当前位置: 技术问答>linux和unix
SYSCALL_DEFINE6函数的数据参数void __user *, buff,这个buff是从哪里传下来的
来源: 互联网 发布时间:2017-02-27
本文导语: 我想问一下SYSCALL_DEFINE6函数的数据参数void __user *, buff,这个buff是从哪里传下来的!!! SYSCALL_DEFINE6(sendto, int, fd, void __user *, buff, size_t, len, unsigned, flags, struct sockaddr __user *, addr, int, addr_len) 期待各...
我想问一下SYSCALL_DEFINE6函数的数据参数void __user *, buff,这个buff是从哪里传下来的!!!
SYSCALL_DEFINE6(sendto, int, fd, void __user *, buff, size_t, len,
unsigned, flags, struct sockaddr __user *, addr,
int, addr_len)
期待各位大侠的帮助 谢谢了
SYSCALL_DEFINE6(sendto, int, fd, void __user *, buff, size_t, len,
unsigned, flags, struct sockaddr __user *, addr,
int, addr_len)
期待各位大侠的帮助 谢谢了
|
用户空间的程序调用glibc库中的 sendto
然后glibc里封装的sendto,将中断号__NR_sendto装入寄存器eax,同时把参数依次装入ebx,ecx... ,如果装不下则入栈传递。
再通过0x80中断,陷入内核中。
然后内核查找系统调用表中。得到在__NR_sendto位置的函数指针即sys_sendto的函数指针。
你的SYSCALL_DEFINE6(sendto .... )宏展开后,就是long sys_sendto( . . .. . .. )
然后就调用了sys_sendto函数了。
其中buff 就是用户sendto的buff , , __user宏表示此指针为用户空间对应进程的线性地址。(通过查进程的页表得到物理地址)
你可以在网上搜索下 linux系统调用 就明白是怎么回了
然后glibc里封装的sendto,将中断号__NR_sendto装入寄存器eax,同时把参数依次装入ebx,ecx... ,如果装不下则入栈传递。
再通过0x80中断,陷入内核中。
然后内核查找系统调用表中。得到在__NR_sendto位置的函数指针即sys_sendto的函数指针。
你的SYSCALL_DEFINE6(sendto .... )宏展开后,就是long sys_sendto( . . .. . .. )
然后就调用了sys_sendto函数了。
其中buff 就是用户sendto的buff , , __user宏表示此指针为用户空间对应进程的线性地址。(通过查进程的页表得到物理地址)
你可以在网上搜索下 linux系统调用 就明白是怎么回了
您可能感兴趣的文章:
本站(WWW.)旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。
本站(WWW.)站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。