-
进程的地址空间
-
合法的地址 (可读或可写)
- 代码 (
main
,%rip
会从此处取出待执行的指令),只读 - 数据 (
static int x
),读写 - 堆栈 (
int y
),读写 - 运行时分配的内存 (???),读写
- 动态链接库 (???)
- 代码 (
-
非法的地址
NULL
,导致 segmentation fault
-
查看进程的地址空间
- pmap (1) - report memory of a process
- Claim: pmap 是通过访问 procfs (
/proc/
) 实现的
- Claim: pmap 是通过访问 procfs (
- 进程的地址空间:若干连续的 “段”
- “段” 的内存可以访问
- 不在段内/违反权限的内存访问 触发 SIGSEGV
- gdb 可以 “越权访问”,但不能访问 “不存在” 的地址
- pmap (1) - report memory of a process
-
/proc/[pid]/maps
(man 5 proc)- 打开a.out的进程文件显示(动态链接)
-
表头:地址 (范围) ,权限 (rwxsp),对应的文件: offset, dev, inode, pathname
-
libc后的空白部分,是未被初始化的变量
-
- 打开a.out的进程文件显示(动态链接)
-
系统调用的实现
- “执行系统调用时,进程陷入内核态执行”——不,不是的。
- 系统调用就是一组接口的约定,不一定执行中断指令。
- 操作系统为每个进程维护了一个vdso和vvar内存空间,使得所有进程都有一段内存映射到了vdso和vvar上。
- 用共享内存和内核通信!
- 内核线程在 spinning 等待系统调用的到来
- 收到系统调用请求后立即开始执行
- 进程 spin 等待系统调用完成
- 如果系统调用很多,可以打包处理
- 如果未从vdso找到,就得执行中断,进入一般的系统调用的步骤了
-
进程的地址空间管理
-
Execve 之后……
- 进程只有少量内存映射
- 静态链接:代码、数据、堆栈、堆区
- 动态链接:代码、数据、堆栈、堆区、INTERP (ld.so)、后边通过系统调用在动态加载其他的。
- ld.so是动态链接加载器,lib.so是动态链接库,INTERP是ELF (Executable and Linkable Format) 格式的可执行文件的一个特殊段,用于指定动态链接器(dynamic linker/loader)的路径。
- 进程只有少量内存映射
-
进程的地址空间
-
进程的地址空间 = 内存里若干连续的 “段”
- 每一段是可访问 (读/写/执行) 的内存
- 可能映射到某个文件和/或在进程间共享
- 每一段是可访问 (读/写/执行) 的内存
-
管理进程地址空间的系统调用
-
// 映射 void *mmap(void *addr, size_t length, int prot, int flags,int fd, off_t offset); int munmap(void *addr, size_t length);// 修改映射权限 int mprotect(void *addr, size_t length, int prot); //即:在状态上增加/删除/修改一段可访问的内存
-
-
-
地址空间的隔离
- 每个
*ptr
都只能访问本进程 (状态机) 的内存- 除非 mmap 显示指定、映射共享文件或共享内存多线程
- 实现了操作系统最重要的功能:进程之间的隔离
- 但是可以通过修改/proc/[pid]/mem中的内容,对该进程虚拟内存的直接访问
- 访问条件:
- 为了读取或写入
/proc/[pid]/mem
,以下条件必须满足:- 进程拥有权:您必须是该进程的拥有者或者是超级用户。
- 进程状态:该进程必须处于非运行状态(例如,通过发送
SIGSTOP
信号暂停进程)。
- 为了读取或写入
- 每个