进程切换的本质是什么?
关注
“脚本之家
”,与百万开发者在一起
出品 | 码农的荒岛求生 (ID:escape-it)
已获得原公众号的授权转载
我们都知道操作系统最重要的功能之一是多任务能力,也就是可以运行超过CPU数量的程序——即进程,要想实现这一功能就必须具备将有限的CPU资源在多个进程之间分配的能力,在程序员看来,我们的程序在一直运行,而在CPU看来程序其实在“走走停停”,程序的一走一停就涉及到进程切换,那么进程切换的本质是什么呢?
从本质上讲,函数调用和进程切换是非常类似的,有的同学可能会有疑问,这怎么可能呢?别着急,看完这篇你就明白啦。
函数调用
我们先来看一下函数调用,函数调用是这样的,A函数调用B函数,当B函数执行完成时会跳转回A函数(此时A函数和B函数位于同一个进程):
voidB( ) { ...}voidA( ) { ...}
这个过程是这样的:
展开全文
B函数执行完成后会将控制权转给A,所谓控制权是指告诉CPU继续执行函数A。
but,你有没有想过, A函数调用B函数,B函数执行完成时一定要跳转回A函数吗?不一定的,既然B函数可以将控制权转给A那么就能将控制权转给函数C。
听上去很神奇有没有,A函数调用B函数,当B函数执行完成时竟然可以跳转到C函数,可这该怎样做到呢?让我们来看一段神奇的代码。
一段神奇的代码
有这样一段代码:
# include<stdio.h># include<stdlib.h>
voidfuncC{ printf( "jump to funcC !!!\n") ; exit( -1) ; }
voidfuncB{ long*p = NULL; p = ( long*)&p ; *(p+ 2) = ( long)funcC ; }
voidfuncA{ funcB;}
intmain{ funcA ;return0; }
想一想这段代码运行后会输出什么?
有的同学可能会说main函数调用了funcA,funcA函数调用了funcB,funcB函数看上就是一堆赋值,执行完成后返回了funcA,funcA又返回main函数,因此执行完毕后什么都不会输出。
真的是这样的吗?让我们编译运行一下(小风哥使用的是5.2.0版gcc,64位机器,未开启编译优化, 不同编译器版本运行效果可能不同)。
$ ./a. outjump to funcC !!!
有的同学也许会大吃一惊,这怎么可能!!!
这段明明没有调用funcC,可为什么funcC函数却运行了?
程序员经常说“代码之中没有秘密”,这句话不全对,应该是“ 机器指令中没有秘密”,后来我想了想,这句话也不全对,因为对我们来说CPU是如何执行机器指令这回事其实对我们来说是黑盒的,我们只能从大体的原理来说CPU是怎样执行一条机器指令的,但这里真正的细节只有处理器生产商比如intel/AMD等知道,而一些魔鬼恰恰就在这些细节中。
魔鬼在细节
扯远了,让我们回到这篇文章的主题,先来看看生成的机器指令是什么样的:
0000000000400586 <funcC>: 400586: 55push%rbp 400587: 4889e5 mov %rsp,%rbp 40058a: bf 74064000mov $0x400674,%edi 40058f: e8 bc fe ff ff callq 400450<puts@plt> 400594: bf ff ff ff ff mov $0xffffffff,%edi 400599: e8 e2 fe ff ff callq 400480< exit@plt>
000000000040059e <funcB>: 40059e: 55push%rbp 40059f: 4889e5 mov %rsp,%rbp 4005a2: 48c7 45f8 000000movq $0 x0,- 0x8(%rbp) 4005a9: 004005aa: 488d 45f8 lea - 0x8(%rbp),%rax 4005ae: 488945f8 mov %rax,- 0x8(%rbp) 4005b2: 488b 45f8 mov - 0x8(%rbp),%rax 4005b6: 4883c 010add $0x1 0,%rax 4005ba: ba 86054000mov $0x400586,%edx 4005bf: 488910mov %rdx,(%rax) 4005c2: 90nop 4005c3: 5d pop%rbp 4005c4: c3 retq
这些指令在说什么呢?
我们先来看普通的函数调用:
当函数B执行完毕后此时的栈帧为:
函数B的最后一条机器指令通常为:ret,这条指令的目的是将当前栈顶的内容弹出到%rip寄存器中,CPU会根据rip中的值从内存中取出指令并执行,显然ret指令会将之前保存的返回地址放入rip寄存器中,这样CPU就可以继续执行A函数中的后续代码了,也就是++a这行代码。
有的同学可能已经看出来,如果我们有办法修改A栈帧上的返回地址不就能实现“指哪打哪”了吗?
实际上代码中“*(p+2) = (long)funcC ;”这行会将本来指向funcB的返回地址修改为指向funcC,即:
这样当funcB函数运行完成后会直接跳转到funcC函数, 从而实现可控的执行流切换,进程切换的本质与此别无二致,只不过进程切换需要连带着把栈也切换过去(以及地址空间),同时还会保存被切换进程的上下文。
有的同学可能已经看出来了,上述过程叫做缓冲区溢出攻击,要实现的目的和进程切换一样:实现控制权的转移, 只不过缓冲区溢出攻击是非法的,不符合预期的(符合黑客的预期,但不符合操作系统设计者制定的游戏规则),而进程切换是合法的,符合预期的(符合操作系统设计者的预期)。
而有时,(真正意义上的)黑客与操作系统设计者其实是一伙人 。
怎么样,现在你应该对进程切换有较为直观的认知了吧。
<END>
程序员专属T恤
商品直购链接
终于!我找到程序员爱穿卫衣的原因了
万字长文,锤它!揭秘Linux进程调度器
Linux 进程编程入门
进程调度:我太难了!