当前位置: 首页 > news >正文

系统调用入口机制:多架构对比理解(以 ARM64 为主)


📖 推荐阅读:《Yocto项目实战教程:高效定制嵌入式Linux系统》
🎥 更多学习视频请关注 B 站:嵌入式Jerry


系统调用入口机制:多架构对比理解(以 ARM64 为主)

本篇内容聚焦于系统调用的入口实现机制,重点以 ARM64 架构为例,同时对比 x86RISC-V 架构的实现方式,从多角度帮助构建系统调用的总体认知体系。


在这里插入图片描述

一、系统调用的核心概念

  • 定义:系统调用是用户态程序请求内核服务的一种受控方式。
  • 目的:实现从用户态到内核态的“安全切换”,如文件访问、进程创建、内存管理等。
  • 典型例子open(), read(), write(), fork() 等。

二、系统调用的触发方式对比

架构触发指令注释触发入口源文件位置
ARM64svc #0使用 SVC(Supervisor Call)陷入内核arch/arm64/kernel/entry.S
x86int $0x80 / syscall前者为老方式,后者为现代 CPU 使用方式arch/x86/entry/entry_64.S
RISC-Vecall通过环境调用指令陷入内核arch/riscv/kernel/entry.S

三、以 ARM64 为例的系统调用执行流程

🔹 1. 用户态触发

int fd = open("/etc/passwd", O_RDONLY);
  • glibc 中 open()syscall(SYS_open, ...)
  • 执行 svc #0 指令,触发异常

🔹 2. 异常向量入口

// arch/arm64/kernel/entry.S
el0_sync:bl el0_svc

说明:el0_sync 是从 EL0(用户态)同步异常进入 EL1(内核态)的处理入口。

🔹 3. C 语言调用链

el0_sync└── el0_svc (arch/arm64/kernel/entry-common.c)└── do_el0_svc() (arch/arm64/kernel/syscall.c)└── syscall_trace_enter() + invoke_syscall()
  • invoke_syscall() 中执行:

    • 读取 x8(系统调用号)
    • 查表:sys_call_table[x8]
    • 执行对应系统调用实现函数,如 __arm64_sys_open()

四、系统调用参数与返回值对比

架构参数传递寄存器系统调用号寄存器返回值寄存器
ARM64x0~x5x8x0
x86eax, ebx, ecxeaxeax
RISC-Va0~a5a7a0

五、系统调用表与绑定机制

系统调用表是 syscall number 与实际内核函数之间的映射桥梁,实现“按号调用”的机制。

🔹 syscall 表文件位置

架构系统调用表路径
ARM64arch/arm64/kernel/syscall_table.S
x86arch/x86/entry/syscalls/syscall_64.tbl
RISC-Varch/riscv/kernel/syscall_table.c

🔹 syscall 映射机制

  1. 用户态设置 syscall number(如 ARM64 用 x8
  2. 内核读取 syscall number,从 syscall 表中查找对应函数指针
  3. 执行绑定的系统调用函数(如 __arm64_sys_open()

🔸 例子(ARM64 的 syscall_table.S):

.long __arm64_sys_open        // 对应 __NR_open
.long __arm64_sys_read        // 对应 __NR_read

🔹 SYSCALL_DEFINE 展开示意

SYSCALL_DEFINE3(open, const char __user *filename, int flags, umode_t mode)
  • 宏展开后生成 __arm64_sys_open()
  • 并作为 syscall 表的一项注册

六、完整调用路径梳理(ARM64)

用户态↓
svc #0 (用户态发起陷入)↓
el0_sync (arch/arm64/kernel/entry.S)↓
el0_svc (arch/arm64/kernel/entry-common.c)↓
do_el0_svc (arch/arm64/kernel/syscall.c)↓
syscall_trace_enter → invoke_syscall()↓
sys_call_table[x8] → __arm64_sys_open()

七、调试与分析工具推荐

工具用途
strace跟踪用户态发起的系统调用
ftrace跟踪内核态 syscall 调用链
gdb可调试汇编入口与寄存器设置
objdump / readelf查看符号表与 ELF 结构

八、常见问题总结

问题答案
系统调用是中断吗?是一种同步异常(软中断),可类比中断处理但不同于 IRQ。
为什么每种架构入口不一样?不同指令集的陷入方式、特权级切换方式、寄存器约定不一样。
系统调用号在哪设置?通常在用户态库中写入指定寄存器(如 ARM64 的 x8)。
怎么找到系统调用函数?查 syscall 表,通过 syscall number 定位函数指针。
参数怎么传?不同架构采用不同寄存器(x0x5, a0a5, eax+ebx…)。
syscall 表作用是什么?它是内核中系统调用号和函数之间的查找映射表,按号定位函数地址执行。

📌 本文重点理解系统调用的“陷入路径”,构建从用户态到内核态的调用跳转逻辑。后续配合“系统调用如何连接内核子系统”篇章,深入剖析 syscall 如何与 VFS、进程管理等模块协作。

http://www.dtcms.com/a/279615.html

相关文章:

  • MySQL高级篇(一):从存储引擎到索引优化实战
  • 人工智能正逐步商品化,而“理解力”才是开发者的真正超能力
  • 在数字工厂实施过程中,如何对计划、调度部门进行需求调研
  • 简单排序。
  • 1.连接MySQL数据库-demo
  • 基于Snoic的音频对口型数字人
  • OneCode 3.0 VFS客户端驱动(SDK)技术解析:从架构到实战
  • Kafka 时间轮深度解析:如何O(1)处理定时任务
  • 深度测评|2025年BPM厂商排名及选型指南
  • 设计模式》》门面模式 适配器模式 区别
  • 基于Android的
  • 数据可视化全流程设计指南
  • hi3519dv500开发环境搭建及SDK编译和烧录:
  • Linux从零到一的学习
  • 【DOCKER】-6 docker的资源限制与监控
  • Datawhale AI夏令营——用户新增预测挑战赛
  • 营销创意可以从哪些角度挖掘?
  • HNSW(分层导航最小世界)算法:高维向量检索的导航革命
  • 龙虎榜——20250714
  • 手滑误操作? vue + Element UI 封装二次确认框 | 附源码
  • 基于SpringBoot+Vue的体育馆预约管理系统(支付宝沙盒支付、腾讯地图API、协同过滤算法、可视化配置、可视化预约)
  • JAVA并发——volatile关键字的作用是什么
  • 高并发点赞场景Synchronized、AtomicLong、LongAdder 和 LongAccumulator性能分析
  • Linux 系统管理基础教程
  • MyBatis 在执行 SQL 时找不到名为 name 的参数
  • PO类与分层架构
  • UI前端大数据可视化新实践:如何利用数据动画讲述数据背后的故事?
  • Redis高可用集群一主从复制概述
  • SSH 登录失败,封禁IP脚本
  • 理解Grafana中`X-Scope-OrgID`的作用与配置