gpt4 book ai didi

c - 程序集调用映射到错误的地址

转载 作者:太空宇宙 更新时间:2023-11-03 23:20:01 24 4
gpt4 key购买 nike

切换到保护模式后,我试图从我的引导加载程序跳转到我加载的内核。

内核加载正常并且位于正确的位置,但是当加载程序的第二阶段调用内核的主函数时,它调用了错误的地址。

这是加载器的第二阶段(loader.asm):

global load_kern
extern main

[bits 32]

load_kern:
call main
cli
hlt

然后我将其与一个 c 目标文件进行汇编并链接以创建一个 elf 可执行文件:

nasm -f elf32 loader.asm -o loader.o
ld -melf_i386 -n -Tos.lds loader.o os.o -o kernel.elf

我使用这个文件来链接它们:

ENTRY(load_kern);

PHDRS
{
headers PT_PHDR FILEHDR PHDRS;
code PT_LOAD;
}

SECTIONS
{
.text 0x500: ALIGN(0x100) { *(.text) } :code
.data : { *(.data) }
.bss : { *(.bss) }
/DISCARD/ : { *(.eh_frame) }

}

然后我将这个 kernel.elf 放在我的软盘镜像的第二个扇区(在引导扇区之后)。

当我 objdump kernel.elf 输出是正确的:

os/kernel.elf:     file format elf32-i386


Disassembly of section .text:

00000500 <load_kern>:
500: e8 43 00 00 00 call 548 <main>
505: fa cli
506: f4 hlt

...

00000548 <main>:
548: 55 push %ebp
549: 89 e5 mov %esp,%ebp
54b: 68 5c 05 00 00 push $0x55c
550: 6a 05 push $0x5
552: e8 b0 ff ff ff call 507 <write_string>
557: 83 c4 08 add $0x8,%esp
55a: eb fe jmp 55a <main+0x12>

main 的地址似乎映射得很好,但是当我加载我的内核扇区并跳转到它时,这就是 gdb 显示的内容:

   ┌─────────────────────────────────────────────────────────────────┐
>│0x600 call 0x646 │
│0x603 add BYTE PTR [bx+si],al │
│0x605 cli │
│0x606 hlt
...

│0x646 leave │
│0x647 ret │
│0x648 push bp │
│0x649 mov bp,sp │
│0x64b push 0x55c |

内核在 0x500 处加载,但文件的文本部分的对齐方式为 0x100,因此代码从 0x600(在 elf header 之后)而不是 0x500 开始。代码加载正常,但 loader.asm 中的调用使用 0x646 而不是 main 开始处的 0x648。

请注意,在 0x603 处有一个不应该存在的额外汇编行。它看起来像是一条垃圾指令,我认为这可能是导致它失败的原因。看起来像调用指令

500:   e8 43 00 00 00          call   548 <main>

被正确解释,但零以某种方式携带到下一条指令以创建额外的意外指令。不确定这是否可能。

我不明白为什么它使用了 2 off 的地址,这也发生在内核代码的其他部分。

请随时指出我犯的任何其他错误,我正在学习。我不确定这是否与我链接它们的方式、我使用的格式或不同的东西有关。


编辑:

所以,看来这实际上是我的引导加载程序的问题:

global start

[bits 16]
[org 0x7c00]

start: jmp boot

boot:
cli ; clear interrupts
cld ; clear direction flag

mov ax, 0
mov es, ax
mov bx, 0x500 ; set bx to where we load the kernel

mov al, 0x12 ; set lower byte of ax to read 18 sectors
mov ch, 0 ; set higher byte of cx to read track 0 (first track)
mov cl, 2 ; set lower byte of cx to read sector 2 (bootloader is sec1)
mov dh, 0 ; set higher byte of dx to read head 0 (top side of disk)
mov dl, 0 ; set lower byte of dx to read drive 0 (floppy drive)

mov ah, 0x02 ; read

int 0x13 ; call BIOS interrupt 13 to read drive
int 0x10 ; clear screen

jmp pm_switch

hlt ; this instruction should not execute


pm_switch:
xor ax, ax ; clear ds (used by lgdt)
mov ds, ax

cli
lgdt [gdt_desc]

mov eax, cr0
or eax, 1 ; switch to protected mode
mov cr0, eax

jmp 08h:select_jump

select_jump:
xor eax, eax

mov ax, 0x10 ; set data segments to data selector (0x10)
mov ds, ax
mov ss, ax
mov esp, 09000h

mov ax, 0
mov es, ax
; do a far jump to set cs and go to kernel code
jmp 08h:0x600



gdt: ; Address for the GDT
gdt_null: ; Null Segment
dd 0
dd 0

;KERNEL_CODE equ $-gdt
gdt_kernel_code:
dw 0FFFFh ; Limit 0xFFFF
dw 0 ; Base 0:15
db 0 ; Base 16:23
db 09Ah ; Present, Ring 0, Code, Non-conforming, Readable
db 00Fh ; Page-granular
db 0 ; Base 24:31

;KERNEL_DATA equ $-gdt
gdt_kernel_data:
dw 0FFFFh ; Limit 0xFFFF
dw 0 ; Base 0:15
db 0 ; Base 16:23
db 092h ; Present, Ring 0, Data, Expand-up, Writable
db 00Fh ; Page-granular
db 0 ; Base 24:32
gdt_end: ; Used to calculate the size of the GDT

gdt_desc: ; The GDT descriptor
dw gdt_end - gdt - 1 ; Limit (size)
dd gdt ; Address of the GDT


; pad the file to file the rest of the sector (512 bytes) and add boot sig

times 510 - ($-$$) db 0
dw 0xAA55

解决方案:

原来我的 GDT 代码段被设置为 16 位。我将其更改为 32,并在切换到 protected 后立即添加了一条 [bits 32] 指令(就在 select jump 之前)。

最佳答案

您正在使用[bits 32] 指示汇编程序为保护模式(32 位)生成代码,但您的处理器正在以实模式(16 位)运行。

您最终运行的代码是无稽之谈。许多指令在实模式和保护模式下的解释不同——例如,jmp 在实模式下只需要两个立即字节. (例如,这是 0x603 处意外的 add 的来源——它是错误的 32 位立即值的后半部分。)

关于c - 程序集调用映射到错误的地址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/42466427/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com