C# 读写文件从用户态切到内核态,到底是个什么流程?
一:背景
1. 一个很好奇的问题
我们在学习 C# 的过程中,总会听到一个词叫做 内核态 ,比如说用 C# 读写文件,会涉及到代码从 用户态 到 内核态 的切换,用 HttpClient 获取远端的数据,也会涉及到 用户态 到 内核态 的切换,那到底这是个什么样的交互流程?毕竟我们的程序是无法操控 内核态 ,今天我们就一起探索下。
二:探究两态的交互流程
1. 两个态的交界在哪里
我们知道人间和地府的交界处在 鬼门关,同样的道理 用户态 和 内核态 的交界处在 ntdll.dll 层,画个图就像下面这样:
操作系统为了保护 内核态 的代码,在用户态直接用指针肯定是不行的,毕竟一个在 ring 3,一个在 ring 0,而且 cpu 还做了硬件保护兜底,那怎么进入呢? 为了方便研究,先上一个小例子。
2. 一个简单的文件读取
我们使用 File.ReadAllLines() 实现文件读取,代码如下:
internal class Program
{
public static object lockMe = new object();
static void Main(string[] args)
{
var txt= File.ReadAllLines(@"D:\1.txt");
Console.WriteLine(txt);
Console.ReadLine();
}
}
在 Windows 平台上,所有内核功能对外的入口就是 Win32 Api ,言外之意,这个文件读取也需要使用它,可以在 WinDbg 中使用 bp ntdll!NtReadFile 在 鬼门关 处进行拦截。
0:000> bp ntdll!NtReadFile
breakpoint 0 redefined
0:000> g
ModLoad: 00007ffe`fdb20000 00007ffe`fdb50000 C:\Windows\System32\IMM32.DLL
ModLoad: 00007ffe`e2660000 00007ffe`e26bf000 C:\Program Files\dotnet\host\fxr\6.0.5\hostfxr.dll
Breakpoint 0 hit
ntdll!NtReadFile:
00007ffe`fe24c060 4c8bd1 mov r10,rcx
哈哈,很顺利的拦截到了,接下来用 uf ntdll!NtReadFile 把这个方法体的汇编代码给显示出来。
0:000> uf ntdll!NtReadFile
ntdll!NtReadFile:
00007ffe`fe24c060 mov r10,rcx
00007ffe`fe24c063 mov eax,6
00007ffe`fe24c068 test byte ptr [SharedUserData+0x308 (00000000`7ffe0308)],1
00007ffe`fe24c070 jne ntdll!NtReadFile+0x15 (00007ffe`fe24c075)
00007ffe`fe24c072 syscall
00007ffe`fe24c074 ret
00007ffe`fe24c075 int 2Eh
00007ffe`fe24c077 ret
从汇编代码看,逻辑非常简单,就是一个 if 判断,决定到底是走 syscall 还是 int 2Eh,很显然不管走哪条路都可以进入到 内核态,接下来逐一聊一下。
3. int 2Eh 入关走法
相信在调试界没有人不知道 int 是干嘛的,毕竟也看过无数次的 int 3,本质上来说,在内核层维护着一张 中断向量表,每一个数字都映射着一段函数代码,当你打开电脑电源而后被 windows 接管同样借助了 中断向量表 ,好了,接下来简单看看如何寻找 3 对应的函数代码。
windbg 中有一个 !idt 命令就是用来寻找数字对应的函数代码。
lkd> !idt 3
Dumping IDT: fffff804347e1000
03: fffff80438000f00 nt!KiBreakpointTrap
可以看到,它对应的内核层面的 nt!KiBreakpointTrap 函数,同样的道理我们看下 2E。
lkd> !idt 2E
Dumping IDT: fffff804347e1000
2e: fffff804380065c0 nt!KiSystemService
现在终于搞清楚了,进入内核态的第一个方法就是 KiSystemService,从名字看,它是一个类似的通用方法,接下来就是怎么进去到内核态相关的 读取文件 方法中呢?
要想找到这个答案,可以回头看下刚才的汇编代码 mov eax,6 ,这里的 6 就是内核态需要路由到的方法编号,哈哈,那它对应着哪一个方法呢? 由于 windows 的闭源,我们无法知道,幸好在 github 上有人列了一个清单:https://j00ru.vexillium.org/syscalls/nt/64/ ,对应着我的机器上就是。
从图中可以看到其实就是 nt!NtReadFile ,到这里我想应该真相大白了,接下来我们聊下 syscall。
4. syscall 的走法
syscall 是 CPU 特别提供的一个功能,叫做 系统快速调用,言外之意,它借助了一组 MSR寄存器 帮助代码快速从 用户态 切到 内核态, 效率远比走 中断路由表 要快得多,这也就是为什么代码会有 if 判断,其实就是判断 cpu 是否支持这个功能。
刚才说到它借助了 MSR寄存器,其中一个寄存器 MSR_LSTAR 存放的是内核态入口函数地址,我们可以用 rdmsr c0000082 来看一下。
lkd> rdmsr c0000082
msr[c0000082] = fffff804`38006cc0
lkd> uf fffff804`38006cc0
nt!KiSystemCall64:
fffff804`38006cc0 0f01f8 swapgs
fffff804`38006cc3 654889242510000000 mov qword ptr gs:[10h],rsp
fffff804`38006ccc 65488b2425a8010000 mov rsp,qword ptr gs:[1A8h]
...
从代码中可以看到,它进入的是 nt!KiSystemCall64 函数,然后再执行后续的 6 对应的 nt!NtReadFile 完成业务逻辑,最终也由 nt!KiSystemCall64 完成 内核态 到 用户态 的切换。
知道了这两种方式,接下来可以把图稍微修补一下,增加 syscall 和 int xxx 两种入关途径。
三:总结
通过汇编代码分析,我们终于知道了 用户态 到 内核态 的切换原理,原来有两种途径,一个是 int 2e,一个是 syscall ,加深了我们对 C# 读取文件 的更深层理解。

C# 读写文件从用户态切到内核态,到底是个什么流程?的更多相关文章
- 系统调用syscall---用户态切换到内核态的唯一途径
1.应用程序有时需要内核协助完成一些处理,但是应用程序不可能执行内核代码(主要是安全性考虑), 那么,应用程序需要有一种机制告诉内核,它现在需要内核的帮助,这个机制就是系统调用. 2.系统调用的本质是 ...
- 总在用户态调试 C# 程序,终还是搭了一个内核态环境
一:背景 一直在用 WinDbg 调试用户态程序,并没有用它调试过 内核态,毕竟不是做驱动开发,也没有在分析 dump 中需要接触用内核态的需求,但未知的事情总觉得很酷,加上最近在看 <深入解析 ...
- 用户态与内核态 & 文件流与文件描述符 简介【转】
转自:https://www.cnblogs.com/Jimmy1988/p/7479856.html 用户态和内核态 程序代码的依赖和调用关系如下图所示: Lib:标准ASCI C函数,几乎所有的平 ...
- 用户态与内核态 & 文件流与文件描述符 简介
用户态和内核态 程序代码的依赖和调用关系如下图所示: Lib:标准ASCI C函数,几乎所有的平台都支持该库函数,因此依赖该库的程序可移植性好: System Function:系统调用函数,与系统内 ...
- go语言学习--内核态和用户态(协程)
go中的一个特点就是引入了相比于线程更加轻量级的协程(用户态的线程),那么什么是用户态和内核态呢? 一.什么是用户态和内核态 当一个任务(进程)执行系统调用而陷入内核代码中执行时,我们就称进程处于内核 ...
- (转)linux用户态和内核态理解
原文:https://blog.csdn.net/buptapple/article/details/21454167 Linux探秘之用户态与内核态-----------https://www.cn ...
- [OS] 内核态和用户态的区别
http://blog.csdn.net/fatsandwich/article/details/2131707# http://jakielong.iteye.com/blog/771663 当一个 ...
- Linux内核态、用户态简介与IntelCPU特权级别--Ring0-3
一.现代操作系统的权限分离: 现代操作系统一般都至少分为内核态和用户态.一般应用程序通常运行于用户态,而当应用程序调用系统调用时候会执行内核代码,此时会处于内核态.一般的,应用程序是不能随便进入内核态 ...
- linux 用户态和内核态以及进程上下文、中断上下文 内核空间用户空间理解
1.特权级 Intel x86架构的cpu一共有0-4四个特权级,0级最高,3级最低,ARM架构也有不同的特权级,硬件上在执行每条指令时都会对指令所具有的特权级做相应的检查.硬件已经提 ...
随机推荐
- power app 解决方案中表导入问题
我们在powerapp中导出的表,解压后是会是乱码,导致在导入的时候会失败,或者导入数据不全. 使用 2 但是直接导入也会是乱码,所以需要将文件重新保存一下: 首先新建一个excel 选择要导入的那个 ...
- LC-844
给定 s 和 t 两个字符串,当它们分别被输入到空白的文本编辑器后,如果两者相等,返回 true .# 代表退格字符. 注意:如果对空文本输入退格字符,文本继续为空. 示例 1: 输入:s = &qu ...
- css 进阶实战项目
1. html 结构 <!DOCTYPE html> <html lang="en"> <head> <meta charset=&quo ...
- XCTF练习题---MISC---hit-the-core
XCTF练习题---MISC---hit-the-core flag:ALEXCTF{K33P_7H3_g00D_w0rk_up} 解题步骤: 1.观察题目,下载附件,发现是一个.core文件 2.打 ...
- Oracle 数据库表删除重复数据
删除重复数据并保留一条 方法一 1.建立临时表,记录重复的数据 create table 临时表 as select a.字段1,a.字段2,max(a.rowid) as dataid from 原 ...
- netty系列之:netty中的frame解码器
目录 简介 LineBasedFrameDecoder DelimiterBasedFrameDecoder FixedLengthFrameDecoder LengthFieldBasedFrame ...
- 服务器脚本搭建国基北盛openstack平台
@ 目录 基础环境搭建 控制节点网卡配置 计算节点网卡配置 主机映射 3,关闭防火墙和selinux以及NetworkManager 设置yum源 计算节点分区 配置openrc.sh环境变量 平台组 ...
- SSH 证书登录教程
开源Linux 专注分享开源技术知识 SSH 是服务器登录工具,提供密码登录和密钥登录. 但是,SSH 还有第三种登录方法,那就是证书登录.很多情况下,它是更合理.更安全的登录方法,本文就介绍这种登录 ...
- Windows Terminal无法加载WSL [process exited with code 4294967295 (0xffffffff)]
在Windows Terminal中WSL无法打开错误代码是 process exited with code 4294967295 (0xffffffff),但在命令行中 通过 "C:\W ...
- 专门为小白准备的入门级mybatis-plus-generator代码自动生成器,提高开发效率。值得收藏
引入依赖 <dependency> <groupId>com.baomidou</groupId> <artifactId>mybatis-plus-g ...