中断(一)——中断描述符表的定义和初始化 (基于3.16rc14),符表3.16rc14
中断(一)——中断描述符表的定义和初始化 (基于3.16rc14),符表3.16rc14
1.中断描述符表的定义(/arch/x86/kernel/traps.c)
1 gate_desc debug_idt_table[NR_VECTORS] __page_aligned_bss;
定义的描述符表为一个结构体数组,数组元素类型为gate_desc,大小为8B。NR_VECTORS宏为256,即描述符表大小为256*8B。
2.中断描述符初步的初始化(/arch/x86/kernel/head_32.S)
1 __INIT 2 setup_once: 3 /* 4 * Set up a idt with 256 entries pointing to ignore_int, 5 * interrupt gates. It doesn't actually load idt - that needs 6 * to be done on each CPU. Interrupts are enabled elsewhere, 7 * when we can be relatively sure everything is ok. 8 */ 9 10 movl $idt_table,%edi 11 movl $early_idt_handlers,%eax12 movl $NUM_EXCEPTION_VECTORS,%ecx 13 1: 14 movl %eax,(%edi) 15 movl %eax,4(%edi) 16 /* interrupt gate, dpl=0, present */ 17 movl $(0x8E000000 + __KERNEL_CS),2(%edi) 18 addl $9,%eax 19 addl $8,%edi 20 loop 1b 21 22 movl $256 - NUM_EXCEPTION_VECTORS,%ecx 23 movl $ignore_int,%edx 24 movl $(__KERNEL_CS << 16),%eax 25 movw %dx,%ax /* selector = 0x0010 = cs */ 26 movw $0x8E00,%dx /* interrupt gate - dpl=0, present */ 27 2: 28 movl %eax,(%edi) 29 movl %edx,4(%edi) 30 addl $8,%edi 31 loop 2b 32 ... 33 ...
这段代码是对中断描述符表的初步初始化,14-20行是对前32个中断描述符进行初始化,让所有描述符指向early_idt_handlers处理函数。22-31行是对后256-32=224个中断描述符进行初始化,使之指向ignore_int处理函数。省略号以后是对GDT描述符表的初始化,这里不予讨论。
3.中断描述符表最终的初始化(/arch/x86/kernel/traps.c)
1 void __init trap_init(void) 2 { 3 int i; 4 5 #ifdef CONFIG_EISA 6 void __iomem *p = early_ioremap(0x0FFFD9, 4); 7 8 if (readl(p) == 'E' + ('I'<<8) + ('S'<<16) + ('A'<<24)) 9 EISA_bus = 1; 10 early_iounmap(p, 4); 11 #endif 12 13 set_intr_gate(X86_TRAP_DE, divide_error); 14 set_intr_gate_ist(X86_TRAP_NMI, &nmi, NMI_STACK); 15 /* int4 can be called from all */ 16 set_system_intr_gate(X86_TRAP_OF, &overflow); 17 set_intr_gate(X86_TRAP_BR, bounds); 18 set_intr_gate(X86_TRAP_UD, invalid_op); 19 set_intr_gate(X86_TRAP_NM, device_not_available); 20 #ifdef CONFIG_X86_32 21 set_task_gate(X86_TRAP_DF, GDT_ENTRY_DOUBLEFAULT_TSS); 22 #else 23 set_intr_gate_ist(X86_TRAP_DF, &double_fault, DOUBLEFAULT_STACK); 24 #endif 25 set_intr_gate(X86_TRAP_OLD_MF, coprocessor_segment_overrun); 26 set_intr_gate(X86_TRAP_TS, invalid_TSS); 27 set_intr_gate(X86_TRAP_NP, segment_not_present); 28 set_intr_gate_ist(X86_TRAP_SS, &stack_segment, STACKFAULT_STACK); 29 set_intr_gate(X86_TRAP_GP, general_protection); 30 set_intr_gate(X86_TRAP_SPURIOUS, spurious_interrupt_bug); 31 set_intr_gate(X86_TRAP_MF, coprocessor_error); 32 set_intr_gate(X86_TRAP_AC, alignment_check); 33 #ifdef CONFIG_X86_MCE 34 set_intr_gate_ist(X86_TRAP_MC, &machine_check, MCE_STACK); 35 #endif 36 set_intr_gate(X86_TRAP_XF, simd_coprocessor_error); 37 38 /* Reserve all the builtin and the syscall vector: */ 39 for (i = 0; i < FIRST_EXTERNAL_VECTOR; i++) 40 set_bit(i, used_vectors); 41 42 #ifdef CONFIG_IA32_EMULATION 43 set_system_intr_gate(IA32_SYSCALL_VECTOR, ia32_syscall); 44 set_bit(IA32_SYSCALL_VECTOR, used_vectors); 45 #endif 46 47 #ifdef CONFIG_X86_32 48 set_system_trap_gate(SYSCALL_VECTOR, &system_call);FIRST_EXTERNAL_VECTOR 49 set_bit(SYSCALL_VECTOR, used_vectors); 50 #endif 51 52 /* 53 * Set the IDT descriptor to a fixed read-only location, so that the 54 * "sidt" instruction will not leak the location of the kernel, and 55 * to defend the IDT against arbitrary memory write vulnerabilities. 56 * It will be reloaded in cpu_init() */ 57 __set_fixmap(FIX_RO_IDT, __pa_symbol(idt_table), PAGE_KERNEL_RO); 58 idt_descr.address = fix_to_virt(FIX_RO_IDT); 59 60 /* 61 * Should be a barrier for any external CPU state: 62 */ 63 cpu_init(); 64 65 x86_init.irqs.trap_init(); 66 67 #ifdef CONFIG_X86_64 68 memcpy(&debug_idt_table, &idt_table, IDT_ENTRIES * 16); 69 set_nmi_gate(X86_TRAP_DB, &debug); 70 set_nmi_gate(X86_TRAP_BP, &int3); 71 #endif 72 }
该函数对中断描述表的进行了部分初始化,13-36行对系统已分配的异常和非屏蔽中断进行初始化,中断向量号为0-19。接着,39-40行在中断位图表中对已初始化的中断所对应的位进行标记。接着,43和48行又出始化了两个中断,一个是系统中断门,中断向量号为0x80,一个是系统陷阱门,中断向量号为2。
%include "nasm386SCD.INC "
org 7c00h
EOICOM equ 20h ;外部中断处理结束命令
ICREGP equ 20h ;中断控制寄存器端口地址
IMREGP equ 21h ;中断屏蔽寄存器端口地址
Start:
; mov ax,7c0h
; mov ds,ax
cld
cls
call InitGDT ;初始化全局描述符表GDT
call InitIDT ;初始化中断描述符表IDT
mov [SSVar],ss ;保存堆栈指针
mov [SPVar],sp
sidt [NORVIDTR] ;保存IDTR
in al,IMREGP
mov BYTE [IMaskRegV],al
lgdt [VGDTR] ;装载GDTR
cli ;关中断
lidt [VIDTR] ;装载IDTR
mov eax,cr0
......余下全文>>
该内存不能read written常见原因 ,先
杀毒
使用Windows操作系统的人有时会遇到这样的错误信息:“0X????????指令引用的0x00000000内存,该内存不能written”,然后应用程序被关闭。如果去请教一些“高手”,得到的回答往往是“Windows就是这样不稳定”之类的义愤和不屑。其实,这个错误并不一定是Windows不稳定造成的。本文就来简单分析这种错误的常见原因。
一、应用程序没有检查内存分配失败
程序需要一块内存用以保存数据时,就需要调用操作系统提供的“功能函数”来申请,如果内存分配成功,函数就会将所新开辟的内存区地址返回给应用程序,应用程序就可以通过这个地址使用这块内存。这就是“动态内存分配”,内存地址也就是编程中的“指针”。
内存不是永远都招之即来、用之不尽的,有时候内存分配也会失败。当分配失败时系统函数会返回一个0值,这时返回值“0”已不表示新启用的指针,而是系统向应用程序发出的一个通知,告知出现了错误。作为应用程序,在每一次申请内存后都应该检查返回值是否为0,如果是,则意味着出现了故障,应该采取一些措施挽救,这就增强了程序的“健壮性”。
若应用程序没有检查这个错误,它就会按照“思维惯性”认为这个值是给它分配的可用指针,继续在之后的运行中使用这块内存。真正的0地址内存区保存的是计算机系统中最重要的“中断描述符表”,绝对不允许应用程序使用。在没有保护机制的操作系统下(如DOS),写数据到这个地址会导致立即死机,而在健壮的操作系统中,如Windows等,这个操作会马上被系统的保护机制捕获,其结果就是由操作系统强行关闭出错的应用程序,以防止其错误扩大。这时候,就会出现上述的“写内存”错误,并指出被引用的内存地址为“0x00000000”。
内存分配失败故障的原因很多,内存不够、系统函数的版本不匹配等都可能有影响。因此,这种分配失败多见于操作系统使用很长时间后,安装了多种应用程序(包括无意中“安装”的病毒程序),更改了大量的系统参数和系统文件之后。
二、应用程序由于自身BUG引用了不正常的内存指针
在使用动态分配的应用程序中,有时会有这样的情况出现:程序试图读写一块“应该可用”的内存,但不知为什么,这个预料中可用的指针已经失效了。有可能是“忘记了”向操作系统要求分配,也可能是程序自己在某个时候已经注销了这块内存而“没有留意”等等。注销了的内存被系统回收,其访问权已经不属于该应用程序,因此读写操作也同样会触发系统的保护机制,企图“违法”的程序唯一的下场就是被操作终止运行,回收全部资源。计算机世界的法律还是要比人类有效和严厉得多啊! 像这样的情况都属于程序自身的BUG,你往往可在特定的操作顺序下重现错误。无效指针不一定总是0,因此错误提示中的内存地址也不一定为“0x00000000”,而是其他随机数字。
如果系统经常有所提到的错误提示,下面的建议可能会有帮助:
1.查看系统中是否有木马或病毒。这类程序为了控制系统往往不负责任地修改系统,从而导致操作系统异常。平常应加强信息安全意识,对来源不明的可执行程序绝不好奇。
2.更新操作系统,让操作系统的安装程序重新拷贝正确版本的系统文件、修正系统参数。有时候操作系统本身也会有BUG,要注意安装官方发行的升级程序。
3.试用新版本的应用程序。
运行某些程序的时候,有时会出现内存错误的提示,然后该程序就关闭。
“0x????????”指令引用的“0x????????”内存。该内存不能为“read”。
“0x????????”指令引用的“0x??......余下全文>>
评论暂时关闭