嗨,我正在做关于使用Pintos的操作系统的功课。我被要求在一次测试中找到错误的指令。测试框架期望Pintos输出"什么都不做:退出(162("。这是Pintos在进程退出时打印的标准消息。然而,Pintos没有输出此消息;相反,什么都不做的程序由于内存访问违规(分段错误(而在用户空间中崩溃。
#include "tests/lib.h"
int
main (int argc UNUSED, char *argv[] UNUSED)
{
return 162;
}
我查看了这次测试的结果,
FAIL
Test output failed to match any acceptable form.
Acceptable output:
do-nothing: exit(162)
Differences in `diff -u' format:
- do-nothing: exit(162)
+ Page fault at 0xc0000008: rights violation error reading page in user context.
+ do-nothing: dying due to interrupt 0x0e (#PF Page-Fault Exception).
+ Interrupt 0x0e (#PF Page-Fault Exception) at eip=0x8048757
+ cr2=c0000008 error=00000005
+ eax=00000000 ebx=00000000 ecx=00000000 edx=00000000
+ esi=00000000 edi=00000000 esp=bfffffe4 ebp=00000000
+ cs=001b ds=0023 es=0023 ss=0023
问题:
- 程序试图从用户空间访问哪个虚拟地址,导致它崩溃?A:从结果文件来看,我认为它是0xc000008
- 导致崩溃的指令的虚拟地址是什么?A:eip=0x8048757,它是指令的虚拟地址
- 要进行调查,请使用objdump反汇编无所事事的二进制文件。程序崩溃时所在的函数的名称是什么?将该函数的反汇编代码复制到Gradescope上,并确定程序崩溃的指令
我不知道如何找到3的答案。问题输出为"0";objdump-S什么都不做;很简单:
Disassembly of section .text:
00000000 <main>:
int
main (int argc UNUSED, char *argv[] UNUSED)
{
return 162;
}
0: b8 a2 00 00 00 mov $0xa2,%eax
5: c3 ret
A:
void
_start (int argc, char *argv[])
{
8048754: 83 ec 1c sub $0x1c,%esp
exit (main (argc, argv));
8048757: 8b 44 24 24 mov 0x24(%esp),%eax
804875b: 89 44 24 04 mov %eax,0x4(%esp)
804875f: 8b 44 24 20 mov 0x20(%esp),%eax
8048763: 89 04 24 mov %eax,(%esp)
8048766: e8 35 f9 ff ff call 80480a0 <main>
804876b: 89 04 24 mov %eax,(%esp)
804876e: e8 49 1b 00 00 call 804a2bc <exit>
- 查找上面确定的函数的C代码。对于#3中反汇编函数中的每条指令,请用几句话进行解释为什么它是必要的和/或它试图做什么
#include <syscall.h>
int main (int, char *[]);
void _start (int argc, char *argv[]);
void
_start (int argc, char *argv[])
{
exit (main (argc, argv));
}
- 为什么您在#3中识别的指令试图访问您的虚拟地址处的内存在#1中识别?不要用寄存器的值来解释这一点;我们正在寻找更高的级别说明。A:我找到了错误的指令,但我更困惑了,
8048757: 8b 44 24 24 mov 0x24(%esp),%eax
**为什么这个指令会导致分段错误?**
sub $0x1c,%esp
mov 0x24(%esp),%eax
首先它分配了一些堆栈空间(0x1c(,然后将0x24(%esp(处的参数argv(在堆栈指针更改之前为0x8(移动到%eax,为什么这个简单的指令会导致分段错误
我不是PintOS方面的专家,但我可以提供一些见解。您正在对对象文件(.o
(使用OBJDUMP。这些是未链接的ELF对象文件,没有任何VMA(虚拟内存地址(起点(又名原点(,并且在每个PintOS程序中不包括任何用户模式运行时代码。类似于C启动,它设置用户模式应用程序,并使用argc
和argv
参数在main
启动代码。
您需要做的是使用普通的PintOS构建过程将对象文件构建到用户模式程序中。userland可执行文件的名称与删除了.o
的.o
文件的名称相同。do-nothing
是可执行文件的名称,这些文件似乎可以在目录pintos/src/userprog/build/tests/userprog/
中找到。在此可执行文件上运行OBJDUMP,搜索地址0x8048757。您应该能够很容易地找到函数名称和它的所有代码。有了这些信息,你应该能够回答第三个问题。你对问题1和2的回答是正确的。