网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
天线制作 GPS 地标
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | Open source | GNU | Linux | BSD | Solaris | AIX | HP-UX | IRIX | Mac OS X | Minix | Tru64 | SCO UNIX | Network | Security | X-Window | Database | 应用服务 | Programming | 经典著作 | 永远的纪念 | 杂项
 当前位置: Home > Linux > 内核 > 文章  
利用异常表处理Linux内核态缺页异常
文章来源: 天极博客 文章作者: 发布时间: 2006-10-23   字体: [ ]  
 

 14 .rodata    00000019 0804855c 0804855c 0000055c 2**2
 CONTENTS, ALLOC, LOAD, READONLY, DATA
 15 __ex_table  00000010 08048578 08048578 00000578 2**2
 CONTENTS, ALLOC, LOAD, READONLY, DATA
 16 .data     00000010 08049588 08049588 00000588 2**2
 CONTENTS, ALLOC, LOAD, DATA
 CONTENTS, READONLY
 ………………………………
 26 .note     00000078 00000000 00000000 0000290d 2**0
 CONTENTS, READONLY

  上面通过objdump显示出来的可执行程序的头部信息中,有一些是读者所熟悉的,例如.text、.data以及被笔者省略掉的.bss,而我们所关心的是12和15,也就是.fixup和__ex_table。对照hello.s中段的定义来看,两个段声明中的FLAGS字段分别为'ax'和'a',而objdump的结果显示,.fixup段是可重定位的代码段,__ex_table段是可重定位的数据段,两者是吻合的。

  那么为什么要通过.section定义独立的段呢?为了解开这个问题的答案,我们需要进一步看看我们所写的代码在可执行文件中是如何表示的。

$objdump --disassemble --section=.text hello
  hello:   file format elf32-i386
  
  Disassembly of section .text:
  8048498: 8b 45 c4       mov   0xffffffc4(%ebp),%eax
  804849b: 83 e0 03       and   $0x3,%eax
  804849e: 8b 55 c4       mov   0xffffffc4(%ebp),%edx
  80484a1: 89 d1        mov   %edx,%ecx
  80484a3: c1 e9 02       shr   $0x2,%ecx
  80484a6: 8d 7d c8       lea   0xffffffc8(%ebp),%edi
  80484a9: 8b 75 f4       mov   0xfffffff4(%ebp),%esi
  80484ac: f3 a5        repz movsl %ds:(%esi),%es:(%edi)
  80484ae: 89 c1        mov   %eax,%ecx
  80484b0: f3 a4        repz movsb %ds:(%esi),%es:(%edi)
  80484b2: 89 c8        mov   %ecx,%eax

  前面的hello.s中的汇编片断在可执行文件中就是通过上面的11条指定来表达,读者也许会问,由.section伪操作定义的段怎么不见了?别着急,慢慢往下看,由.section伪操作定义的段并不在正常的程序执行路径上,它们是被安排在可执行文件的其它地方了:

 $objdump --disassemble --section=.fixup hello
  hello:   file format elf32-i386
  
  Disassembly of section .fixup:
  
  08048530 <.fixup>:
  8048530: 8d 4c 88 00      lea  0x0(%eax,%ecx,4),%ecx
  8048534: e9 79 ff ff ff    jmp  80484b2 <main+0x42>

 
推荐文章
·浅谈关于Linux系统内核的源代码
·打造适合自己Slackware机器的内
·自己动手做一个最小的Linux kern
·一个Linux爱好者的2.6.11内核编
·定制Linux系统内核,发挥Linux潜
·如何编译一个操作系统内核-Ubunt
·重新编译Linux操作系统的内核指
·快速编译Linux内核需要的模块方
·编译内核以使其支持PS并口改装手
·编译支持NTFS的Linux系统内核模
·配置、编译Linux系统内核的实用
·Linux操作系统的内核编译详细步
·Linux操作系统的内核编译内幕详
·Linux基础知识:内核编译-内核管
 

 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
相关分类
热点文章
·Linux中的Ramdisk与Init
·Linux 初始 RAM 磁盘(i
·一个Linux爱好者的2.6.1
·自己动手做一个最小的Li
·如何在Linux系统中添加
·如何编译一个操作系统内
·udev轻松上路
·Linux2.6内核驱动移植
相关文章
·教你怎样隐藏Linux 2.6
·Linux 2.6新内核的设计
·技术奇迹--Linux内核2.6
·Linux下用明智的账户管
·让arm-linux支持普通USB
·通过Linux系统伪装方法
·分析Linux操作系统内核
·如何在Linux系统中添加
更多...
 
 

Copyright(c) 2001-2009 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统