湖南大学-操作系统实验四
HUNAN UNIVERSITY
操作系统实验报告
一、实验题目
实验四
中断、异常和陷阱指令是操作系统的基石,现代操作系统就是由中断驱动的。本实验和实验五的目的在于深刻理解中断的原理和机制,掌握CPU访问中断控制器的方法,掌握Arm体系结构的中断机制和规范,实现时钟中断服务和部分异常处理等。
- 实验环境
ubuntu20
- 实验步骤
一、陷入操作系统
如下图所示,操作系统是一个多入口的程序,执行陷阱(Trap)指令,出现异常、发生中断时都会陷入到操作系统。
二、ARMv8的中断与异常处理
ARMv8 架构定义了两种执行状态(Execution States),AArch64 和AArch32。分别对应使用64位宽通用寄存器或32位宽通用寄存器的执行。
上图所示为AArch64中的异常级别(Exception levels)的组织。可见AArch64中共有4个异常级别,分别为EL0,EL1,EL2和EL3。在AArch64中,Interrupt是Exception的子类型,称为异常。 AArch64 中有四种类型的异常:
Sync(Synchronous exceptions,同步异常),在执行时触发的异常,例如在尝试访问不存在的内存地址时。
IRQ (Interrupt requests,中断请求),由外部设备产生的中断
FIQ (Fast Interrupt Requests,快速中断请求),类似于IRQ,但具有更高的优先级,因此 FIQ 中断服务程序不能被其他 IRQ 或 FIQ 中断。
SError (System Error,系统错误),用于外部数据中止的异步中断。
当异常发生时,处理器将执行与该异常对应的异常处理代码。在ARM架构中,这些异常处理代码将会被保存在内存的异常向量表中。每一个异常级别(EL0,EL1,EL2和EL3)都有其对应的异常向量表。需要注意的是,与x86等架构不同,该表包含的是要执行的指令,而不是函数地址 3 。
异常向量表的基地址由VBAR_ELn给出,然后每个表项都有一个从该基地址定义的偏移量。 每个表有16个表项,每个表项的大小为128(0x80)字节(32 条指令)。 该表实际上由4组,每组4个表项组成。 分别是:
发生于当前异常级别的异常且SPSel寄存器选择SP0 4 , Sync、IRQ、FIQ、SError对应的4个异常处理。
发生于当前异常级别的异常且SPSel寄存器选择SPx 4 , Sync、IRQ、FIQ、SError对应的4个异常处理。
发生于较低异常级别的异常且执行状态为AArch64, Sync、IRQ、FIQ、SError对应的4个异常处理。
发生于较低异常级别的异常且执行状态为AArch32, Sync、IRQ、FIQ、SError对应的4个异常处理。
异常向量表
新建 src/bsp/prt_vector.S 文件,参照这里 3 定义异常向量表如下:
- .section .os.vector.text, "ax"
- .global OsVectorTable
- .type OsVectorTable,function
- .align 13
- OsVectorTable:
- .set VBAR, OsVectorTable
- .org VBAR // Synchronous, Current EL with SP_EL0
- EXC_HANDLE 0 OsExcDispatch
- .org (VBAR + 0x80) // IRQ/vIRQ, Current EL with SP_EL0
- EXC_HANDLE 1 OsExcDispatch
- .org (VBAR + 0x100) // FIQ/vFIQ, Current EL with SP_EL0
- EXC_HANDLE 2 OsExcDispatch
- .org (VBAR + 0x180) // SERROR, Current EL with SP_EL0
- EXC_HANDLE 3 OsExcDispatch
- .org (VBAR + 0x200) // Synchronous, Current EL with SP_ELx
- EXC_HANDLE 4 OsExcDispatch
- .org (VBAR + 0x280) // IRQ/vIRQ, Current EL with SP_ELx
- EXC_HANDLE 5 OsExcDispatch
- .org (VBAR + 0x300) // FIQ/vFIQ, Current EL with SP_ELx
- EXC_HANDLE 6 OsExcDispatch
- .org (VBAR + 0x380) // SERROR, Current EL with SP_ELx
- EXC_HANDLE 7 OsExcDispatch
- .org (VBAR + 0x400) // Synchronous, EL changes and the target EL is using AArch64
- EXC_HANDLE 8 OsExcDispatchFromLowEl
- .org (VBAR + 0x480) // IRQ/vIRQ, EL changes and the target EL is using AArch64
- EXC_HANDLE 9 OsExcDispatch
- .org (VBAR + 0x500) // FIQ/vFIQ, EL changes and the target EL is using AArch64
- EXC_HANDLE 10 OsExcDispatch
- .org (VBAR + 0x580) // SERROR, EL changes and the target EL is using AArch64
- EXC_HANDLE 11 OsExcDispatch
- .org (VBAR + 0x600) // Synchronous, L changes and the target EL is using AArch32
- EXC_HANDLE 12 OsExcDispatch
- .org (VBAR + 0x680) // IRQ/vIRQ, EL changes and the target EL is using AArch32
- EXC_HANDLE 13 OsExcDispatch
- .org (VBAR + 0x700) // FIQ/vFIQ, EL changes and the target EL is using AArch32
- EXC_HANDLE 14 OsExcDispatch
- .org (VBAR + 0x780) // SERROR, EL changes and the target EL is using AArch32
- EXC_HANDLE 15 OsExcDispatch
- .text
可以看到:针对4组,每组4类异常共16类异常均定义有其对应的入口,且其入口均定义为 EXC_HANDLE vecId handler 的形式。
在 prt_reset_vector.S 中的 OsEnterMain: 标号后加入代码
- OsVectTblInit: // 设置 EL1 级别的异常向量表
- LDR x0, =OsVectorTable
- MSR VBAR_EL1, X0
上下文保存与恢复
EXC_HANDLE 实际上是一个宏,其定义如下。
- .global OsExcHandleEntry
- .type OsExcHandleEntry, function
- .macro SAVE_EXC_REGS // 保存通用寄存器的值到栈中
- stp x1, x0, [sp,#-16]!
- stp x3, x2, [sp,#-16]!
- stp x5, x4, [sp,#-16]!
- stp x7, x6, [sp,#-16]!
- stp x9, x8, [sp,#-16]!
- stp x11, x10, [sp,#-16]!
- stp x13, x12, [sp,#-16]!
- stp x15, x14, [sp,#-16]!
- stp x17, x16, [sp,#-16]!
- stp x19, x18, [sp,#-16]!
- stp x21, x20, [sp,#-16]!
- stp x23, x22, [sp,#-16]!
- stp x25, x24, [sp,#-16]!
- stp x27, x26, [sp,#-16]!
- stp x29, x28, [sp,#-16]!
- stp xzr, x30, [sp,#-16]!
- .endm
- .macro RESTORE_EXC_REGS // 从栈中恢复通用寄存器的值
- ldp xzr, x30, [sp],#16
- ldp x29, x28, [sp],#16
- ldp x27, x26, [sp],#16
- ldp x25, x24, [sp],#16
- ldp x23, x22, [sp],#16
- ldp x21, x20, [sp],#16
- ldp x19, x18, [sp],#16
- ldp x17, x16, [sp],#16
- ldp x15, x14, [sp],#16
- ldp x13, x12, [sp],#16
- ldp x11, x10, [sp],#16
- ldp x9, x8, [sp],#16
- ldp x7, x6, [sp],#16
- ldp x5, x4, [sp],#16
- ldp x3, x2, [sp],#16
- ldp x1, x0, [sp],#16
- .endm
- .macro EXC_HANDLE vecId handler
- SAVE_EXC_REGS // 保存寄存器宏
- mov x1, #\vecId // x1 记录异常类型
- b \handler // 跳转到异常处理
- .endm
EXC_HANDLE 宏的主要作用是一发生异常就立即保存CPU寄存器的值,然后跳转到异常处理函数进行异常处理。随后,我们继续在 src/bsp/prt_vector.S 文件中实现异常处理函数,包括 OsExcDispatch和OsExcDispatchFromLowEl。
- .global OsExcHandleEntry
- .type OsExcHandleEntry, function
- .global OsExcHandleEntryFromLowEl
- .type OsExcHandleEntryFromLowEl, function
- .section .os.init.text, "ax"
- .globl OsExcDispatch
- .type OsExcDispatch, @function
- .align 4
- OsExcDispatch:
- mrs x5, esr_el1
- mrs x4, far_el1
- mrs x3, spsr_el1
- mrs x2, elr_el1
- stp x4, x5, [sp,#-16]!
- stp x2, x3, [sp,#-16]!
- mov x0, x1 // x0: 异常类型
- mov x1, sp // x1: 栈指针
- bl OsExcHandleEntry // 跳转到实际的 C 处理函数, x0, x1分别为该函数的第1,2个参数。
- ldp x2, x3, [sp],#16
- add sp, sp, #16 // 跳过far, esr, HCR_EL2.TRVM==1的时候,EL1不能写far, esr
- msr spsr_el1, x3
- msr elr_el1, x2
- dsb sy
- isb
- RESTORE_EXC_REGS // 恢复上下文
- eret //从异常返回
- .globl OsExcDispatchFromLowEl
- .type OsExcDispatchFromLowEl, @function
- .align 4
- OsExcDispatchFromLowEl:
- mrs x5, esr_el1
- mrs x4, far_el1
- mrs x3, spsr_el1
- mrs x2, elr_el1
- stp x4, x5, [sp,#-16]!
- stp x2, x3, [sp,#-16]!
- mov x0, x1
- mov x1, sp
- bl OsExcHandleFromLowElEntry
- ldp x2, x3, [sp],#16
- add sp, sp, #16 // 跳过far, esr, HCR_EL2.TRVM==1的时候,EL1不能写far, esr
- msr spsr_el1, x3
- msr elr_el1, x2
- dsb sy
- isb
- RESTORE_EXC_REGS // 恢复上下文
- eret //从异常返回
OsExcDispatch 首先保存了4个系统寄存器到栈中,然后调用实际的异常处理 OsExcHandleEntry 函数。当执行完 OsExcHandleEntry 函数后,我们需要依序恢复寄存器的值。这就是操作系统课程中重点讲述的上下文的保存和恢复过程。
OsExcDispatchFromLowEl 与 OsExcDispatch 的操作除调用的实际异常处理函数不同外其它完全一致。
异常处理函数
新建 src/bsp/prt_exc.c 文件,实现实际的 OsExcHandleEntry 和 OsExcHandleFromLowElEntry 异常处理函数。
- #include "prt_typedef.h"
- #include "os_exc_armv8.h"
- extern U32 PRT_Printf(const char *format, ...);
- // ExcRegInfo 格式与 OsExcDispatch 中寄存器存储顺序对应
- void OsExcHandleEntry(U32 excType, struct ExcRegInfo *excRegs)
- {
- PRT_Printf("Catch a exception.\n");
- }
- // ExcRegInfo 格式与 OsExcDispatchFromLowEl 中寄存器存储顺序对应
- void OsExcHandleFromLowElEntry(U32 excType, struct ExcRegInfo *excRegs)
- {
- PRT_Printf("Catch a exception from low exception level.\n");
- }
注意到上面两个异常处理函数的第2个参数是 struct ExcRegInfo * 类型,而在 src/bsp/prt_vector.S 中我们为该参数传递是栈指针 sp。所以该结构需与异常处理寄存器保存的顺序保持一致。新建 src/bsp/os_exc_armv8.h 文件,定义 ExcRegInfo 结构。
- #ifndef ARMV8_EXC_H
- #define ARMV8_EXC_H
- #include "prt_typedef.h"
- #define XREGS_NUM 31
- struct ExcRegInfo {
- // 以下字段的内存布局与TskContext保持一致
- uintptr_t elr; // 返回地址
- uintptr_t spsr;
- uintptr_t far;
- uintptr_t esr;
- uintptr_t xzr;
- uintptr_t xregs[XREGS_NUM]; // 0~30 : x30~x0
- };
- #endif /* ARMV8_EXC_H */
触发异常
释掉 FPU 启用代码,构建系统并执行发现没有任何信息输出,通过调试将会观察到异常。
系统调用
系统调用是通用操作系统为应用程序提供服务的方式,理解系统调用对理解通用操作系统的实现非常重要。下面我们来实现1条简单的系统调用。
EL 0 是用户程序所在的级别,而在lab1中我们已经知道CPU启动后进入的是EL1或以上级别。
在 main 函数中我们首先返回到 EL0 级别,然后通过 SVC 调用一条系统调用.
- #include "prt_typedef.h"
- extern U32 PRT_Printf(const char *format, ...);
- extern void PRT_UartInit(void);
- S32 main(void)
- {
- const char Test_SVC_str[] = "Hello, my first system call!";
- PRT_UartInit();
- PRT_Printf(" ##### \n");
- PRT_Printf(" # # ###### # # #### # # # # # \n");
- PRT_Printf(" # # ## # # # # # ## # \n");
- PRT_Printf(" # #### ##### # # # #### ###### # # # # \n");
- PRT_Printf(" # # # # # # # # # # # # # \n");
- PRT_Printf(" # # # # # # # # # # # # # # \n");
- PRT_Printf(" ##### ###### # # #### # # # # # \n");
- PRT_Printf("ctr-a h: print help of qemu emulator. ctr-a x: quit emulator.\n\n");
- // 回到异常 EL 0级别,模拟系统调用,查看异常的处理,了解系统调用实现机制。
- // 《Bare-metal Boot Code for ARMv8-A Processors》
- OS_EMBED_ASM(
- "MOV X1, #0b00000\n" // Determine the EL0 Execution state.
- "MSR SPSR_EL1, X1\n"
- "ADR x1, EL0Entry\n" // Points to the first instruction of EL0 code
- " MSR ELR_EL1, X1\n"
- "eret\n" // 返回到 EL 0 级别
- "EL0Entry: \n"
- "MOV x0, %0 \n" //参数1
- "MOV x8, #1\n" //在linux中,用x8传递 syscall number,保持一致。
- "SVC 0\n" // 系统调用
- "B .\n" // 死循环,以上代码只用于演示,EL0级别的栈未正确设置
- ::"r"(&Test_SVC_str[0])
- );
- // 在 EL1 级别上模拟系统调用
- // OS_EMBED_ASM("SVC 0");
- return 0;
- }
系统调用实现
在 src/bsp/prt_exc.c 修改 OsExcHandleFromLowElEntry 函数实现 1 条系统调用。
- extern void TryPutc(unsigned char ch);
- void MyFirstSyscall(char *str)
- {
- while (*str != '\0') {
- TryPutc(*str);
- str++;
- }
- }
- // ExcRegInfo 格式与 OsExcDispatch 中寄存器存储顺序对应
- void OsExcHandleFromLowElEntry(U32 excType, struct ExcRegInfo *excRegs)
- {
- int ExcClass = (excRegs->esr&0xfc000000)>>26;
- if (ExcClass == 0x15){ //SVC instruction execution in AArch64 state.
- PRT_Printf("Catch a SVC call.\n");
- // syscall number存在x8寄存器中, x0为参数1
- int syscall_num = excRegs->xregs[(XREGS_NUM - 1)- 8]; //uniproton存储的顺序x0在高,x30在低
- uintptr_t param0 = excRegs->xregs[(XREGS_NUM - 1)- 0];
- PRT_Printf("syscall number: %d, param 0: 0x%x\n", syscall_num, param0);
- switch(syscall_num){
- case 1:
- MyFirstSyscall((void *)param0);
- break;
- default:
- PRT_Printf("Unimplemented syscall.\n");
- }
- }else{
- PRT_Printf("Catch a exception.\n");
- }
- }
这段代码是一个异常处理程序和系统调用的实现。它展示了如何在异常处理过程中识别和处理系统调用。我们逐行分析代码:
- extern void TryPutc(unsigned char ch);:
- 声明了一个外部函数 TryPutc,用于输出一个字符。这意味着函数的定义在别处,但在这里被引用。
- void MyFirstSyscall(char *str):
- 声明了一个名为 MyFirstSyscall 的函数,该函数接受一个字符串指针作为参数。
- {:
- 函数体的开始。
- while (*str != '\0') {:
- 当字符串未结束时(即当前字符不是空字符 '\0'),继续循环。
- TryPutc(*str);:
- 调用 TryPutc 函数输出当前字符。
- str++;:
- 移动指针到下一个字符。
- }:
- 循环结束。
- }:
- MyFirstSyscall 函数结束。
- // ExcRegInfo 格式与 OsExcDispatch 中寄存器存储顺序对应:
- 注释,解释 ExcRegInfo 结构的格式与 OsExcDispatch 中寄存器存储顺序相对应。
- void OsExcHandleFromLowElEntry(U32 excType, struct ExcRegInfo *excRegs):
- 声明了一个名为 OsExcHandleFromLowElEntry 的函数,该函数接受一个异常类型和指向寄存器信息结构的指针。
- {:
- 函数体的开始。
- int ExcClass = (excRegs->esr & 0xfc000000) >> 26;:
- 提取异常类(Exception Class)字段,该字段位于异常状态寄存器(ESR)的高位。
- if (ExcClass == 0x15){ // SVC instruction execution in AArch64 state.:
- 检查异常类是否为0x15(SVC指令执行)。
- PRT_Printf("Catch a SVC call.\n");:
- 打印捕获到SVC调用的消息。
- // syscall number存在x8寄存器中, x0为参数1:
- 注释,解释系统调用号在 x8 寄存器中,x0 为参数1。
- int syscall_num = excRegs->xregs[(XREGS_NUM - 1) - 8];:
- 从寄存器数组中提取系统调用号,假设 x0 在高位,x30 在低位。
- uintptr_t param0 = excRegs->xregs[(XREGS_NUM - 1) - 0];:
- 从寄存器数组中提取第一个参数。
- PRT_Printf("syscall number: %d, param 0: 0x%x\n", syscall_num, param0);:
- 打印系统调用号和第一个参数。
- 空行,分隔代码块。
- switch(syscall_num){:
- 开始处理系统调用号的 switch 语句。
- case 1::
- 如果系统调用号为1。
- MyFirstSyscall((void *)param0);:
- 调用 MyFirstSyscall 函数,传递第一个参数。
- break;:
- 跳出 switch 语句。
- default::
- 默认情况(未实现的系统调用)。
- PRT_Printf("Unimplemented syscall.\n");:
- 打印未实现的系统调用的消息。
- }:
- 结束 switch 语句。
- } else {:
- 如果异常类不是0x15。
- PRT_Printf("Catch a exception.\n");:
- 打印捕获到异常的消息。
- 空行,分隔代码块。
- }:
- 结束 if-else 语句。
- }:
- OsExcHandleFromLowElEntry 函数结束。
总结:
- MyFirstSyscall 函数负责输出字符串。
- OsExcHandleFromLowElEntry 函数负责处理异常,特别是识别和处理 SVC 调用(系统调用)。
- 当捕获到 SVC 调用时,函数提取系统调用号和参数,调用相应的系统调用处理函数。
- Lab4作业
作业
查找 启用FPU前异常出现的位置和原因。禁用FPU后PRT_Printf工作不正常,需通过调试跟踪查看异常发生的位置和原因elr_el1 esr_el1寄存器。
首先注释FPU,进入GDB调试:
进入异常向量表:
查看到ELR_EL1寄存器的值为0x400021e8,ESR_EL1寄存器的值为0x1fe0000。
五、总结
在实验过程中,对于 UniProton 系统更加熟悉了,并且通过自己去github 上查看了 libboundscheck 库,其选取并实现了常见的内存/字符串操作类的函数,如 memcpy_s、strcpy_s 等函数,并且处理边界检查函数的版本发布、更新以及维护,了解了这些开源项目的下载和如何自己去一步一步运行。