《操作系统》的实验代码。
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

550 lines
16 KiB

9 years ago
9 years ago
9 years ago
9 years ago
9 years ago
9 years ago
9 years ago
9 years ago
9 years ago
  1. # Lab1 erport
  2. ## [练习1]
  3. [练习1.1] 操作系统镜像文件 ucore.img 是如何一步一步生成的?(需要比较详细地解释 Makefile 中
  4. 每一条相关命令和命令参数的含义,以及说明命令导致的结果)
  5. ```
  6. bin/ucore.img
  7. | 生成ucore.img的相关代码为
  8. | $(UCOREIMG): $(kernel) $(bootblock)
  9. | $(V)dd if=/dev/zero of=$@ count=10000
  10. | $(V)dd if=$(bootblock) of=$@ conv=notrunc
  11. | $(V)dd if=$(kernel) of=$@ seek=1 conv=notrunc
  12. |
  13. | 为了生成ucore.img,首先需要生成bootblock、kernel
  14. |
  15. |> bin/bootblock
  16. | | 生成bootblock的相关代码为
  17. | | $(bootblock): $(call toobj,$(bootfiles)) | $(call totarget,sign)
  18. | | @echo + ld $@
  19. | | $(V)$(LD) $(LDFLAGS) -N -e start -Ttext 0x7C00 $^ \
  20. | | -o $(call toobj,bootblock)
  21. | | @$(OBJDUMP) -S $(call objfile,bootblock) > \
  22. | | $(call asmfile,bootblock)
  23. | | @$(OBJCOPY) -S -O binary $(call objfile,bootblock) \
  24. | | $(call outfile,bootblock)
  25. | | @$(call totarget,sign) $(call outfile,bootblock) $(bootblock)
  26. | |
  27. | | 为了生成bootblock,首先需要生成bootasm.o、bootmain.o、sign
  28. | |
  29. | |> obj/boot/bootasm.o, obj/boot/bootmain.o
  30. | | | 生成bootasm.o,bootmain.o的相关makefile代码为
  31. | | | bootfiles = $(call listf_cc,boot)
  32. | | | $(foreach f,$(bootfiles),$(call cc_compile,$(f),$(CC),\
  33. | | | $(CFLAGS) -Os -nostdinc))
  34. | | | 实际代码由宏批量生成
  35. | | |
  36. | | | 生成bootasm.o需要bootasm.S
  37. | | | 实际命令为
  38. | | | gcc -Iboot/ -fno-builtin -Wall -ggdb -m32 -gstabs \
  39. | | | -nostdinc -fno-stack-protector -Ilibs/ -Os -nostdinc \
  40. | | | -c boot/bootasm.S -o obj/boot/bootasm.o
  41. | | | 其中关键的参数为
  42. | | | -ggdb 生成可供gdb使用的调试信息。这样才能用qemu+gdb来调试bootloader or ucore。
  43. | | | -m32 生成适用于32位环境的代码。我们用的模拟硬件是32bit的80386,所以ucore也要是32位的软件。
  44. | | | -gstabs 生成stabs格式的调试信息。这样要ucore的monitor可以显示出便于开发者阅读的函数调用栈信息
  45. | | | -nostdinc 不使用标准库。标准库是给应用程序用的,我们是编译ucore内核,OS内核是提供服务的,所以所有的服务要自给自足。
  46. | | | -fno-stack-protector 不生成用于检测缓冲区溢出的代码。这是for 应用程序的,我们是编译内核,ucore内核好像还用不到此功能。
  47. | | | -Os 为减小代码大小而进行优化。根据硬件spec,主引导扇区只有512字节,我们写的简单bootloader的最终大小不能大于510字节。
  48. | | | -I<dir> 添加搜索头文件的路径
  49. | | |
  50. | | | 生成bootmain.o需要bootmain.c
  51. | | | 实际命令为
  52. | | | gcc -Iboot/ -fno-builtin -Wall -ggdb -m32 -gstabs -nostdinc \
  53. | | | -fno-stack-protector -Ilibs/ -Os -nostdinc \
  54. | | | -c boot/bootmain.c -o obj/boot/bootmain.o
  55. | | | 新出现的关键参数有
  56. | | | -fno-builtin 除非用__builtin_前缀,
  57. | | | 否则不进行builtin函数的优化
  58. | |
  59. | |> bin/sign
  60. | | | 生成sign工具的makefile代码为
  61. | | | $(call add_files_host,tools/sign.c,sign,sign)
  62. | | | $(call create_target_host,sign,sign)
  63. | | |
  64. | | | 实际命令为
  65. | | | gcc -Itools/ -g -Wall -O2 -c tools/sign.c \
  66. | | | -o obj/sign/tools/sign.o
  67. | | | gcc -g -Wall -O2 obj/sign/tools/sign.o -o bin/sign
  68. | |
  69. | | 首先生成bootblock.o
  70. | | ld -m elf_i386 -nostdlib -N -e start -Ttext 0x7C00 \
  71. | | obj/boot/bootasm.o obj/boot/bootmain.o -o obj/bootblock.o
  72. | | 其中关键的参数为
  73. | | -m <emulation> 模拟为i386上的连接器
  74. | | -nostdlib 不使用标准库
  75. | | -N 设置代码段和数据段均可读写
  76. | | -e <entry> 指定入口
  77. | | -Ttext 制定代码段开始位置
  78. | |
  79. | | 拷贝二进制代码bootblock.o到bootblock.out
  80. | | objcopy -S -O binary obj/bootblock.o obj/bootblock.out
  81. | | 其中关键的参数为
  82. | | -S 移除所有符号和重定位信息
  83. | | -O <bfdname> 指定输出格式
  84. | |
  85. | | 使用sign工具处理bootblock.out,生成bootblock
  86. | | bin/sign obj/bootblock.out bin/bootblock
  87. |
  88. |> bin/kernel
  89. | | 生成kernel的相关代码为
  90. | | $(kernel): tools/kernel.ld
  91. | | $(kernel): $(KOBJS)
  92. | | @echo + ld $@
  93. | | $(V)$(LD) $(LDFLAGS) -T tools/kernel.ld -o $@ $(KOBJS)
  94. | | @$(OBJDUMP) -S $@ > $(call asmfile,kernel)
  95. | | @$(OBJDUMP) -t $@ | $(SED) '1,/SYMBOL TABLE/d; s/ .* / /; \
  96. | | /^$$/d' > $(call symfile,kernel)
  97. | |
  98. | | 为了生成kernel,首先需要 kernel.ld init.o readline.o stdio.o kdebug.o
  99. | | kmonitor.o panic.o clock.o console.o intr.o picirq.o trap.o
  100. | | trapentry.o vectors.o pmm.o printfmt.o string.o
  101. | | kernel.ld已存在
  102. | |
  103. | |> obj/kern/*/*.o
  104. | | | 生成这些.o文件的相关makefile代码为
  105. | | | $(call add_files_cc,$(call listf_cc,$(KSRCDIR)),kernel,\
  106. | | | $(KCFLAGS))
  107. | | | 这些.o生成方式和参数均类似,仅举init.o为例,其余不赘述
  108. | |> obj/kern/init/init.o
  109. | | | 编译需要init.c
  110. | | | 实际命令为
  111. | | | gcc -Ikern/init/ -fno-builtin -Wall -ggdb -m32 \
  112. | | | -gstabs -nostdinc -fno-stack-protector \
  113. | | | -Ilibs/ -Ikern/debug/ -Ikern/driver/ \
  114. | | | -Ikern/trap/ -Ikern/mm/ -c kern/init/init.c \
  115. | | | -o obj/kern/init/init.o
  116. | |
  117. | | 生成kernel时,makefile的几条指令中有@前缀的都不必需
  118. | | 必需的命令只有
  119. | | ld -m elf_i386 -nostdlib -T tools/kernel.ld -o bin/kernel \
  120. | | obj/kern/init/init.o obj/kern/libs/readline.o \
  121. | | obj/kern/libs/stdio.o obj/kern/debug/kdebug.o \
  122. | | obj/kern/debug/kmonitor.o obj/kern/debug/panic.o \
  123. | | obj/kern/driver/clock.o obj/kern/driver/console.o \
  124. | | obj/kern/driver/intr.o obj/kern/driver/picirq.o \
  125. | | obj/kern/trap/trap.o obj/kern/trap/trapentry.o \
  126. | | obj/kern/trap/vectors.o obj/kern/mm/pmm.o \
  127. | | obj/libs/printfmt.o obj/libs/string.o
  128. | | 其中新出现的关键参数为
  129. | | -T <scriptfile> 使
  130. |
  131. | 生成一个有10000个块的文件,每个块默认512字节,用0填充
  132. | dd if=/dev/zero of=bin/ucore.img count=10000
  133. |
  134. | 把bootblock中的内容写到第一个块
  135. | dd if=bin/bootblock of=bin/ucore.img conv=notrunc
  136. |
  137. | 从第二个块开始写kernel中的内容
  138. | dd if=bin/kernel of=bin/ucore.img seek=1 conv=notrunc
  139. ```
  140. [练习1.2] 一个被系统认为是符合规范的硬盘主引导扇区的特征是什么?
  141. 从sign.c的代码来看,一个磁盘主引导扇区只有512字节。且
  142. 第510个(倒数第二个)字节是0x55,
  143. 第511个(倒数第一个)字节是0xAA。
  144. ## [练习2]
  145. [练习2.1] 从 CPU 加电后执行的第一条指令开始,单步跟踪 BIOS 的执行。
  146. 练习2可以单步跟踪,方法如下:
  147. 1 修改 lab1/tools/gdbinit,内容为:
  148. ```
  149. set architecture i8086
  150. target remote :1234
  151. ```
  152. 2 在 lab1目录下,执行
  153. ```
  154. make debug
  155. ```
  156. 3 在看到gdb的调试界面(gdb)后,在gdb调试界面下执行如下命令
  157. ```
  158. si
  159. ```
  160. 即可单步跟踪BIOS了。
  161. 4 在gdb界面下,可通过如下命令来看BIOS的代码
  162. ```
  163. x /2i $pc //显示当前eip处的汇编指令
  164. ```
  165. > [进一步的补充]
  166. ```
  167. 改写Makefile文件
  168. debug: $(UCOREIMG)
  169. $(V)$(TERMINAL) -e "$(QEMU) -S -s -d in_asm -D $(BINDIR)/q.log -parallel stdio -hda $< -serial null"
  170. $(V)sleep 2
  171. $(V)$(TERMINAL) -e "gdb -q -tui -x tools/gdbinit"
  172. ```
  173. 在调用qemu时增加`-d in_asm -D q.log`参数,便可以将运行的汇编指令保存在q.log中。
  174. 为防止qemu在gdb连接后立即开始执行,删除了`tools/gdbinit`中的`continue`行。
  175. [练习2.2] 在初始化位置0x7c00 设置实地址断点,测试断点正常。
  176. 在tools/gdbinit结尾加上
  177. ```
  178. set architecture i8086 //设置当前调试的CPU是8086
  179. b *0x7c00 //在0x7c00处设置断点。此地址是bootloader入口点地址,可看boot/bootasm.S的start地址处
  180. c //continue简称,表示继续执行
  181. x /2i $pc //显示当前eip处的汇编指令
  182. set architecture i386 //设置当前调试的CPU是80386
  183. ```
  184. 运行"make debug"便可得到
  185. ```
  186. Breakpoint 2, 0x00007c00 in ?? ()
  187. => 0x7c00: cli
  188. 0x7c01: cld
  189. 0x7c02: xor %eax,%eax
  190. 0x7c04: mov %eax,%ds
  191. 0x7c06: mov %eax,%es
  192. 0x7c08: mov %eax,%ss
  193. 0x7c0a: in $0x64,%al
  194. 0x7c0c: test $0x2,%al
  195. 0x7c0e: jne 0x7c0a
  196. 0x7c10: mov $0xd1,%al
  197. ```
  198. [练习2.3] 在调用qemu 时增加-d in_asm -D q.log 参数,便可以将运行的汇编指令保存在q.log 中。
  199. 将执行的汇编代码与bootasm.S 和 bootblock.asm 进行比较,看看二者是否一致。
  200. 在tools/gdbinit结尾加上
  201. ```
  202. b *0x7c00
  203. c
  204. x /10i $pc
  205. ```
  206. 便可以在q.log中读到"call bootmain"前执行的命令
  207. ```
  208. ----------------
  209. IN:
  210. 0x00007c00: cli
  211. ----------------
  212. IN:
  213. 0x00007c01: cld
  214. 0x00007c02: xor %ax,%ax
  215. 0x00007c04: mov %ax,%ds
  216. 0x00007c06: mov %ax,%es
  217. 0x00007c08: mov %ax,%ss
  218. ----------------
  219. IN:
  220. 0x00007c0a: in $0x64,%al
  221. ----------------
  222. IN:
  223. 0x00007c0c: test $0x2,%al
  224. 0x00007c0e: jne 0x7c0a
  225. ----------------
  226. IN:
  227. 0x00007c10: mov $0xd1,%al
  228. 0x00007c12: out %al,$0x64
  229. 0x00007c14: in $0x64,%al
  230. 0x00007c16: test $0x2,%al
  231. 0x00007c18: jne 0x7c14
  232. ----------------
  233. IN:
  234. 0x00007c1a: mov $0xdf,%al
  235. 0x00007c1c: out %al,$0x60
  236. 0x00007c1e: lgdtw 0x7c6c
  237. 0x00007c23: mov %cr0,%eax
  238. 0x00007c26: or $0x1,%eax
  239. 0x00007c2a: mov %eax,%cr0
  240. ----------------
  241. IN:
  242. 0x00007c2d: ljmp $0x8,$0x7c32
  243. ----------------
  244. IN:
  245. 0x00007c32: mov $0x10,%ax
  246. 0x00007c36: mov %eax,%ds
  247. ----------------
  248. IN:
  249. 0x00007c38: mov %eax,%es
  250. ----------------
  251. IN:
  252. 0x00007c3a: mov %eax,%fs
  253. 0x00007c3c: mov %eax,%gs
  254. 0x00007c3e: mov %eax,%ss
  255. ----------------
  256. IN:
  257. 0x00007c40: mov $0x0,%ebp
  258. ----------------
  259. IN:
  260. 0x00007c45: mov $0x7c00,%esp
  261. 0x00007c4a: call 0x7d0d
  262. ----------------
  263. IN:
  264. 0x00007d0d: push %ebp
  265. ```
  266. 其与bootasm.S和bootblock.asm中的代码相同。
  267. ## [练习3]
  268. 分析bootloader 进入保护模式的过程。
  269. 从`%cs=0 $pc=0x7c00`,进入后
  270. 首先清理环境:包括将flag置0和将段寄存器置0
  271. ```
  272. .code16
  273. cli
  274. cld
  275. xorw %ax, %ax
  276. movw %ax, %ds
  277. movw %ax, %es
  278. movw %ax, %ss
  279. ```
  280. 开启A20:通过将键盘控制器上的A20线置于高电位,全部32条地址线可用,
  281. 可以访问4G的内存空间。
  282. ```
  283. seta20.1: # 等待8042键盘控制器不忙
  284. inb $0x64, %al #
  285. testb $0x2, %al #
  286. jnz seta20.1 #
  287. movb $0xd1, %al # 发送写8042输出端口的指令
  288. outb %al, $0x64 #
  289. seta20.1: # 等待8042键盘控制器不忙
  290. inb $0x64, %al #
  291. testb $0x2, %al #
  292. jnz seta20.1 #
  293. movb $0xdf, %al # 打开A20
  294. outb %al, $0x60 #
  295. ```
  296. 初始化GDT表:一个简单的GDT表和其描述符已经静态储存在引导区中,载入即可
  297. ```
  298. lgdt gdtdesc
  299. ```
  300. 进入保护模式:通过将cr0寄存器PE位置1便开启了保护模式
  301. ```
  302. movl %cr0, %eax
  303. orl $CR0_PE_ON, %eax
  304. movl %eax, %cr0
  305. ```
  306. 通过长跳转更新cs的基地址
  307. ```
  308. ljmp $PROT_MODE_CSEG, $protcseg
  309. .code32
  310. protcseg:
  311. ```
  312. 设置段寄存器,并建立堆栈
  313. ```
  314. movw $PROT_MODE_DSEG, %ax
  315. movw %ax, %ds
  316. movw %ax, %es
  317. movw %ax, %fs
  318. movw %ax, %gs
  319. movw %ax, %ss
  320. movl $0x0, %ebp
  321. movl $start, %esp
  322. ```
  323. 转到保护模式完成,进入boot主方法
  324. ```
  325. call bootmain
  326. ```
  327. ## [练习4]
  328. 分析bootloader加载ELF格式的OS的过程。
  329. 首先看readsect函数,
  330. `readsect`从设备的第secno扇区读取数据到dst位置
  331. ```
  332. static void
  333. readsect(void *dst, uint32_t secno) {
  334. waitdisk();
  335. outb(0x1F2, 1); // 设置读取扇区的数目为1
  336. outb(0x1F3, secno & 0xFF);
  337. outb(0x1F4, (secno >> 8) & 0xFF);
  338. outb(0x1F5, (secno >> 16) & 0xFF);
  339. outb(0x1F6, ((secno >> 24) & 0xF) | 0xE0);
  340. // 上面四条指令联合制定了扇区号
  341. // 在这4个字节线联合构成的32位参数中
  342. // 29-31位强制设为1
  343. // 28位(=0)表示访问"Disk 0"
  344. // 0-27位是28位的偏移量
  345. outb(0x1F7, 0x20); // 0x20命令,读取扇区
  346. waitdisk();
  347. insl(0x1F0, dst, SECTSIZE / 4); // 读取到dst位置,
  348. // 幻数4因为这里以DW为单位
  349. }
  350. ```
  351. readseg简单包装了readsect,可以从设备读取任意长度的内容。
  352. ```
  353. static void
  354. readseg(uintptr_t va, uint32_t count, uint32_t offset) {
  355. uintptr_t end_va = va + count;
  356. va -= offset % SECTSIZE;
  357. uint32_t secno = (offset / SECTSIZE) + 1;
  358. // 加1因为0扇区被引导占用
  359. // ELF文件从1扇区开始
  360. for (; va < end_va; va += SECTSIZE, secno ++) {
  361. readsect((void *)va, secno);
  362. }
  363. }
  364. ```
  365. 在bootmain函数中,
  366. ```
  367. void
  368. bootmain(void) {
  369. // 首先读取ELF的头部
  370. readseg((uintptr_t)ELFHDR, SECTSIZE * 8, 0);
  371. // 通过储存在头部的幻数判断是否是合法的ELF文件
  372. if (ELFHDR->e_magic != ELF_MAGIC) {
  373. goto bad;
  374. }
  375. struct proghdr *ph, *eph;
  376. // ELF头部有描述ELF文件应加载到内存什么位置的描述表,
  377. // 先将描述表的头地址存在ph
  378. ph = (struct proghdr *)((uintptr_t)ELFHDR + ELFHDR->e_phoff);
  379. eph = ph + ELFHDR->e_phnum;
  380. // 按照描述表将ELF文件中数据载入内存
  381. for (; ph < eph; ph ++) {
  382. readseg(ph->p_va & 0xFFFFFF, ph->p_memsz, ph->p_offset);
  383. }
  384. // ELF文件0x1000位置后面的0xd1ec比特被载入内存0x00100000
  385. // ELF文件0xf000位置后面的0x1d20比特被载入内存0x0010e000
  386. // 根据ELF头部储存的入口信息,找到内核的入口
  387. ((void (*)(void))(ELFHDR->e_entry & 0xFFFFFF))();
  388. bad:
  389. outw(0x8A00, 0x8A00);
  390. outw(0x8A00, 0x8E00);
  391. while (1);
  392. }
  393. ```
  394. ## [练习5]
  395. 实现函数调用堆栈跟踪函数
  396. ss:ebp指向的堆栈位置储存着caller的ebp,以此为线索可以得到所有使用堆栈的函数ebp。
  397. ss:ebp+4指向caller调用时的eip,ss:ebp+8等是(可能的)参数。
  398. 输出中,堆栈最深一层为
  399. ```
  400. ebp:0x00007bf8 eip:0x00007d68 \
  401. args:0x00000000 0x00000000 0x00000000 0x00007c4f
  402. <unknow>: -- 0x00007d67 --
  403. ```
  404. 其对应的是第一个使用堆栈的函数,bootmain.c中的bootmain。
  405. bootloader设置的堆栈从0x7c00开始,使用"call bootmain"转入bootmain函数。
  406. call指令压栈,所以bootmain中ebp为0x7bf8。
  407. ## [练习6]
  408. 完善中断初始化和处理
  409. [练习6.1] 中断向量表中一个表项占多少字节?其中哪几位代表中断处理代码的入口?
  410. 中断向量表一个表项占用8字节,其中2-3字节是段选择子,0-1字节和6-7字节拼成位移,
  411. 两者联合便是中断处理程序的入口地址。
  412. [练习6.2] 请编程完善kern/trap/trap.c中对中断向量表进行初始化的函数idt_init。
  413. 见代码
  414. [练习6.3] 请编程完善trap.c中的中断处理函数trap,在对时钟中断进行处理的部分填写trap函数
  415. 见代码
  416. ## [练习7]
  417. 增加syscall功能,即增加一用户态函数(可执行一特定系统调用:获得时钟计数值),
  418. 当内核初始完毕后,可从内核态返回到用户态的函数,而用户态的函数又通过系统调用得到内核态的服务
  419. 在idt_init中,将用户态调用SWITCH_TOK中断的权限打开。
  420. SETGATE(idt[T_SWITCH_TOK], 1, KERNEL_CS, __vectors[T_SWITCH_TOK], 3);
  421. 在trap_dispatch中,将iret时会从堆栈弹出的段寄存器进行修改
  422. 对TO User
  423. ```
  424. tf->tf_cs = USER_CS;
  425. tf->tf_ds = USER_DS;
  426. tf->tf_es = USER_DS;
  427. tf->tf_ss = USER_DS;
  428. ```
  429. 对TO Kernel
  430. ```
  431. tf->tf_cs = KERNEL_CS;
  432. tf->tf_ds = KERNEL_DS;
  433. tf->tf_es = KERNEL_DS;
  434. ```
  435. 在lab1_switch_to_user中,调用T_SWITCH_TOU中断。
  436. 注意从中断返回时,会多pop两位,并用这两位的值更新ss,sp,损坏堆栈。
  437. 所以要先把栈压两位,并在从中断返回后修复esp。
  438. ```
  439. asm volatile (
  440. "sub $0x8, %%esp \n"
  441. "int %0 \n"
  442. "movl %%ebp, %%esp"
  443. :
  444. : "i"(T_SWITCH_TOU)
  445. );
  446. ```
  447. 在lab1_switch_to_kernel中,调用T_SWITCH_TOK中断。
  448. 注意从中断返回时,esp仍在TSS指示的堆栈中。所以要在从中断返回后修复esp。
  449. ```
  450. asm volatile (
  451. "int %0 \n"
  452. "movl %%ebp, %%esp \n"
  453. :
  454. : "i"(T_SWITCH_TOK)
  455. );
  456. ```
  457. 但这样不能正常输出文本。根据提示,在trap_dispatch中转User态时,将调用io所需权限降低。
  458. ```
  459. tf->tf_eflags |= 0x3000;
  460. ```