1 如何通过虚拟地址查找物理地址(原理与代码)

本文说明 虚拟地址(VA)到物理地址(PA) 的映射在 x86-64 Linux 上如何理解与实现,并给出可编译的示例代码。不同架构(ARM、RISC-V)与操作系统模型不同;用户态通常无法任意查任意进程的物理地址,受权限与内核策略限制。


1.1 先建立概念:谁在翻译 VA?

  • CPU 的 MMU 在每次访存时用 页表虚拟页号(VPN) 换成 物理页帧号(PFN),再加上 页内偏移 得到物理地址。
  • 操作系统 维护页表;用户进程一般只持有 VA,不持有「可信任的 PA」;内核在需要给设备做 DMA 等场景下会查询或建立 IOVA / 总线地址(有 IOMMU 时 PA 与设备 DMA 地址还可能不一致——见文末说明)。

因此「查 PA」分两类需求:

  • 调试 / 教学:在用户态读 /proc/<pid>/pagemap,或在内核里用 virt_to_phys / follow_page
  • DMA / 驱动:应使用内核提供的 dma_map_*virt_to_bus 等 API,而不是自己手算 PA 给设备(现代内核强约束)。

1.2 x86-64 四级页表(直觉)

(仅作定位用,细节以 Intel SDM / AMD APM 为准。)

  • CR3 指向 PML4;VA 的高 9 位选 PML4E,再依次选 PDPT / PD / PT 表项,最终表项给出 物理页帧基址 + 页内偏移(低 12 位,4KiB 页时)。

物理地址(RAM 帧内) 在经典模型下可写为:


1.3 方法一:Linux 用户态读取 /proc/self/pagemap(4KiB 页场景)

1.3.1 适用场景

  • 调试自己进程的某页是否在内存、PFN 是多少(同一进程最省事)。
  • 读其他进程的 pagemap 通常需要 root 或足够 capability;且部分发行版/内核配置会限制信息暴露。

1.3.2 机制

  • 内核为每个虚拟页导出一个 64 位 pagemap;其中包含 PFN是否在 RAM 等标志。
  • 位域随内核版本可能调整,实现前务必阅读你内核自带的 Documentation/admin-guide/mm/pagemap.rst(或等价路径)。

下面代码采用社区常见约定(以你本机文档为准校验):

  • 第 63 位:页是否在 RAM(present)——若你的内核文档与此不一致,以文档为准替换判断。
  • 低若干位:PFN(常见掩码为 ((1ULL << 55) - 1) 或与内核 PM_PFRAME_MASK 一致;不同内核 PFN 位宽可能变化)。

1.3.3 示例:将本进程某栈变量所在页的物理基址打印出来

文件:va2pa_pagemap.c

/*
 * 教学示例:通过 /proc/self/pagemap 将用户态 VA 映射到 RAM 的物理帧地址(4KiB 页)。
 * 需要:Linux,x86-64 常见;请先阅读内核 pagemap 文档核对位域。
 *
 * 编译:gcc -O2 -Wall -Wextra -o va2pa_pagemap va2pa_pagemap.c
 * 运行:./va2pa_pagemap
 */
 
#define _GNU_SOURCE
#include <errno.h>
#include <fcntl.h>
#include <inttypes.h>
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
 
#define PAGE_SHIFT 12
#define PAGE_SIZE  (1ul << PAGE_SHIFT)
#define PAGEMAP_ENTRY_SIZE 8
 
/* 与内核文档核对:以下掩码/位号可能随内核变化 */
#define PM_PRESENT (1ULL << 63)
#define PM_PFRAME_MASK ((1ULL << 55) - 1) /* 保守:取低 55 位为 PFN 常见范围 */
 
static int read_pagemap_pfn(uintptr_t va, uint64_t *pfn_out)
{
	char path[64];
	snprintf(path, sizeof(path), "/proc/self/pagemap");
 
	int fd = open(path, O_RDONLY);
	if (fd < 0) {
		perror("open pagemap");
		return -1;
	}
 
	uintptr_t vpn = va / PAGE_SIZE;
	off_t offset = (off_t)(vpn * PAGEMAP_ENTRY_SIZE);
 
	if (lseek(fd, offset, SEEK_SET) != offset) {
		perror("lseek pagemap");
		close(fd);
		return -1;
	}
 
	uint64_t entry;
	ssize_t n = read(fd, &entry, sizeof(entry));
	close(fd);
 
	if (n != (ssize_t)sizeof(entry)) {
		fprintf(stderr, "short read pagemap\n");
		return -1;
	}
 
	if (!(entry & PM_PRESENT)) {
		fprintf(stderr, "page not present in RAM (swapped out or unmapped)\n");
		return 1;
	}
 
	*pfn_out = entry & PM_PFRAME_MASK;
	return 0;
}
 
static void print_va_to_pa(uintptr_t va)
{
	uint64_t pfn;
	int rc = read_pagemap_pfn(va, &pfn);
	if (rc != 0)
		return;
 
	uintptr_t offset = va & (PAGE_SIZE - 1);
	uint64_t pa = pfn * PAGE_SIZE + offset;
 
	printf("VA = 0x%" PRIxPTR "\n", va);
	printf("PFN = 0x%" PRIx64 "\n", pfn);
	printf("PA (frame base + offset) = 0x%" PRIx64 "\n", pa);
}
 
int main(void)
{
	int stack_var = 0x12345678;
	uintptr_t va = (uintptr_t)&stack_var;
 
	/* 确保页在内存:读写在栈上已完成 */
	print_va_to_pa(va);
 
	/* 堆页示例 */
	void *p = malloc(4096);
	if (!p) {
		perror("malloc");
		return 1;
		}
	((volatile char *)p)[0] = 1; /* touch */
	print_va_to_pa((uintptr_t)p);
	free(p);
 
	return 0;
}

1.3.4 限制与坑

  • Hugepage / THP:PFN 与页大小的解释更复杂;上面按 4KiB 写的 offsetvpn 需按文档扩展。
  • KASLR / 每次运行 VA 变:正常;PA 也会因分配变化。
  • 权限:读 /proc/<other>/pagemap 常需特权;安全策略可能禁止。
  • 信息侧信道:生产系统可能关闭或限制 pagemap 暴露。

1.4 方法二:Linux 内核模块(kmalloc 线性映射区)——virt_to_phys

1.4.1 适用场景

  • kmalloc / __get_free_pages 等得到的 内核逻辑地址,在 低端线性映射 成立时,可用 virt_to_phys 得到 物理地址(用于调试或与 phys_to_virt 对称理解)。

1.4.2 不适用

  • vmalloc 区域:必须用 vmalloc_to_page + page_to_phys 一类路径,不能vmalloc 指针直接 virt_to_phys
  • 用户态指针:内核里也不能直接 virt_to_phys(user_ptr);要用 pin_user_pages / get_user_pagesstruct page *page_to_phys

1.4.3 极简内核模块片段(仅演示 kmalloc)

/* 仅作教学:需自行编写完整 Kbuild/Makefile 并仅在测试机加载 */
 
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/slab.h>
#include <linux/mm.h>
#include <asm/io.h> /* virt_to_phys on many archs via linux/io.h path varies */
 
static int __init va2pa_demo_init(void)
{
	void *v = kmalloc(4096, GFP_KERNEL);
	if (!v)
		return -ENOMEM;
 
	phys_addr_t pa = virt_to_phys(v);
	pr_info("va2pa_demo: kmalloc VA=%p PA=%pa\n", v, &pa);
 
	kfree(v);
	return 0;
}
 
static void __exit va2pa_demo_exit(void) {}
 
module_init(va2pa_demo_init);
module_exit(va2pa_demo_exit);
MODULE_LICENSE("GPL");

注意:包含头文件以你内核树为准;%pa 打印 phys_addr_t


1.5 方法三:内核里对用户态 VA —— pin_user_pages + page_to_phys(思路)

1.5.1 场景

  • 驱动要把用户 buffer 做 DMA 或查询物理帧。

1.5.2 正确方向(现代内核)

  • 使用 pin_user_pages(或旧 get_user_pages)拿到 struct page *,再 page_to_phys(page) 得到 起始物理地址,并配合 dma_map_page 做 IOMMU 映射(不要裸把 PA 写进 NIC 寄存器除非平台保证无 IOMMU)。

此路径代码较长且与具体驱动模型绑定,此处只保留关键词access_okpin_user_pagespage_to_physdma_map_single


1.6 方法四:裸机 / 实验内核自己走页表(不推荐在 Linux 用户态做)

若你在 EL3/EL1 教学环境 或写 hypervisor,可读取 TTBR0/TTBR1 并软件遍历页表。这与 Linux 用户态 API 无关,且 x86 在保护模式下用户态无法读 CR3


1.7 与 DMA 相关的严谨一句

  • 设备 DMA 常用的是 IOVA / 总线地址;在 IOMMU 开启时,连续 IOVA 可能对应 不连续的物理页。因此「VA→PA」与「给网卡填描述符的地址」在工程上不是同一条链路;驱动应走 dma_map_*

1.8 参考

  • Intel SDM:分页与地址翻译。
  • Linux Kernel Documentation:admin-guide/mm/pagemap.rst
  • /proc/<pid>/maps:看 VMA 范围;与 pagemap 联调时常一起看。

本文为工程向说明,不构成安全审计或驱动开发规范的全部要求;位域以你运行的内核文档为最终依据。