| 
		    
                    
   'a' 可重定位的段;   'w' 可写段;   'x' 可执行段;   'W' 可合并的段;   's' 共享段。 
  举个例子来说明,读者在后面会看到的:.section .fixup, "ax"。这样的一条指令定义了一个名为.fixup的段,随后的指令会被加入到这个段中,该段的属性是可重定位并可执行。 
  内核缺页异常处理   运行在核心态的进程经常需要访问用户地址空间的内容,但是谁都无法保证内核所得到的这些从用户空间传入的地址信息是"合法"的。为了保护内核不受错误信息的攻击,需要验证这些从用户空间传入的地址信息的正确性。 
  在老版本的Linux中,这个工作是通过函数verify_area来完成的: 
extern inline int verify_area(int type, const void * addr, unsigned long size) 
  该函数验证了是否可以以type中说明的访问类型(read or write)访问从地址addr开始、大小为size的一块虚拟存储区域。为了做到这一点,verify_read首先需要找到包含地址addr的虚拟存储区域(vma)。一般的情况下(正确运行的程序)这个测试都会成功返回,在少数情况下才会出现失败的情况。也就是说,大部分的情况下内核在一些无用的验证操作上花费了不算短的时间,这从操作系统运行效率的角度来说是不可接受的。 
  为了解决这个问题,现在的Linux设计中将验证的工作交给虚存中的硬件设备来完成。当系统启动分页机制以后,如果一条指令的虚拟地址所对应的页框(page frame)不在内存中或者访问的类型有错误,就会发生缺页异常。处理器把引起缺页异常的虚拟地址装到寄存器CR2中,并提供一个出错码,指示引起缺页异常的存储器访问的类型,随后调用Linux的缺页异常处理函数进行处理。 
  Linux中进行缺页异常处理的函数如下: 
asmlinkage void do_page_fault(struct pt_regs *regs, unsigned long error_code) {   ……………………   __asm__("movl %%cr2,%0":"=r" (address));   ……………………   vma = find_vma(mm, address);   if (!vma)   goto bad_area;   if (vma->vm_start <= address)   goto good_area;   if (!(vma->vm_flags & VM_GROWSDOWN))   goto bad_area;   if (error_code & 4) {   if (address + 32 < regs->esp)   goto bad_area;   …………………… bad_area:   …………………… no_context: 
		    
                       
		      
		      
		   |