news 2026/4/15 19:08:03

xv6 lab4 trap

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
xv6 lab4 trap

lab4 trap

RISC-V assembly

call.asm分析:

1、auipc指令:计算一个32位的地址

​ auipc rd, imm20 rd = PC + (imm20 << 12)一个20位的立即数被左移12位(x2096)+pc然后赋值给rd寄存器

2、jalr 命令:

​ jalr 1510(ra)

做两件事:跳转到ra + 1510 = 0x30 + 0x5E6 = 0x616去执行函数;将下一条指令的地址(0x34)保存到ra寄存器,在函数结束后会有一个ret指令让他返回到ra

0000000000000000<g>:#include"kernel/param.h"#include"kernel/types.h"#include"kernel/stat.h"#include"user/user.h"intg(intx){0:1141addi sp,sp,-16//为函数g()分配16字节的栈帧2:e422 sd s0,8(sp)//将上一个函数的帧寄存器写入当前栈帧,栈顶偏移8字节位置4:0800addi s0,sp,16//设置新的帧指针 s0,指向当前栈帧的底部s0 = sp + 16returnx+3;}//准备返回6:250d addiw a0,a0,3//a0 = a0 + 38:6422ld s0,8(sp)//将上一个函数的帧指针写回s0a:0141addi sp,sp,16//释放栈空间c:8082ret//返回000000000000000e<f>:intf(intx){e:1141addi sp,sp,-16//开辟16字节的栈空间10:e422 sd s0,8(sp)12:0800addi s0,sp,16returng(x);}14:250d addiw a0,a0,3//函数内联,这里调用g()本来应该为g函数开辟一个栈帧,但是由 //于g函数太过简单,这里编译器直接解析出来了直接指向g函数的语句16:6422ld s0,8(sp)//将上一个函数的帧指针写回s018:0141addi sp,sp,16////释放栈空间1a:8082ret000000000000001c<main>:voidmain(void){1c:1141addi sp,sp,-16//为main函数开辟16字节的栈空间1e:e406 sd ra,8(sp)//将函数的返回地址ra写到栈上20:e022 sd s0,0(sp)//将上一个帧指针保存到栈上22:0800addi s0,sp,16//设置新的帧指针指向栈底(高地址)printf("%d %d\n",f(8)+1,13);24:4635li a2,1326:45b1 li a1,12//函数内联编译器计算出 f(8)+1 = 8+3+1 = 12,直接将 12 //加载到 a1。28:00000517auipc a0,0x0//a0 = 0x28 + (0x0 << 12) = 0x02c:7a850513 addi a0,a0,1960//a0 = a0 + 1960(0x7A9) = 0x7D0//最终, a0 寄存器中存放的就是字符串 "%d %d\n" 的绝对地址。30:00000097auipc ra,0x0//ra = 0x30 + (0x00 << 12) = 0x3034:5e6080e7 jalr1510(ra)#0x616//做两件事:第一,将下一条指令的地址保存到ra寄存器,用于printf返回//第二,跳转到ra + 1510 = 0x30 + 0x5E6 = 0x616去执行printf;在printf结束后会有一个ret指令让他返回到raexit(0);38:4501li a0,03a:00000097auipc ra,0x0//ra = 0x3a3e:274080e7jalr628(ra)// 2ae <exit>//ra = 0x42;0x3a + 628 = 0x2AE

(1)、Which registers contain arguments to functions? For example, which register holds 13 in main’s call toprintf?

answer:a0 ~ a7寄存器保存函数的参数;main中的printf中的第三个参数13保存在a2寄存器

(2)、在 main 函数的汇编代码中,对函数 f 的调用在哪里?对 g 的调用又在哪里?(提示:编译器可能会内联函数。)

answer:函数内联,由于函数f和g过于简单,编译器自动优化,将被调函数代码直接插入到调用者函数中,并没有执行函数调用

(3)、函数 printf 位于哪个地址?

answer:0x616

(4)、在 main 函数中执行 jalr 到 printf 之后,寄存器 ra 中的值是什么?

answer:是下一条指令的地址0x38

(5)、在接下来的代码中,接下来会打印什么?(注:答案不是具体的值。)为什么会发生这种情况?'y='

printf("x=%d y=%d", 3);

由于第二个参数没有写入,printf默认从a2寄存器里面取值;printf的参数是从a1,a2,a3…里面取出的。a0存放的是字符串"x=%d y=%d"的地址

Backtrace

实验准备

(1)、什么是栈帧,什么是帧指针、什么是ra?

  • 栈帧:xv6中内核栈的大小为一页(4096字节),栈是自上而下生长的,函数每次调用一个新的函数都会在栈中开辟一个新的栈帧,新的栈帧会跟在旧栈帧后面(低地址)。
  • 帧指针:函数会将自己的帧指针存放在s0寄存器,这个帧指针是用来索引栈帧的(帧指针通常指向栈帧底(高地址)),函数通过帧指针+偏移来索引栈帧上的数据;被调函数会把调用函数的帧指针暂时保存到自己的栈帧中。保存的位置是帧指针-16(栈底向低地址偏移16)。
  • ra寄存器:函数会将自己的下一条指令的地址存放到ra里面作为被调函数的返回地址;被调函数会将其返回地址暂时存放到自己的栈帧中(位置是帧指针-8),然后同时把自己的地址存放到ra(因为可能需要调用其他函数),当被调函数执行完之后会从栈帧中恢复返回地址,ret指令查询ra寄存器返回调用函数。

(2)、宏函数 PGROUNDUP()和 PGROUNDDOWN()

  • PGROUNDUP(fp):查询虚拟地址所在页的下一页首地址,比如PGROUNDUP(1) = 4096
  • PGROUNDDOWN(fp):查询虚拟地址所在页的首地址

实验要求及思路

(1)、实验要求:编写一个回溯函数,打印出调用该回溯函数的函数的返回地址,从而可以了解函数的调用关系。

(2)、实验思路:

1、在函数backtrace里面调用r_fp()来获取回溯函数的帧指针,再通过帧指针来索引当前函数的返回地址(sp-8)和旧的帧指针(sp-16),然后利用旧的帧指针得到上一个函数的返回地址…就这样一直回溯。

2、那么怎么结束回溯呢。可以先取得backtrace函数的帧指针所在页的页首和页尾,然后判断旧的帧指针是否在这个页的范围内,是的话就会一直打印函数返回地址。

(3)、实验代码

  • 在kernel/defs.h中声明
// printf.cvoidprintf(char*,...);voidpanic(char*)__attribute__((noreturn));voidprintfinit(void);voidbacktrace(void);//回溯
  • 在kernel/riscv.h中添加函数
//GCC编译器将当前正在执行的函数的帧指针保存在s0寄存器//将s0寄存器的值移到当前函数变量x中staticinlineuint64r_fp(){uint64 x;asmvolatile("mv %0, s0":"=r"(x));returnx;}
  • 在printf.c中添加回溯函数
//回溯函数voidbacktrace(void){printf("backtrace:\n");uint64 fp=r_fp();//得到backtrace的帧指针uint64 up=PGROUNDUP(fp);uint64 down=PGROUNDDOWN(fp);while(fp<up&&fp>down)//如果超出了内核栈不在回溯,这里不加<=是因为usertrap()的帧指针指向up位置{uint64 ret_addr=*(uint64*)(fp-8);//得到函数的返回地址printf("%p\n",ret_addr);fp=*(uint64*)(fp-16);//得到旧的帧指针}}
  • 在kernel/sysproc.c中的sys_sleep函数中调用
uint64sys_sleep(void){intn;uint ticks0;if(argint(0,&n)<0)return-1;acquire(&tickslock);ticks0=ticks;while(ticks-ticks0<n){if(myproc()->killed){release(&tickslock);return-1;}sleep(&ticks,&tickslock);}release(&tickslock);backtrace();//调用回溯return0;}

结果测试

make qeum bttest./grade-lab-traps backtrace

  • 从结果可以看出这个回溯打印的是backtrace,sys_sleep,syscall这三个函数的返回地址,并没有打印usertrap的返回地址,说明usertrap这个函数的帧指针不符合这个循环条件,那么他的帧指针是什么呢?

​ 由trap机制可以看出来uservec这段汇编会将sp指向内核栈的栈底,也即是内核栈的最高地址,然后跳转到usertrap()而usertrap()的函数序言就是创建栈帧将函数的帧指针sp保存到s0(此时sp指向栈底),所以说明usertrap的帧指针是PGROUNDUP(fp),而在我的代码里没有对这个地址解析判断所以导致usertrap的帧指针被判定为无效。

  • 那么usertrap的返回地址和它栈帧上保存的旧的帧指针是什么?

​ 通过把页边界加入循环判断可以发现它打印出了4条函数返回地址,最后一条是usertrap()的返回地址,由于他的调用函数是汇编uservec所以没有解析出来!

alarm

实验思路及要求

  • 实验要求:编写一个alarm来记录当前进程接收到的定时器中断次数,设置一个报警阈值,当中断次数达到阈值的时候执行用户程序进行报警。
  • 实验思路:

(1)、由于每次触发定时器中断cpu都会切换去执行其他进程,所以我们要在进程结果体里面创建一个属性参数来记录当前进程触发定时器中断的次数,以及中断报警阈值和用户中断服务函数地址。

(2)、根据提示需要创建一个系统调用来开启alarm,故创建函数int sigalarm(int, void(*handler)());第一个参数用来记录中断报警阈值,第二个参数是用户中断服务函数地址。主要是实现在内核空间将这两个用户空间的参数写入进程结构体指针中。

(3)、每次触发定时器中断都会执行usertrap,故可以在usertrap里面记录中断次数,待达到阈值的时候跳转去执行用户中断服务函数。

(4)、怎么跳转去执行用户中断服务函数呢,分析trap流程知道userret会读去当前进程陷阱帧里面的epc然后sret到相应的地址去执行,所以我们要将进程陷阱帧里的epc修改为用户中断服务函数的地址,让触发警报时trap执行完之后去执行用户中断服务函数。这里需要再创建一个陷阱帧来暂存原来的epc。

(5)、执行完用户中断服务程序之后怎么返回到触发警报之前的现场呢?观察用户中断服务程序,再最后一行调用了sigreturn这个系统调用,系统调用会再次进入trap,我们只需要让这一次trap返回到触发警报之前的现场就行,所以sigreturn执行的应该是恢复现场的功能。

实验代码

1、在user/user.h中申明

intsigalarm(int,void(*handler)());//lab4intsigreturn(void);//lab4

2、更新user/usys.pl添加两个函数入口

entry("sigalarm");entry("sigreturn");

3、在kernel/syscall.h添加系统调用编号

#defineSYS_sigalarm22#defineSYS_sigreturn23

4、在 kernel/syscall.c 中添加声明和定义

externuint64sys_sigalarm(void);//lab4externuint64sys_sigreturn(void);//lab4...[SYS_sigalarm]sys_sigalarm,//lab4[SYS_sigreturn]sys_sigreturn,//lab4

5、在kernel/proc.h的struct proc添加如下

structproc{structspinlocklock;// p->lock must be held when using these:enumprocstatestate;// Process statestructproc*parent;// Parent processvoid*chan;// If non-zero, sleeping on chanintkilled;// If non-zero, have been killedintxstate;// Exit status to be returned to parent's waitintpid;// Process ID// these are private to the process, so p->lock need not be held.uint64 kstack;// Virtual address of kernel stackuint64 sz;// Size of process memory (bytes)pagetable_tpagetable;// User page tablestructtrapframe*trapframe;// data page for trampoline.Sstructtrapframe*alarm_trapframe;//<用于保存之前的陷阱帧>structcontextcontext;// swtch() here to run processstructfile*ofile[NOFILE];// Open filesstructinode*cwd;// Current directorycharname[16];// Process name (debugging)uint64 handler;//<用户中断服务函数虚拟地址>intcnt;//<时间滴答>intalarm_inteval;//<报警阈值:触发定时器中断时间间隔>intin_hanlder;//<标志位,标志是否处于中断函数中,避免重复出发>};

6、 在kernel/proc.c的allocproc(),freeproc()

staticstructproc*allocproc(void){structproc*p;for(p=proc;p<&proc[NPROC];p++){acquire(&p->lock);if(p->state==UNUSED){gotofound;}else{release(&p->lock);}}return0;found:p->pid=allocpid();//lab4 初始化alarm参数if((p->alarm_trapframe=(structtrapframe*)kalloc())==0){release(&p->lock);return0;}p->alarm_inteval=0;p->cnt=0;p->handler=0;p->in_hanlder=0;//不在执行中断// Allocate a trapframe page.if((p->trapframe=(structtrapframe*)kalloc())==0){release(&p->lock);return0;}// An empty user page table.p->pagetable=proc_pagetable(p);if(p->pagetable==0){freeproc(p);release(&p->lock);return0;}
staticvoidfreeproc(structproc*p){if(p->trapframe)kfree((void*)p->trapframe);p->trapframe=0;if(p->pagetable)proc_freepagetable(p->pagetable,p->sz);p->pagetable=0;p->sz=0;p->pid=0;p->parent=0;p->name[0]=0;p->chan=0;p->killed=0;p->xstate=0;p->state=UNUSED;//lab4if(p->alarm_trapframe)kfree((void*)p->alarm_trapframe);p->cnt=0;p->in_hanlder=0;p->alarm_inteval=0;p->handler=0;p->alarm_trapframe=0;}

7、在kernel/sysproc.添加系统调用具体实现sys_sigalarm

//lab4uint64sys_sigalarm(void){if(argint(0,&myproc()->alarm_inteval)<0)//传入的第一个参数是触发定时器中断的时间间隔return-1;if(argaddr(1,&myproc()->handler)<0)return-1;return0;}

8、修改kernel/trap.c

voidusertrap(void){......if(p->killed)exit(-1);//lab4if(which_dev==2&&p->alarm_inteval!=0&&p->in_hanlder==0){//如果是定时器中断,并且没在处理用户的中断服务程序,且alarm_inteval有效(!= 0,开启alarm)p->cnt++;//判断是否可以执行用户的中断服务程序if(p->cnt==p->alarm_inteval){memmove(p->alarm_trapframe,p->trapframe,sizeof(structtrapframe));//暂存当前的陷阱帧p->trapframe->epc=p->handler;//让他不返回到触发警报前的上下文,而是先返回到用户中断服务函数程序去,在用户那边再返回到触发警报前的现场p->in_hanlder=1;}}// give up the CPU if this is a timer interrupt.if(which_dev==2)yield();usertrapret();}

9、在kernel/sysproc.添加系统调用具体实现sys_sigreturn

uint64sys_sigreturn(void){//用户中断服务程序在结束的时候会调用sigreturn系统调用,这个时候ecall会把sigreturn的现场写道sepc//进入trap之后,usertrap会把sepc+4写入陷阱帧用于userret的sret返回//而我们需要返回到触发警报之前的现场,所以我们需要修改陷阱帧的sepc,alarm_trapframe存储的就是触发警报之前的现场structproc*p=myproc();memmove(p->trapframe,p->alarm_trapframe,sizeof(structtrapframe));p->cnt=0;p->in_hanlder=0;return0;}

测试

make qeum alarmtest usertests

提交评分

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/10 21:27:59

YOLOFuse Token计费模式前瞻:API调用按次收费设想

YOLOFuse Token计费模式前瞻&#xff1a;API调用按次收费设想 在智能安防、工业巡检和无人系统日益依赖视觉感知的今天&#xff0c;单一可见光摄像头在夜间、烟雾或低光照环境下的局限性愈发凸显。尽管YOLO系列模型已在通用目标检测中表现出色&#xff0c;但在复杂环境下仍力不…

作者头像 李华
网站建设 2026/4/15 16:16:27

FPGA应用开发和仿真【2.0】

2.15 生成块 初学者可跳过此节,当觉得在模块中重复写类似的有规律的内容比较烦琐时,再来学习本节。 代码2-42 8位格雷码到二进制码转换 生成块可根据一定的规律,使用条件生成语句、循环生成语句等,重复构造生成块的内容,等效于按照规律重复书写了生成块中的内容。考虑代…

作者头像 李华
网站建设 2026/4/10 18:35:06

YOLOFuse train_dual.py高级用法:调整学习率与batch size

YOLOFuse train_dual.py 高级用法&#xff1a;学习率与 Batch Size 的调优艺术 在智能安防、自动驾驶和夜间监控等现实场景中&#xff0c;单靠可见光图像的目标检测早已捉襟见肘——低光照、雾霾遮挡、热源干扰等问题让传统模型频频“失明”。于是&#xff0c;RGB-红外双模态融…

作者头像 李华
网站建设 2026/4/10 16:58:26

framebuffer驱动中的显存管理机制详细解析

显存怎么管&#xff1f;深入剖析Framebuffer驱动的内存管理艺术你有没有想过&#xff0c;当你在嵌入式设备上点亮一块屏幕时&#xff0c;那幅图像背后是谁在默默搬运每一个像素&#xff1f;不是GPU渲染管线&#xff0c;也不是X Server那样的复杂图形系统——在许多工业控制面板…

作者头像 李华
网站建设 2026/4/12 20:13:23

只有RGB数据能跑YOLOFuse吗?模拟红外数据的临时方案

只有RGB数据能跑YOLOFuse吗&#xff1f;模拟红外数据的临时方案 在智能安防、自动驾驶和夜间监控等现实场景中&#xff0c;单一可见光摄像头常常力不从心——光线昏暗时图像模糊&#xff0c;烟雾遮挡下细节丢失&#xff0c;传统基于RGB的目标检测模型在这种环境下性能急剧下滑。…

作者头像 李华
网站建设 2026/4/12 0:50:18

YOLOFuse茶园春茶采摘进度跟踪:劳动力分布分析

YOLOFuse茶园春茶采摘进度跟踪&#xff1a;劳动力分布分析 清晨五点的茶园&#xff0c;薄雾弥漫&#xff0c;露水未干。采茶工人们已穿梭于茶垄之间&#xff0c;指尖翻飞&#xff0c;争分夺秒抢收头春嫩芽。然而&#xff0c;对管理者而言&#xff0c;如何掌握这片朦胧绿海中的人…

作者头像 李华