ...

ptregs_execve其实就是sys_execve函数:

  1. #define ptregs_execve sys_execve

而sys_execve函数的代码实现则是:

  1. /*
  2. * sys_execve() executes a new program.
  3. */
  4. long sys_execve(const char __user *name,
  5. const char __user *const __user *argv,
  6. const char __user *const __user *envp, struct pt_regs *regs)
  7. {
  8. long error;
  9. char *filename;
  10. filename = getname(name);
  11. error = PTR_ERR(filename);
  12. if (IS_ERR(filename))
  13. return error;
  14. error = do_execve(filename, argv, envp, regs);
  15. #ifdef CONFIG_X86_32
  16. if (error == 0) {
  17. /* Make sure we don't return using sysenter.. */
  18. set_thread_flag(TIF_IRET);
  19. }
  20. #endif
  21. putname(filename);
  22. return error;
  23. }

注意这里的参数传递机制!其中的核心调用是do_execve,后者调用do_execve_common来干执行一个新程序的活,在我们这个例子中要执 行的新程序来自/sbin/init,如果用file命令看一下会发现它其实是个ELF格式的动态链接库,而不是那种普通的可执行文件,所以 do_execve_common会负责打开、解析这个文件并找到其可执行入口点,这个过程相当繁琐,我们不妨直接看那些跟我们问题密切相关的代 码,do_execve_common会调用search_binary_handler去查找所谓的binary formats handler,ELF显然是最常见的一种格式:

  1. int search_binary_handler(struct linux_binprm *bprm,struct pt_regs *regs)
  2. {
  3. ...
  4. for (try=0; try<2; try++) {
  5. read_lock(&binfmt_lock);
  6. list_for_each_entry(fmt, &formats, lh) {
  7. int (*fn)(struct linux_binprm *, struct pt_regs *) = fmt->load_binary;
  8. ...
  9. retval = fn(bprm, regs);
  10. ...
  11. }
  12. ...
  13. }
  14. }

代码中针对ELF格式的 fmt->load_binary即为load_elf_binary, 所以fn=load_elf_binary, 后续对fn的调用即是调用load_elf_binary,这是个非常长的函数,直到其最后,我们才找到所需要的答案:

  1. static int load_elf_binary(struct linux_binprm *bprm, struct pt_regs *regs)
  2. {
  3. ...
  4. start_thread(regs, elf_entry, bprm->p);
  5. ...
  6. }

上述代码中的elf_entry即为/sbin/init中的执行入口点, bprm->p为应用程序新栈(应该已经在用户空间了),start_thread的实现为:

  1. void
  2. start_thread(struct pt_regs *regs, unsigned long new_ip, unsigned long new_sp)
  3. {
  4. set_user_gs(regs, 0);
  5. regs->fs = 0;
  6. regs->ds = __USER_DS;
  7. regs->es = __USER_DS;
  8. regs->ss = __USER_DS;
  9. regs->cs = __USER_CS;
  10. regs->ip = new_ip;
  11. regs->sp = new_sp;
  12. /*
  13. * Free the old FP and other extended state
  14. */
  15. free_thread_xstate(current);
  16. }

在这里,我们看到了__USER_CS的身影,在x86 64位系统架构下,该值为0x33. start_thread函数最关键的地方在于修改了regs->cs= __USER_CS, regs->ip= new_ip,其实就是人为地改变了系统调用int $0x80指令压入堆栈的下条指令的地址,这样当系统调用结束通过iret指令返回时,代码将从这里的__USER_CS:elf_entry处开始执 行,也就是/sbin/init中的入口点。start_thread的代码与kernel_thread非常神似,不过它不需要象 kernel_thread那样在最后调用do_fork来产生一个task_struct实例出来了,因为目前只需要在当前进程上下文中执行代码,而不是创建一个新进程。关于kernel_thread,我在本版曾有一篇帖子分析过,当时基于的是ARM架构。

所以我们看到,start_kernel在最后调用rest_init,而后者通过对kernel_thread的调用产生一个新进程(pid=1),新进程在其kernel_init()-->init_post()调用链中将通过run_init_process来执行用户空间的/sbin /init,run_init_process的核心是个系统调用,当系统调用返回时代码将从/sbin/init的入口点处开始执行,所以虽然我们知道 post_init中有如下几个run_init_process的调用:

  1. run_init_process("/sbin/init");
  2. run_init_process("/etc/init");
  3. run_init_process("/bin/init");
  4. run_init_process("/bin/sh");

但是只要比如/sbin/init被成功调用,run_init_process中的kernel_execve函数将无法返回,因为它执行int $0x80时压入堆栈中回家的路径被后续的C函数调用链给改写了,这样4个run_init_process只会有一个有机会被成功执行,如果这4个函数都失败 了,那么内核将会panic. 所以内核设计时必须确保用来改写int $0x80压入栈中的cs和ip的start_thread函数之后不会再有其他额外的代码导致整个调用链的失败,否则代码将执行非预期的指令,内核进入不稳定状态。

最后,我们来验证一下,所谓眼见为实,耳听为虚。再者,如果验证达到预期,也是很鼓舞人好奇心的极佳方法。验证的方法我打算采用“Linux设备驱动模型中的热插拔机制及实验” 中的路线,通过call_usermodehelper来做,因为它和kernel_execve本质上都是一样的。我们自己写个应用程序,在这个应用程序里读取cs寄存器的值,程序很简单:

  1. #include <stdio.h>
  2. #include <fcntl.h>
  3. #include <unistd.h>
  4. #include <syslog.h>
  5. int main()
  6. {
  7. unsigned short ucs;
  8. asm(
  9. "movw %%cs, %0\n"
  10. :"=r"(ucs)
  11. ::"memory");
  12. syslog(LOG_INFO, "ucs = 0x%x\n", ucs);
  13. return 0;
  14. }

然后把这个程序打到/sys/kernel/uevent_help上面(参照Linux设备驱动模型中的热插拔机制及实验一文),之后我们往电脑里插个U盘,然后到/var/log/syslog文件里看输出(在某些distribution上,syslog的输出可能会到/var/log/messages中):

Mar 10 14:20:23 build-server main: ucs = 0x33

0x33正好就是x86 64位系统(我实验用的环境)下的__USER_CS.

所以第一个内核进程(pid=1)通过执行用户空间程序,期间通过cs的转变(从__KERNEL_CS到__USER_CS)来达到特权级的更替。

Linux系统下init进程的前世今生相关推荐

  1. linux init进程原理,Linux 系统下 init 进程的前世今生

    原标题:Linux 系统下 init 进程的前世今生 Linux系统中的 init 进程 (pid=1) 是除了 idle 进程 (pid=0,也就是 init_task) 之外另一个比较特殊的进程, ...

  2. 在Linux系统下实现进程,Linux进程学习(一)之Linux进程的基本知识和实现

    最近一周学习了Linux 进程编程的知识,现对其总结如下. 在第一部分中我们先对进程的基本概念以及在Linux 中是如何来现实进程的进行介绍 Tiger-John说明 : 许多人在学习中只注重如何编程 ...

  3. 在Linux系统下实现进程,在Linux2.6内核下实现进程隐藏

    很早以前的小程序,比较简单但是觉得有趣 原理很简单,Linux查看进程的命令ps是通过系统调用sys_getdents实现,sys_getdents用户获取一个指定路径下的目录条目,实际上就是枚举 / ...

  4. linux c 获取mac地址吗,Linux系统下用C语言获取MAC地址

    最近在做一个小程序,需要用到在linux系统里编写C程序从而获取MAC地址,从网上搜了一遍,想总结一下.如果你就只需要单个功能的程序,可以采用方法一,见代码1,一般最好能够封装起来,写成获取MAC地址 ...

  5. Linux系统下进程的概念《一》

     个人主页:欢迎大家光临-->沙漠下的胡杨   各位大帅哥,大漂亮  如果觉得文章对自己有帮助  可以一键三连支持博主  你的每一分关心都是我坚持的动力   ☄: 本期重点:Linux下的进程的 ...

  6. 【Linux环境】Linux系统下如何关闭Java进程

    一.前言 Linux系统下如何kill掉一个后台Java进程,相信童鞋们都知道如何操作.首先使用ps命令查找该Java进程的进程ID,然后使用kill命令进行杀掉.具体分为两步: ps查进程ID ki ...

  7. linux判断usb进程命令,一种在Linux系统下审计USB设备历史使用情况的方法与流程...

    本发明涉及计算机审计技术领域,具体涉及一种在Linux系统下审计USB设备历史使用情况的方法. 背景技术: 如今,在linux系统中,对于USB设备的插入拔出事件,系统自身是不带有审计功能的,这使得普 ...

  8. linux进程创建心得体会,Linux系统下计算机C语言编程心得体会

    摘    要:C语言编程是目前计算机领域中应用较为广泛的编程语言, 很多信息系统都基于C语言编程实现.Linux系统是免费且可以自由传播的操作系统, 支持多用户.多平台应用, 实际生活中应用也较为广泛 ...

  9. 【Linux系统编程】进程概述和进程号

    00. 目录 文章目录 00. 目录 01. 进程概述 02. 进程状态 03. 进程控制块 04. 进程号 05. 进程号相关函数 06. 案例实战 07. 附录 01. 进程概述 我们平时写的 C ...

  10. 【Linux系统编程】进程介绍

    进程 我们平时写的 C 语言代码,通过编译器编译,最终它会成为一个可执行程序,当这个可执行程序运行起来后(没有结束之前),它就成为了一个进程. 程序是存放在存储介质上的一个可执行文件,而进程是程序执行 ...

最新文章

  1. 网站性能越来越差怎么办?
  2. Leetcode 103. 二叉树的锯齿形层次遍历 解题思路及C++实现
  3. Python+selenium用法 上
  4. View-屏幕坐标 Content-网页(内容)坐标 mScrollX和mScrollY-屏幕坐标偏移
  5. gearman mysql编译_gearman初探(一、编译和安装)
  6. Python time sleep()方法
  7. linux /etc/profile文件,Linux 配置文件 /etc/profile
  8. oracle从光盘启动不了,oracle install
  9. linux 下运行 jar包 java.lang.ClassNotFoundException: 解决办法
  10. Windows官方经典壁纸
  11. excel求回归直线方程的公式_如何用excel做线性回归分析-用excel做线性回归分析求回归方程...
  12. 计算机屏幕显示不全怎么办,电脑打开软件后屏幕显示不全怎么办
  13. 青岛大学计算机专业调剂,青岛大学调剂规则
  14. 电视盒子最新android,安卓盒子已倒下!4款Win10电视盒子推荐
  15. 蓝牙模块 HC08_两个STM32开发板无线通信
  16. 怎么把html5做成动态壁纸,在电脑上怎样把小视频做成动态壁纸
  17. Matlab的一些术语
  18. 软件工程毕业设计课题(57)微信小程序毕业设计JAVA投票评选小程序系统设计与实现
  19. 赤池信息量准则(AIC)和贝叶斯信息准则(BIC)
  20. rabbitmq链接超时_RabbitMQ前置SLB中TCP连接超时900秒限制

热门文章

  1. 指针错位导致对FSD误判
  2. linux 反汇编运行时代码段,linux内核学习之一 简单c语言反汇编(示例代码)
  3. 通过Spring @PostConstruct 和 @PreDestroy 方法 实现初始化和销毁bean之前进行的操作
  4. Hexo Next底部powered by的logo栏更改以及注意事项(附官方文档,文末有福利链)
  5. MySQL中索引的长度的限制
  6. 《Arduino开发实战指南:机器人卷》一1.3 安装Arduino Uno驱动
  7. jquery特效 商品SKU属性规格选择实时联动
  8. PhotoShop如何给字体添加下划线
  9. 备份一篇SVN的文章, 从搭建到主备库
  10. Linux内核等待队列wait_queue学习