- 链接地址:https://blog.csdn.net/u012294613/article/details/126631183
- 链接标题:基于read函数分析linux系统调用流程_应用程序中read()在linux中执行过程即从用户空间到内核空间?-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:7276
这里名称变掉了,但是我们理解还是sys_read其实在老版本的linux内核里面,确实还是sys_read,但是由于在09年,随着大批量的64位处理器的出现,很多用户在调用的时候,无法填充64位的系统调用,就会被黑客利用,导致系统奔溃和权限升级,所以linux大牛们相处了一套通用的方法,开发出了这一套宏来避免这个bug,这个宏会对参数和系统调用名进行展开解析,从而变成我们需要的sys_read,具体如何做到的,网上有帖子,可以去参看。这里面也包含了各个系统调用的系统调用号,和calls.S是一致的。..._应用程序中read()在linux中执行过程即从用户空间到内核空间?
版权声明:本文发布于特牛生活网 内容均来源于互联网 如有侵权联系删除