当前位置:  技术问答>linux和unix

SYSCALL_DEFINE6函数的数据参数void __user *, buff,这个buff是从哪里传下来的

    来源: 互联网  发布时间:2017-02-27

    本文导语:  我想问一下SYSCALL_DEFINE6函数的数据参数void __user *, buff,这个buff是从哪里传下来的!!! SYSCALL_DEFINE6(sendto, int, fd, void __user *, buff, size_t, len,  unsigned, flags, struct sockaddr __user *, addr,  int, addr_len) 期待各...

我想问一下SYSCALL_DEFINE6函数的数据参数void __user *, buff,这个buff是从哪里传下来的!!!

SYSCALL_DEFINE6(sendto, int, fd, void __user *, buff, size_t, len,

 unsigned, flags, struct sockaddr __user *, addr,

 int, addr_len)

期待各位大侠的帮助 谢谢了

|
用户空间的程序调用glibc库中的  sendto
然后glibc里封装的sendto,将中断号__NR_sendto装入寄存器eax,同时把参数依次装入ebx,ecx... ,如果装不下则入栈传递。
再通过0x80中断,陷入内核中。
然后内核查找系统调用表中。得到在__NR_sendto位置的函数指针即sys_sendto的函数指针。 
你的SYSCALL_DEFINE6(sendto ....  )宏展开后,就是long sys_sendto( . . .. . .. )
然后就调用了sys_sendto函数了。
其中buff 就是用户sendto的buff , , __user宏表示此指针为用户空间对应进程的线性地址。(通过查进程的页表得到物理地址)

你可以在网上搜索下  linux系统调用   就明白是怎么回了

    
 
 

您可能感兴趣的文章:

 
本站(WWW.)旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。












  • 相关文章推荐


  • 站内导航:


    特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

    ©2012-2021,,E-mail:www_#163.com(请将#改为@)

    浙ICP备11055608号-3