你好,欢迎来到电脑编程技巧与维护杂志社! 杂志社简介广告服务读者反馈编程社区  
合订本订阅
 
 
您的位置:杂志经典 / 计算机安全与维护
Linux下实现Windows的结构化异常处理(三)
 

1516行,如果当前异常不能处理,恢复现场,准备转到系统的异常处理程序。

17行,跳转到系统的异常处理程序。这里的跳转目的地址也是在初始化时设置。

 

异常处理程序的第二部分,用于搜索注册的异常处理程序链以检查当前异常是否需要由我们处理,如果是,设置返回信息,返回非0值;如果不是,返回0,由系统异常处理程序处理。

第二部分代码如下:

asmlinkage __c__ExceptionEntry(unsigned long * pStackTop)

{

    uint32_t uThreadID=getpid();

    unit32_t uStackPointer;

uint32_t uResumeEntry;

unsigned short *pDelta;

 

uResumeEntry=__enum_exception_handler(uThreadID,&uStackPointer);

if(uResumeEntry)

{//异常处理程序已经注册

    pStackTop[1]=uResumeEntry;

//返回地址修正为已经注册的异常处理程序入口

    pDelta=(unsigned short*)(__ExceptionEntry+35);

//指向retf指令的参数一个指明返回时从堆栈中清除多少个字节的Word

*pDelta=uStackPointer-(unsigned long)pStackTop+4;

//修正返回时的堆栈指针

}

 

return uResumeEntry;

}

 

第二部分代码的主要功能是确认发生异常的线程是否已经注册过异常处理例程(异常处理例程可以嵌套,即在某段代码注册了异常处理之后,它的子程序依旧可以注册异常处理例程,在发生异常时,将会执行最近注册的那个异常处理例程。),如果没有注册,表示该异常由操作系统处理;而如果该线程注册过异常处理程序,则恢复现场并转到注册的异常程序入口执行。

__enum_exception_handler()函数搜索当前线程是否已经注册过异常处理例程。如果有,则返回最后注册的一个异常处理例程的入口以及异常处理处理例程注册时的堆栈指针。
  推荐精品文章

·2024年12月目录 
·2024年11月目录 
·2024年10月目录 
·2024年9月目录 
·2024年8月目录 
·2024年7月目录 
·2024年6月目录 
·2024年5月目录 
·2024年4月目录 
·2024年3月目录 
·2024年2月目录 
·2024年1月目录
·2023年12月目录
·2023年11月目录

  联系方式
TEL:010-82561037
Fax: 010-82561614
QQ: 100164630
Mail:gaojian@comprg.com.cn

  友情链接
 
Copyright 2001-2010, www.comprg.com.cn, All Rights Reserved
京ICP备14022230号-1,电话/传真:010-82561037 82561614 ,Mail:gaojian@comprg.com.cn
地址:北京市海淀区远大路20号宝蓝大厦E座704,邮编:100089