- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我目前正在研究操作系统的低层组织。为了实现这一目标,我试图了解 Linux 内核是如何加载的。
我无法理解的一件事是从 16 位(实模式)到 32 位(保护模式)的转换。它发生在 this file .
protected_mode_jump
函数对稍后执行的 32 位代码执行各种辅助计算,然后启用 PE
位在 CR0
注册
movl %cr0, %edx
orb $X86_CR0_PE, %dl # Protected mode
movl %edx, %cr0
然后执行长跳转到 32 位代码:
# Transition to 32-bit mode
.byte 0x66, 0xea # ljmpl opcode
2: .long in_pm32 # offset
.word __BOOT_CS # segment
据我了解in_pm32
是在 protected_mode_jump
正下方声明的 32 位函数的地址:
.code32
.section ".text32","ax"
GLOBAL(in_pm32)
# some code
# ...
# some code
ENDPROC(in_pm32)
__BOOT_CS
扇区基址为 0(GDT 预先设置 here ),因此这意味着偏移量基本上应该是 in_pm32
的绝对地址。功能。
这就是问题所在。在机器代码生成期间,汇编器/链接器不应该知道in_pm32
的绝对地址。函数,因为它不知道在实模式下它将被加载到内存中的哪个位置(各种引导加载程序可以占用不同数量的空间,并且实模式内核在引导加载程序之后加载)。
此外,链接器脚本(setup.ld
在同一文件夹中)将代码的起源设置为0,所以看起来像in_pm32
地址将是距实模式内核开头的偏移量。它应该可以很好地处理 16 位代码,因为 CS
寄存器设置正确,但是当发生长跳转时,CPU已经处于保护模式,因此相对偏移不应该起作用。
所以我的问题是:如果偏移量 ( .byte 0x66, 0xea
) 是相对的,为什么保护模式 ( .long in_pm32
) 中的长跳转会设置正确的代码位置?
似乎我错过了一些非常重要的东西。
最佳答案
看来您的问题实际上是关于存储在下一行的偏移量如何工作,因为它是相对于段的开头,而不一定是内存的开头:
2: .long in_pm32 # offset
确实,in_pm32
是相对于 linker script 的偏移量而言的。用途。特别是链接描述文件具有:
. = 0;
.bstext : { *(.bstext) }
.bsdata : { *(.bsdata) }
. = 495;
.header : { *(.header) }
.entrytext : { *(.entrytext) }
.inittext : { *(.inittext) }
.initdata : { *(.initdata) }
__end_init = .;
.text : { *(.text) }
.text32 : { *(.text32) }
虚拟内存地址设置为零(随后设置为 495),因此人们会认为 .text32
部分中的任何内容都必须固定在低内存中。如果没有 protected_mode_jump
中的这些指令,这将是一个正确的观察结果:
xorl %ebx, %ebx
movw %cs, %bx
shll $4, %ebx
addl %ebx, 2f
[snip]
# Transition to 32-bit mode
.byte 0x66, 0xea # ljmpl opcode
2: .long in_pm32 # offset
.word __BOOT_CS # segment
末尾有一个手动编码的FAR JMP,用于将CS选择器设置为32位代码描述符,以最终完成到32位的转换保护模式。但要观察的关键是以下几行:
xorl %ebx, %ebx
movw %cs, %bx
shll $4, %ebx
addl %ebx, 2f
这会将 CS 中的值左移 4 位(乘以 16),然后将其添加到存储在标签 2f
中的值。这就是你采取real mode segment:offset的方式并将其转换为线性地址(在本例中与物理地址相同)。标签 2f
实际上是此行中的偏移量 in_pm32
:
2: .long in_pm32 # offset
当这些指令完成后,FAR JMP 中的长字值 in_pm32
将通过添加当前实模式的线性地址来调整(在运行时)代码段到值in_pm32
。此 .long
(DWORD) 值将替换为 (CS<<4)+in_pm32。
此代码设计为可重定位到任何实模式段。最终线性地址是在FAR JMP之前的运行时计算的。这实际上是自修改代码。
关于assembly - Linux 内核从实模式到保护模式的转换,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/41778188/
我知道这有点愚蠢,但我需要保护 javascript,从某种意义上说,我希望增加尽可能多的安全性,以免它被盗版。好吧,因为它是系统的核心组件。我打算用YUI compressor来压缩混淆。 但我还想
因此,当我的宏运行时,我有这些简单的子程序可以解除保护而不是保护东西,唯一的问题是我的一些工作表实际上是图表,并且在调用这些子程序时它们没有得到保护。如何更改我的代码以合并图表?谢谢! Sub Unp
有很多关于 preventing CSRF 的文章. 但我就是不明白:为什么我不能只解析目标页面表单中的 csrf token 并将其与我的伪造请求一起提交? 最佳答案 如果您能够将脚本代码注入(in
关闭。这个问题是off-topic .它目前不接受答案。 想改善这个问题吗? Update the question所以它是 on-topic对于堆栈溢出。 9年前关闭。 Improve this q
我正在使用一个包含用于docker创建的敏感信息的env文件。 但问题是它们并不安全。可以通过docker inspect轻松查看它们,因此,任何可以运行docker命令的用户都可以使用它们。 我正在
NSA在此处提供了保护.NET框架2.0版的指南:http://www.nsa.gov/ia/_files/app/I731-008R-2006.pdf 我想知道他们是否提供更高版本的指南,例如版本3
我编写了一个 Java 应用程序,并计划在线发布它。每个版本都将使用我制作的 secret 序列 key 锁定。 我需要从反编译器等保护我的 jar 文件。这是我到目前为止所做的: 用户在表格中输入他
我不知道为什么这不起作用。如果 ?Session=2 不是您发出的,那么您将返回您的帐户。 这是我的代码: query("SELECT * FROM user_host WHERE uid = '"
我是 elasticsearch 的新手,但我非常喜欢它。我唯一找不到也无法完成的是保护生产系统的 Elasticsearch 。我读了很多关于在 elasticsearch 前使用 nginx 作为
假设我有以下头文件: #ifndef TESTCLASS_H #define TESTCLASS_H #include class TestClass { public: TestClass
在 C++ 中,我有一个基类 A,一个子类 B。两者都有虚方法 Visit。我想在 B 中重新定义“访问”,但 B 需要访问每个 A(以及所有子类)的“访问”功能。 我有类似的东西,但它告诉我 B 无
我目前正在使用 Apache FOP 库生成 PDF。我希望这些 PDF 免受复制粘贴,因此人们必须使用实际的 OCR 库(或手动输入)来获取 PDF 上的信息。 FOP 显然提供了一些安全性,然后将
我有一个使用 JSONP 进行跨域 ajax 调用的脚本。这很好用,但我的问题是,有没有办法阻止其他站点访问这些 URL 并从中获取数据?我基本上想制作一个允许的站点列表,并且只返回列表中的数据。我正
我在基于 Html/Javascript 构建的 Web 应用程序上使用了一些全局变量。我跨页面(或部分页面)使用这些变量,有时它们用作 ajax 调用的发布数据。我的问题是:这有多安全?当然,我可以
我有一个扩展到多个类文件的大项目。这个项目是在赶时间前匆忙完成的。这对项目安全造成了影响。所以简单来说,理论上任何人都可以在我的项目中调用一个 AJAX 脚本并让它运行,因为脚本中的函数不是用户权限感
相当多的人对 ivé 发送给他们的 dll 真正感兴趣,他们不是那种应该经常免费赠送的类型... 我只是想知道,如果我要出售我的组件、用户控件等,我将如何在所有权/加密代码(如果可能)等方面保护它们。
我正在开发一个 PHP 库,我们将在其中为客户提供加密代码。该代码将包括一个他们可以实例化的主要类,该类将处理许可证验证并公开其使用方法。主类将实例化几个子类,每个子类都包含在自己的文件中。我怎样才能
我有一个以 VUEJS 作为前端的 Laravel 应用程序,我通过创建 API 路由获取数据。因此,例如获取帖子数据的路线将是 http://localhost/api/posts 保护路线的最佳方
在许多网页上,我们都包含外部脚本。无论是类似于 Facebook 的按钮、用于分析或广告系统的客户端代码、外部评论提供商还是其他东西。 那些脚本无法访问我的 Ajax 资源,因为一直在检查原始 hea
我目前正在使用 PHP/MySQL 开发一个公开和开放源代码的软件。我在一个文件夹中有几个重要的 SECRET TXT 文件。我在软件中使用它们,但问题是它们也可以被任何知道文件夹和文件名的人读取:
我是一名优秀的程序员,十分优秀!