协程原理:函数调用过程、参数和寄存器

SRS是单进程、单线程、多协程结构,协程(coroutine)背景以后再介绍,这篇文章介绍协程的重要基础,理解了这个基础,后续就容易看懂协程,也能更好的使用协程。

SRS的线程模型,未来会改进成单进程、多线程、多协程架构,相关背景和原因请看#2188

协程就是用户空间的轻量线程,或者说是用户空间创建的伪线程,既然是创建了线程,就需要实现函数调用。简单来说,协程和线程切换的过程是类似的,只不过是用户空间实现的切换:

  • _st_md_cxt_save:保存当前函数信息信息到内存,后续可以跳转到这个函数。
  • _st_md_cxt_restore:从内存恢复函数的信息,跳转到这个协程。

那么到底需要保存什么信息,又需要恢复哪些信息?这就涉及到了函数是如何调用的,寄存器都用来保存什么信息。

Code

我们写个简单的函数:

// g++ frame0.cpp -g -O0 -o frame && gdb frame
#include <stdio.h>
#include <stdlib.h>

int callee(int a, long b) {
    int c = a;
    c += (int)b;
    return c;
}

void caller() {
    int v = callee(10, 20);
    printf("v=%d\n", v);
}

int main(int argc, char** argv) {
    caller();
    return 0;
}

代码可以直接从Docker中获取、编译和调试:

docker run --rm --privileged -it -w /srs/trunk/research/frame \
    ossrs/srs:study cat frame0.cpp

# 国内建议用阿里云的镜像
docker run --rm --privileged -it -w /srs/trunk/research/frame \
    registry.cn-hangzhou.aliyuncs.com/ossrs/srs:study \
    cat frame0.cpp

Docker的使用详细请参考srs-docker: study

GDB

编译代码,用GDB启动调试:

docker run --rm --privileged -it -w /srs/trunk/research/frame \
    registry.cn-hangzhou.aliyuncs.com/ossrs/srs:study \
    bash -c 'g++ frame0.cpp -g -O0 -o frame && gdb frame'

设置断点在main函数:

(gdb) b main
(gdb) run

关于常用汇编的GDB指令:

  • layout pre:切换到TUI(文本图形模式),可以多次切换选择不同的layout,可以看到汇编和寄存器。
  • CTRL + x:快捷键,在TUI和非TUI模式下切换;可以配合layout pre使用。
  • si:汇编指令单步执行,每次只执行一行汇编。由于一行C代码可能对应多行汇编,所以函数调用时需要看每行汇编的执行。
  • p $raxp /x $rax:查看寄存器rax的内容。
  • x /2xa 0x7ffe490993d8:查看内存块中的指针,以8字节为单元查看。

如下图所示,切换到寄存器模式:

搭建好环境,我们就可以分析执行函数都调用了哪些汇编,寄存器又有和变化。

函数调用过程

分析caller()调用callee()函数的汇编代码:

0x40058c <caller()+18>  callq  0x40055d <callee(int, long)>

callq这个指令,自动保存了callerrip到栈:

# 执行callq之前,栈rsp是
$rsp = (void *) 0x7ffe490993e0

# 执行callq这条汇编之后,栈向下移动了8字节:
$rsp = (void *) 0x7ffe490993d8

# 可以看到,是将rip值保存到了栈,也就是caller的入口地址:
(gdb) x/1xa 0x7ffe490993d8
0x7ffe490993d8: 0x400591 <caller()+23>

进入callee函数时,有两条汇编做了初始化:

# 将rbp,这时候还是caller的rbp放到堆栈
0x40055d <callee(int, long)>    push   %rbp
# 将rsp也就是callee函数当前的栈,放入rbp
0x40055e <callee(int, long)+1>  mov    %rsp,%rbp 

# 执行后,栈继续向下移动8字节(push指令),并设置了rbp
$rsp = (void *) 0x7ffe490993d0
$rbp = (void *) 0x7ffe490993d0

此时,栈中就保存了两个重要的信息,就是caller的riprbp

(gdb) x/2xa 0x7ffe490993d0
0x7ffe490993d0: 0x7ffe490993f0  0x400591 <caller()+23>

总结如下图所示:

callee的rbp前两个指针,16字节,就是caller的ripfp/rbp

为何要保存这个信息呢?这两个信息实际上就是函数的入口和栈地址,也可以在函数中获取调用堆栈。比如,我们进入callee后,根据这两个信息,可以知道整个调用链:

# 在callee中,查看callee的`rbp`指向的栈的两个指针
#     rip 0x400591,就是caller的入口
#     rbp 0x7ffe490993f0,就是caller的rbp
(gdb) x/2xa $rbp
0x7ffe490993d0: 0x7ffe490993f0  0x400591 <caller()+23>

# 由于知道了caller的rbp,可以继续查看上一层的调用信息:
#    rip 0x4005be,就是main函数
#    rbp 0x7ffe49099410,就是main的rbp了
(gdb) x/2xa 0x7ffe490993f0
0x7ffe490993f0: 0x7ffe49099410  0x4005be <main(int, char**)+20>

# 还可以继续查看,最终入口是glibc的这个函数:
(gdb) x/2xa 0x7ffe49099410
0x7ffe49099410: 0x0     0x7f1608e8f555 <__libc_start_main+245>

为了方便,还有个fp寄存器,一般就等于rbp,但是并非所有都是这么实现

我们在gdb中,一般通过bt查看调用堆栈,显示的地址就是rip

(gdb) bt
#0  0x000000000040056b in callee (a=10, b=20) at frame0.cpp:9
#1  0x0000000000400591 in caller () at frame0.cpp:15
#2  0x00000000004005be in main (argc=1, argv=0x7ffec0b642c8) at frame0.cpp:20

(gdb) p $rip
$45 = (void (*)(void)) 0x40056b <callee(int, long)+14>

(gdb) x/2xa $rbp
0x7ffec0b641a0: 0x7ffec0b641c0  0x400591 <caller()+23>

关于参数rdi/rsi/rdx/rcx/r8/r9和返回值rax,我们以另外一个例子说明。

长参数函数调用

下面是一个有很多参数的程序的例子:

docker run --rm --privileged -it -w /srs/trunk/research/frame \
    registry.cn-hangzhou.aliyuncs.com/ossrs/srs:study \
    cat cat frame1.cpp

编译代码,用GDB启动调试:

docker run --rm --privileged -it -w /srs/trunk/research/frame \
    registry.cn-hangzhou.aliyuncs.com/ossrs/srs:study \
    bash -c 'g++ frame1.cpp -g -O0 -o frame && gdb frame'

调试后,总结如下图所示:

  1. 返回值是rax
  2. 第一个参数rdi,第二个rsi,第三个是rdx,第四个是rcx,第五个是r8,第六个是r9,再往后就在rsp堆栈往上存储。
还有 1% 的精彩内容
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
支付 ¥1.00 继续阅读
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,233评论 4 360
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,013评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,030评论 0 241
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,827评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,221评论 3 286
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,542评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,814评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,513评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,225评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,497评论 2 244
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,998评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,342评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,986评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,055评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,812评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,560评论 2 271
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,461评论 2 266

推荐阅读更多精彩内容