-  进程的地址空间 -   
-  合法的地址 (可读或可写) - 代码 (main,%rip会从此处取出待执行的指令),只读
- 数据 (static int x),读写
- 堆栈 (int y),读写
- 运行时分配的内存 (???),读写
- 动态链接库 (???)
 
- 代码 (
-  非法的地址 - NULL,导致 segmentation fault
 
-  查看进程的地址空间 - pmap (1) - report memory of a process - Claim: pmap 是通过访问 procfs (/proc/) 实现的
 
- Claim: pmap 是通过访问 procfs (
- 进程的地址空间:若干连续的 “段”
- “段” 的内存可以访问
- 不在段内/违反权限的内存访问 触发 SIGSEGV - gdb 可以 “越权访问”,但不能访问 “不存在” 的地址
 
 
- pmap (1) - report memory of a process 
-  /proc/[pid]/maps(man 5 proc)- 打开a.out的进程文件显示(动态链接) -  表头:地址 (范围) ,权限 (rwxsp),对应的文件: offset, dev, inode, pathname 
-   
-  libc后的空白部分,是未被初始化的变量 
 
-  
 
- 打开a.out的进程文件显示(动态链接) 
-  系统调用的实现 - “执行系统调用时,进程陷入内核态执行”——不,不是的。
- 系统调用就是一组接口的约定,不一定执行中断指令。
- 操作系统为每个进程维护了一个vdso和vvar内存空间,使得所有进程都有一段内存映射到了vdso和vvar上。
- 用共享内存和内核通信! - 内核线程在 spinning 等待系统调用的到来
- 收到系统调用请求后立即开始执行
- 进程 spin 等待系统调用完成
- 如果系统调用很多,可以打包处理
 
- 如果未从vdso找到,就得执行中断,进入一般的系统调用的步骤了
 
 
-  
-  进程的地址空间管理 -  Execve 之后…… - 进程只有少量内存映射 - 静态链接:代码、数据、堆栈、堆区
- 动态链接:代码、数据、堆栈、堆区、INTERP (ld.so)、后边通过系统调用在动态加载其他的。
- ld.so是动态链接加载器,lib.so是动态链接库,INTERP是ELF (Executable and Linkable Format) 格式的可执行文件的一个特殊段,用于指定动态链接器(dynamic linker/loader)的路径。
 
 
- 进程只有少量内存映射 
-  进程的地址空间 -  进程的地址空间 = 内存里若干连续的 “段” - 每一段是可访问 (读/写/执行) 的内存 - 可能映射到某个文件和/或在进程间共享
 
 
- 每一段是可访问 (读/写/执行) 的内存 
-  管理进程地址空间的系统调用 
-  // 映射 void *mmap(void *addr, size_t length, int prot, int flags,int fd, off_t offset); int munmap(void *addr, size_t length);// 修改映射权限 int mprotect(void *addr, size_t length, int prot); //即:在状态上增加/删除/修改一段可访问的内存
 
-  
 
-  
-  地址空间的隔离 - 每个 *ptr都只能访问本进程 (状态机) 的内存- 除非 mmap 显示指定、映射共享文件或共享内存多线程
- 实现了操作系统最重要的功能:进程之间的隔离
 
- 但是可以通过修改/proc/[pid]/mem中的内容,对该进程虚拟内存的直接访问
- 访问条件: - 为了读取或写入 /proc/[pid]/mem,以下条件必须满足:- 进程拥有权:您必须是该进程的拥有者或者是超级用户。
- 进程状态:该进程必须处于非运行状态(例如,通过发送 SIGSTOP信号暂停进程)。
 
 
- 为了读取或写入 
 
- 每个