linux0.11学习笔记-技术铺垫-简单AB任务切换程序(2)-可加载执行其他程序的bootloader
上篇文章我们完成了一个简单的bootloader,与其说是bootloader,不如说是boot,本篇我们完成loader部分功能.loader部分是在boot部分基础上,通过到约定好的启动盘位置上读数据载入内存,达到loader的目的。到启动盘读数据是bios提供的功能调用.
1. 铺垫
(1)我们这次的程序分两个部分,一个部分是bootloader,boot和loader功能;一个是head程序,这个程序什么也不做,简单的几条指令,我们只是要加载它执行它而已.
(2)bootloader是as86+ld86的产物,语法遵从as86语法;head是gnu汇编器语法,使用gcc编译ld链接,是32位的程序.
(3)默认bootloader程序会被放在软盘的引导扇区,就是虚拟软盘的前512Byte;head程序则放在从第二个512Byte开始处和以后的地方.
(4)bootloader的任务是加载head,执行head;注意,我们如果还是简单的加载as86汇编程序,实模式下跳转,哪有什么意思呢?我们需要更近一步,进入保护模式,同时跳转到head程序,为以后的AB任务切换做准备.
2. bootloader程序
(1)代码boot.s
SYSSEG = 0x1000
SYSLEN = 4
entry start
start:
jmpi go,#BOOTSEG
go:
mov ax,cs
mov ds,ax
mov es,ax
mov ss,ax
mov sp,#0x400
! clear screen
mov ax,#0x0600
mov cx,#0x0000
mov dx,#0xFFFF
int 0x10
! show "Loading..."
mov cx,#10
mov dx,#0x0000
mov bx,#0x000c
mov bp,#msg
mov ax,#0x1301
int 0x10
load_system:
mov dx,#0x0000
mov cx,#0x0002
mov ax,#SYSSEG
mov es,ax
xor bx,bx
mov ax,#0x200+SYSLEN
int 0x13
jnc ok_load
mov dx,#0x0000
mov ax,#0x0000
int 0x13
jmp load_system
ok_load:
cli
mov ax,#SYSSEG
mov ds,ax
xor ax,ax
mov es,ax
mov cx,#0x1000
sub si,si
sub di,di
rep
movw
mov ax,cs
mov ds,ax
lidt idt_48
lgdt gdt_48
mov ax,#0x0001
lmsw ax
jmpi 0,8
msg: .ascii "Loading..."
.byte 13,10
gdt:
.word 0,0,0,0
.word 0x07FF
.word 0x0000
.word 0x9A00
.word 0x00C0
.word 0x07FF
.word 0x0000
.word 0x9200
.word 0x00C0
idt_48:
.word 0
.word 0,0
gdt_48:
.word 0x7FF
.word 0x7c00+gdt,0
(2)代码分析
BOOTSEG = 0x07c0
SYSSEG = 0x1000
SYSLEN = 4
entry start
start:
jmpi go,#BOOTSEG
go:
mov ax,cs
mov ds,ax
mov es,ax
mov ss,ax
mov sp,#0x400
只有mov sp,#0x400需要说一下,大家都知道sp是堆栈指针,对堆栈的操作会引起sp的变化,这里简单留出一段空间即可.
! clear screen
mov ax,#0x0600
mov cx,#0x0000
mov dx,#0xFFFF
int 0x10
! show "Loading..."
mov cx,#10
mov dx,#0x0000
mov bx,#0x000c
mov bp,#msg
mov ax,#0x1301
int 0x10
bios程序0x10的两段程序,分别是清屏幕和写字符串.
load_system:
mov dx,#0x0000
mov cx,#0x0002
mov ax,#SYSSEG
mov es,ax
xor bx,bx
mov ax,#0x200+SYSLEN
int 0x13
jnc ok_load
mov dx,#0x0000
mov ax,#0x0000
int 0x13
jmp load_system
这段程序是真正的loader部分了,也是对bios功能的调用,准备参数如下:
mov dx,#0x0000 - dh磁头是0,dl是0表示软盘
mov cx,#0x0002 - ch柱面是0,cl开始扇区为2
mov ax,#SYSSEG
mov es,ax - es:bx = 0x1000:0x0 表示目的地址,0x13中断把扇区读到此位置.
xor bx,bx - 清零bx.
mov ax,#0x200+SYSLEN - ah对应int 0x13调用功能号02表示读扇区,al对应扇区个数.
int 0x13
整体的意思是把0柱面,0磁头,从2扇区开始的4个扇区读到内存0x1000:0x0处.
jnc ok_load
mov dx,#0x0000
mov ax,#0x0000
int 0x13
jmp load_system
这段代码意思是如果出错了,就反复读,直到读出来正确为止,正确后跳转到ok_load标号处.
ok_load:
cli
mov ax,#SYSSEG
mov ds,ax
xor ax,ax
mov es,ax
mov cx,#0x1000
sub si,si
sub di,di
rep
movw
上边的代码目标是把读出来的代码移动到0x0处,为什么要移动到0x0处呢,就在0x1000:0x0处执行不成?实际上是可以的,只是需要和gdt描述符配合使用.
mov ax,cs
mov ds,ax
lidt idt_48
lgdt gdt_48
上边代码看似复杂,其实没什么,lidt是指令,idt_48是操作数;lgdt是指令,gdt_48是操作数;意思是加载中断描述符表和全局描述符表,为啥要加载这两个表呢?
因为保护模式下,cpu取指令和数据不再是0x7c00:0x0这样的方式了,而是根据你给定的0x1:0x0来找一个表,之后通过这个表找到具体的物理地址.这个过程中,
可以检查点权限什么的,起到保护作用.关于保护模式的问题慢慢理解即可,无需急于求成.mov ds,ax这句实际是提供数据段位置以便找到正确的变量地址.
mov ax,#0x0001
lmsw ax
jmpi 0,8
以上几句看似神奇,其实也很简单,通过设置寄存器的值,让cpu进入保护模式,保护模式无非就是寻址方式变了而已,理解就好.寻址方式变了之后,注意jmpi 0,8不再是跳转到0x8段:0x0偏移处了,而8是gdt表的选择符,0是偏移,8是选择符在gdt表中的偏移,这个时候cs就会被赋值8,但是不会从0x8:0x0处取地址,而是从gdt+8这个描述符定义的物理基地址+0x0物理地址处取指令噢!
至此,跳转到了head程序里了。head程序被我们加载到0x1000:0x0处,后被移动到0x0:0x0处,我们判断8对应的gdt里的描述符定义的物理基地址是0x0,下面重点分析gdt表定义。
gdt:
.word 0,0,0,0 - .word定义了一个字,就是两个字节,此处首先定义了0,0,0,0 8个空的字节,系统规定保留.一个段描述符就是8个字节哦.
.word 0x07FF - 可以想到前边的jmpi 0,8中的8(前边有了8个字节,偏移分别是0^7)指的就是接下来的8个字节定义的这个段. 0x07FF表示段限制长度,就是说这个段有多长,0x07FF十进制是2047,这里还不能确定是2047*1B还是2047*4KB,要看后边的定义.后边定了颗粒度为4KB,表示段限长度为8M
.word 0x0000 - 表示段基地址的0-15位
.word 0x9A00 - 00表示基地址的16-23位,9A为0x10011010分别表示代码段可读、执行
.word 0x00C0 - 00表示基地址的24-31为,C为0x1100表示颗粒度为4KB等.
.word 0x07FF - 此段为数据段描述符,意义基本同上.
.word 0x0000
.word 0x9200 - 00表示基地址的16-23位,92为0x10010010分别表示数据段可读写
.word 0x00C0
综上分析,我们实现了加载head程序,进入保护模式,同时最后跳转到了0x00000000物理地址处开始执行,我们知道head程序的代码就在那.
3. head程序
(1)代码head.s
.text
startup_32:
movl $0x10,%eax
mov %ax,%ds
mov %ax,%es
mov %ax,%fs
mov %ax,%gs
# shou msg
movl $0xcc,%ax
movw $0xb8000,%dx
die:
jmp die
(2)代码分析
.globl startup_32
.text
声明全局符号,声明代码段开始
startup_32:
movl $0x10,%eax
mov %ax,%ds
mov %ax,%es
mov %ax,%fs
mov %ax,%gs
# shou msg
movl $0xcc,%ax
movw $0xb8000,%dx
die:
jmp die
没什么意义,几个赋值指令,然后是死循环.
head程序没什么功能,只是测试是否能够进入保护模式,并跳转到head程序过来.
4. 编译组合
(1)编译bootloader
as86 -0 -a -o boot.o boot.s
ld86 -0 -s -o boot boot.o
(2)编译head
gcc -m32 -g -Wall -O2 -fomit-frame-pointer -fno-stack-protector -traditional -c head.s
此句用gcc编译head.s生成head.o,实际上gcc会调用as来汇编head.s
ld head.o -m elf_i386 -Ttext 0 -e startup_32 -o system
ld把head.o链接成system,启动代码段偏移从0开始,且把startup_32作为第一条指令.
objcopy -O binary -R .note -R .comment system kernel
ld生成的实际上是有文件头的文件,使用objcopy -O binary可以去掉文件头,同时-R去掉了文件中的指定段,生成kernel文件
至此,kernel是head.s生成的纯二进制代码.
(3)组合bootloader和head
dd if=boot of=boot.img bs=32 skip=1
生成boot到boot.img中,读写Block大小为32Byte,跳过输入文件的1个Block,也就是跳过了文件头.
dd if=kernel of=boot.img bs=512 seek=1
生成kernel到boot.img中,读写Block大小为512Byte,跳过输出文件的1个Block,也就是保留了boot.img中boot程序的512Byte,从512Byte后写入head程序kernel.
至此,boot.img就是集合了bootloader和head的启动盘了,其中bootloader在前512Byte,head紧挨着bootloader.
(4)执行
bochs即可
本文完.