中断(一)——中断描述符表的定义和初始化 (基于3.16rc14),符表3.16rc14


1.中断描述符表的定义(/arch/x86/kernel/traps.c)

1 gate_desc debug_idt_table[NR_VECTORS] __page_aligned_bss;

定义的描述符表为一个结构体数组,数组元素类型为gate_desc,大小为8B。NR_VECTORS宏为256,即描述符表大小为256*8B。

 

2.中断描述符初步的初始化(/arch/x86/kernel/head_32.S)

 1 __INIT
 2 setup_once:
 3     /*
 4      * Set up a idt with 256 entries pointing to ignore_int,
 5      * interrupt gates. It doesn't actually load idt - that needs
 6      * to be done on each CPU. Interrupts are enabled elsewhere,
 7      * when we can be relatively sure everything is ok.
 8      */
 9 
10     movl $idt_table,%edi
11     movl $early_idt_handlers,%eax12     movl $NUM_EXCEPTION_VECTORS,%ecx
13 1:
14     movl %eax,(%edi)
15     movl %eax,4(%edi)
16     /* interrupt gate, dpl=0, present */
17     movl $(0x8E000000 + __KERNEL_CS),2(%edi)
18     addl $9,%eax
19     addl $8,%edi
20     loop 1b
21 
22     movl $256 - NUM_EXCEPTION_VECTORS,%ecx
23     movl $ignore_int,%edx
24     movl $(__KERNEL_CS << 16),%eax
25     movw %dx,%ax        /* selector = 0x0010 = cs */
26     movw $0x8E00,%dx    /* interrupt gate - dpl=0, present */
27 2:
28     movl %eax,(%edi)
29     movl %edx,4(%edi)
30     addl $8,%edi
31     loop 2b
32         ...
33         ...

这段代码是对中断描述符表的初步初始化,14-20行是对前32个中断描述符进行初始化,让所有描述符指向early_idt_handlers处理函数。22-31行是对后256-32=224个中断描述符进行初始化,使之指向ignore_int处理函数。省略号以后是对GDT描述符表的初始化,这里不予讨论。

 

3.中断描述符表最终的初始化(/arch/x86/kernel/traps.c)

 1 void __init trap_init(void)
 2 {
 3     int i;
 4 
 5 #ifdef CONFIG_EISA
 6     void __iomem *p = early_ioremap(0x0FFFD9, 4);
 7 
 8     if (readl(p) == 'E' + ('I'<<8) + ('S'<<16) + ('A'<<24))
 9         EISA_bus = 1;
10     early_iounmap(p, 4);
11 #endif
12 
13     set_intr_gate(X86_TRAP_DE, divide_error);
14     set_intr_gate_ist(X86_TRAP_NMI, &nmi, NMI_STACK);
15     /* int4 can be called from all */
16     set_system_intr_gate(X86_TRAP_OF, &overflow);
17     set_intr_gate(X86_TRAP_BR, bounds);
18     set_intr_gate(X86_TRAP_UD, invalid_op);
19     set_intr_gate(X86_TRAP_NM, device_not_available);
20 #ifdef CONFIG_X86_32
21     set_task_gate(X86_TRAP_DF, GDT_ENTRY_DOUBLEFAULT_TSS);
22 #else
23     set_intr_gate_ist(X86_TRAP_DF, &double_fault, DOUBLEFAULT_STACK);
24 #endif
25     set_intr_gate(X86_TRAP_OLD_MF, coprocessor_segment_overrun);
26     set_intr_gate(X86_TRAP_TS, invalid_TSS);
27     set_intr_gate(X86_TRAP_NP, segment_not_present);
28     set_intr_gate_ist(X86_TRAP_SS, &stack_segment, STACKFAULT_STACK);
29     set_intr_gate(X86_TRAP_GP, general_protection);
30     set_intr_gate(X86_TRAP_SPURIOUS, spurious_interrupt_bug);
31     set_intr_gate(X86_TRAP_MF, coprocessor_error);
32     set_intr_gate(X86_TRAP_AC, alignment_check);
33 #ifdef CONFIG_X86_MCE
34     set_intr_gate_ist(X86_TRAP_MC, &machine_check, MCE_STACK);
35 #endif
36     set_intr_gate(X86_TRAP_XF, simd_coprocessor_error);
37 
38     /* Reserve all the builtin and the syscall vector: */
39     for (i = 0; i < FIRST_EXTERNAL_VECTOR; i++)
40         set_bit(i, used_vectors);
41 
42 #ifdef CONFIG_IA32_EMULATION
43     set_system_intr_gate(IA32_SYSCALL_VECTOR, ia32_syscall);
44     set_bit(IA32_SYSCALL_VECTOR, used_vectors);
45 #endif
46 
47 #ifdef CONFIG_X86_32
48     set_system_trap_gate(SYSCALL_VECTOR, &system_call);FIRST_EXTERNAL_VECTOR
49     set_bit(SYSCALL_VECTOR, used_vectors);
50 #endif
51 
52     /*
53      * Set the IDT descriptor to a fixed read-only location, so that the
54      * "sidt" instruction will not leak the location of the kernel, and
55      * to defend the IDT against arbitrary memory write vulnerabilities.
56      * It will be reloaded in cpu_init() */
57     __set_fixmap(FIX_RO_IDT, __pa_symbol(idt_table), PAGE_KERNEL_RO);
58     idt_descr.address = fix_to_virt(FIX_RO_IDT);
59 
60     /*
61      * Should be a barrier for any external CPU state:
62      */
63     cpu_init();
64 
65     x86_init.irqs.trap_init();
66 
67 #ifdef CONFIG_X86_64
68     memcpy(&debug_idt_table, &idt_table, IDT_ENTRIES * 16);
69     set_nmi_gate(X86_TRAP_DB, &debug);
70     set_nmi_gate(X86_TRAP_BP, &int3);
71 #endif
72 }

该函数对中断描述表的进行了部分初始化,13-36行对系统已分配的异常和非屏蔽中断进行初始化,中断向量号为0-19。接着,39-40行在中断位图表中对已初始化的中断所对应的位进行标记。接着,43和48行又出始化了两个中断,一个是系统中断门,中断向量号为0x80,一个是系统陷阱门,中断向量号为2。


给出一个NASM更改中断向量表的例子大家都进

%include "nasm386SCD.INC "
org 7c00h
EOICOM equ 20h ;外部中断处理结束命令
ICREGP equ 20h ;中断控制寄存器端口地址
IMREGP equ 21h ;中断屏蔽寄存器端口地址

Start:
; mov ax,7c0h
; mov ds,ax
cld
cls
call InitGDT ;初始化全局描述符表GDT
call InitIDT ;初始化中断描述符表IDT
mov [SSVar],ss ;保存堆栈指针
mov [SPVar],sp
sidt [NORVIDTR] ;保存IDTR
in al,IMREGP
mov BYTE [IMaskRegV],al
lgdt [VGDTR] ;装载GDTR
cli ;关中断
lidt [VIDTR] ;装载IDTR
mov eax,cr0
......余下全文>>
 

帮忙——对于kaspersky报错的一个问题

该内存不能read written常见原因 ,先
杀毒
使用Windows操作系统的人有时会遇到这样的错误信息:“0X????????指令引用的0x00000000内存,该内存不能written”,然后应用程序被关闭。如果去请教一些“高手”,得到的回答往往是“Windows就是这样不稳定”之类的义愤和不屑。其实,这个错误并不一定是Windows不稳定造成的。本文就来简单分析这种错误的常见原因。

一、应用程序没有检查内存分配失败
程序需要一块内存用以保存数据时,就需要调用操作系统提供的“功能函数”来申请,如果内存分配成功,函数就会将所新开辟的内存区地址返回给应用程序,应用程序就可以通过这个地址使用这块内存。这就是“动态内存分配”,内存地址也就是编程中的“指针”。
内存不是永远都招之即来、用之不尽的,有时候内存分配也会失败。当分配失败时系统函数会返回一个0值,这时返回值“0”已不表示新启用的指针,而是系统向应用程序发出的一个通知,告知出现了错误。作为应用程序,在每一次申请内存后都应该检查返回值是否为0,如果是,则意味着出现了故障,应该采取一些措施挽救,这就增强了程序的“健壮性”。
若应用程序没有检查这个错误,它就会按照“思维惯性”认为这个值是给它分配的可用指针,继续在之后的运行中使用这块内存。真正的0地址内存区保存的是计算机系统中最重要的“中断描述符表”,绝对不允许应用程序使用。在没有保护机制的操作系统下(如DOS),写数据到这个地址会导致立即死机,而在健壮的操作系统中,如Windows等,这个操作会马上被系统的保护机制捕获,其结果就是由操作系统强行关闭出错的应用程序,以防止其错误扩大。这时候,就会出现上述的“写内存”错误,并指出被引用的内存地址为“0x00000000”。
内存分配失败故障的原因很多,内存不够、系统函数的版本不匹配等都可能有影响。因此,这种分配失败多见于操作系统使用很长时间后,安装了多种应用程序(包括无意中“安装”的病毒程序),更改了大量的系统参数和系统文件之后。
二、应用程序由于自身BUG引用了不正常的内存指针
在使用动态分配的应用程序中,有时会有这样的情况出现:程序试图读写一块“应该可用”的内存,但不知为什么,这个预料中可用的指针已经失效了。有可能是“忘记了”向操作系统要求分配,也可能是程序自己在某个时候已经注销了这块内存而“没有留意”等等。注销了的内存被系统回收,其访问权已经不属于该应用程序,因此读写操作也同样会触发系统的保护机制,企图“违法”的程序唯一的下场就是被操作终止运行,回收全部资源。计算机世界的法律还是要比人类有效和严厉得多啊! 像这样的情况都属于程序自身的BUG,你往往可在特定的操作顺序下重现错误。无效指针不一定总是0,因此错误提示中的内存地址也不一定为“0x00000000”,而是其他随机数字。
如果系统经常有所提到的错误提示,下面的建议可能会有帮助:
1.查看系统中是否有木马或病毒。这类程序为了控制系统往往不负责任地修改系统,从而导致操作系统异常。平常应加强信息安全意识,对来源不明的可执行程序绝不好奇。
2.更新操作系统,让操作系统的安装程序重新拷贝正确版本的系统文件、修正系统参数。有时候操作系统本身也会有BUG,要注意安装官方发行的升级程序。
3.试用新版本的应用程序。

运行某些程序的时候,有时会出现内存错误的提示,然后该程序就关闭。

“0x????????”指令引用的“0x????????”内存。该内存不能为“read”。

“0x????????”指令引用的“0x??......余下全文>>
 

相关内容

    暂无相关文章