码迷,mamicode.com
首页 > 其他好文 > 详细

bootloader实现

时间:2014-05-09 14:55:38      阅读:538      评论:0      收藏:0      [点我收藏+]

标签:style   blog   class   code   tar   ext   

上篇文章我们完成了一个简单的bootloader,与其说是bootloader,不如说是boot,本篇我们完成loader部分功能loader部分是在boot部分基础上,通过到约定好的启动盘位置上读数据载入内存,达到loader的目的。到启动盘读数据是bios提供的功能调用.

1. 铺垫

(1)我们这次的程序分两个部分,一个部分是bootloader,boot和loader功能;一个是head程序,这个程序什么也不做,简单的几条指令,我们只是要加载它执行它而已.

(2)bootloader是as86+ld86的产物,语法遵从as86语法;head是gnu汇编器语法,使用gcc编译ld链接,是32位的程序.

(3)默认bootloader程序会被放在软盘的引导扇区,就是虚拟软盘的前512Byte;head程序则放在从第二个512Byte开始处和以后的地方.

(4)bootloader的任务是加载head,执行head;注意,我们如果还是简单的加载as86汇编程序,实模式下跳转,哪有什么意思呢?我们需要更近一步,进入保护模式,同时跳转到head程序,为以后的AB任务切换做准备.

BOOTSEG=0x07c0
SYSSEG=0x1000
SYSLEN=4

entry start
start:
	jmpi go,#BOOTSEG
go:
	mov ax,cs
	mov ds,ax
	mov es,ax
	mov ss,ax
	mov sp,#0x400

	mov ax,#0x0600
	mov cx,#0x0000
	mov dx,#0xFFFF
	int 0x10

	mov cx,#10
	mov dx,#0x0000
	mov bx,#0x000c
	mov bp,#msg
	mov ax,#0x1301
	int 0x10

load_system:
	mov dx,#0x0000
	mov cx,#0x0002
	mov ax,#SYSSEG
	mov es,ax
	xor bx,bx
	mov ax,#0x200+SYSLEN
	int 0x13
	jnc ok_load
	mov dx,#0x0000
	mov ax,#0x0000
	int 0x13
	jmp load_system

ok_load:
	cli
	mov ax,#SYSSEG
	mov ds,ax
	xor ax,ax
	mov es,ax
	mov cx,#0x1000
	sub si,si
	sub di,di
	rep 
	movw

	mov ax,cs
	mov ds,ax

	lidt idt_48
	lgdt gdt_48

	mov ax,#0x0001
	lmsw ax
	jmpi 0,8

msg:
	.ascii "Loading..."
	.byte 13,10

gdt:
	.word 0,0,0,0

	.word 0x07FF
	.word 0x0000
	.word 0x9A00
	.word 0x00C0

	.word 0x07FF
	.word 0x0000
	.word 0x9200
	.word 0x00C0

idt_48:
	.word 0
	.word 0,0

gdt_48:
	.word 0x7FF
	.word 0x7c00+gdt,0
.org 510
	.word 0xAA55

2.代码分析

BOOTSEG = 0x07c0
SYSSEG = 0x1000
SYSLEN = 4

entry start
start:
    jmpi go,#BOOTSEG
go:
    mov ax,cs
    mov ds,ax
    mov es,ax
    mov ss,ax
    mov sp,#0x400

只有mov sp,#0x400需要说一下,大家都知道sp是堆栈指针,对堆栈的操作会引起sp的变化,这里简单留出一段空间即可.

    ! clear screen
    mov ax,#0x0600
    mov cx,#0x0000
    mov dx,#0xFFFF
    int 0x10

    ! show "Loading..."
    mov cx,#10
    mov dx,#0x0000
    mov bx,#0x000c
    mov bp,#msg
    mov ax,#0x1301
    int 0x10

bios程序0x10的两段程序,分别是清屏幕和写字符串.

load_system:
    mov dx,#0x0000
    mov cx,#0x0002
    mov ax,#SYSSEG
    mov es,ax
    xor bx,bx
    mov ax,#0x200+SYSLEN
    int 0x13
    jnc ok_load
    mov    dx,#0x0000
    mov    ax,#0x0000
    int    0x13
    jmp    load_system

这段程序是真正的loader部分了,也是对bios功能的调用,准备参数如下:

    mov dx,#0x0000 - dh磁头是0,dl是0表示软盘
    mov cx,#0x0002 - ch柱面是0,cl开始扇区为2
    mov ax,#SYSSEG
    mov es,ax - es:bx = 0x1000:0x0 表示目的地址,0x13中断把扇区读到此位置.
    xor bx,bx - 清零bx.
    mov ax,#0x200+SYSLEN - ah对应int 0x13调用功能号02表示读扇区,al对应扇区个数.
    int 0x13

整体的意思是把0柱面,0磁头,从2扇区开始的4个扇区读到内存0x1000:0x0处.

    jnc ok_load
    mov    dx,#0x0000
    mov    ax,#0x0000
    int    0x13
    jmp    load_system

这段代码意思是如果出错了,就反复读,直到读出来正确为止,正确后跳转到ok_load标号处.

ok_load:
    cli
    mov ax,#SYSSEG
    mov ds,ax
    xor ax,ax
    mov es,ax
    mov cx,#0x1000
    sub si,si
    sub di,di
    rep
    movw

上边的代码目标是把读出来的代码移动到0x0处,为什么要移动到0x0处呢,就在0x1000:0x0处执行不成?实际上是可以的,只是需要和gdt描述符配合使用.

    mov ax,cs
    mov ds,ax
    
    lidt idt_48
    lgdt gdt_48

上边代码看似复杂,其实没什么,lidt是指令,idt_48是操作数;lgdt是指令,gdt_48是操作数;意思是加载中断描述符表和全局描述符表,为啥要加载这两个表呢?

因为保护模式下,cpu取指令和数据不再是0x7c00:0x0这样的方式了,而是根据你给定的0x1:0x0来找一个表,之后通过这个表找到具体的物理地址.这个过程中,

可以检查点权限什么的,起到保护作用.关于保护模式的问题慢慢理解即可,无需急于求成.mov ds,ax这句实际是提供数据段位置以便找到正确的变量地址.

    mov ax,#0x0001
    lmsw ax
    jmpi 0,8

以上几句看似神奇,其实也很简单,通过设置寄存器的值,让cpu进入保护模式,保护模式无非就是寻址方式变了而已,理解就好.寻址方式变了之后,注意jmpi 0,8不再是跳转到0x8段:0x0偏移处了,而8是gdt表的选择符,0是偏移,8是选择符在gdt表中的偏移,这个时候cs就会被赋值8,但是不会从0x8:0x0处取地址,而是从gdt+8这个描述符定义的物理基地址+0x0物理地址处取指令噢!

至此,跳转到了head程序里了。head程序被我们加载到0x1000:0x0处,后被移动到0x0:0x0处,我们判断8对应的gdt里的描述符定义的物理基地址是0x0,下面重点分析gdt表定义。

gdt:
    .word 0,0,0,0 - .word定义了一个字,就是两个字节,此处首先定义了0,0,0,0 8个空的字节,系统规定保留.一个段描述符就是8个字节哦.

    .word 0x07FF - 可以想到前边的jmpi 0,8中的8(前边有了8个字节,偏移分别是0^7)指的就是接下来的8个字节定义的这个段. 0x07FF表示段限制长度,就是说这个段有多长,0x07FF十进制是2047,这里还不能确定是2047*1B还是2047*4KB,要看后边的定义.后边定了颗粒度为4KB,表示段限长度为8M
    .word 0x0000 - 表示段基地址的0-15位
    .word 0x9A00 - 00表示基地址的16-23位,9A为0x10011010分别表示代码段可读、执行
    .word 0x00C0 - 00表示基地址的24-31为,C为0x1100表示颗粒度为4KB等.

    .word 0x07FF - 此段为数据段描述符,意义基本同上.
    .word 0x0000
    .word 0x9200 - 00表示基地址的16-23位,92为0x10010010分别表示数据段可读写
    .word 0x00C0


综上分析,我们实现了加载head程序,进入保护模式,同时最后跳转到了0x00000000物理地址处开始执行,我们知道head程序的代码就在那.

3. head程序

.globl startup_32
.text
startup_32:
	movl $0x10,%eax
	mov %ax,%ds
	mov %ax,%es
die:
	jmp die
head程序没什么功能,只是测试是否能够进入保护模式,并跳转到head程序过来.


4. 编译组合

(1)编译bootloader

as86 -0 -a -o boot.o boot.s

ld86 -0 -s -o boot boot.o

(2)编译head

gcc -m32 -g -Wall -O2 -fomit-frame-pointer -fno-stack-protector -traditional -c head.s

此句用gcc编译head.s生成head.o,实际上gcc会调用as来汇编head.s

ld head.o -m elf_i386 -Ttext 0 -e startup_32 -o system

ld把head.o链接成system,启动代码段偏移从0开始,且把startup_32作为第一条指令.

objcopy -O binary -R .note -R .comment system kernel

ld生成的实际上是有文件头的文件,使用objcopy -O binary可以去掉文件头,同时-R去掉了文件中的指定段,生成kernel文件

至此,kernel是head.s生成的纯二进制代码.

(3)组合bootloader和head

dd if=boot of=boot.img bs=32 skip=1

生成boot到boot.img中,读写Block大小为32Byte,跳过输入文件的1个Block,也就是跳过了文件头.

dd if=kernel of=boot.img bs=512 seek=1

生成kernel到boot.img中,读写Block大小为512Byte,跳过输出文件的1个Block,也就是保留了boot.img中boot程序的512Byte,从512Byte后写入head程序kernel.

至此,boot.img就是集合了bootloader和head的启动盘了,其中bootloader在前512Byte,head紧挨着bootloader.

(4)执行

bochs即可

疑问解答:

1.我在首次看到这段的代码的时候,对mov ax,cs;mov ds,ax这两句的功能不了解,以为可以省略,但是经过代码调试发现,并不能省略。

lidt idt_48,在bochs调试对应的形式:

bubuko.com,布布扣

我们知道idt_48是一个偏移值,所以0x9a就是这个标号在代码段的偏移量(这个程序代码和数据放在同一个段中),所以lidt指令对应了一种寻址方式,段寄存器默认是ds,要知道现在还没进入保护模式,也就是在实模式下面,所以设置ds是非常重要的。

2.gdt_48:

.word 0x7FF

.word 0x7c00+gdt,0

根据调试,gdt是82,所以第二行相当于:.word 0x7c82,0,而lgdt执行完毕,GDTR中base(基址)的值是:0x00007c82,段长度是0x7FF。根据我的估计,我的计算机小段模式,所以要颠倒顺序。

参考:

http://www.cnblogs.com/linucos/archive/2012/04/01/2428402.html

bootloader实现,布布扣,bubuko.com

bootloader实现

标签:style   blog   class   code   tar   ext   

原文地址:http://blog.csdn.net/getnextwindow/article/details/25373509

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!