我正在尝试实现一个尝试在QEmu上看到的16位模式打印字符串的函数:
kernel.c文件:
void main()
{
char* str = "Hello World!";
printString(str);
}
printString函数在另一个文件printString.c中定义:
int printString(char* string)
{
int i = 0;
while (*(string + i) != '\0')
{
char al = *(string + i);
char ah = 0xe;
int ax = ah * 256 + al;
interrupt(0x10,ax,0,0,0);
i++;
}
return i;
}
中断函数调用BIOS中断,如函数的第一个参数所示,其他参数分别指定ax,bx,cx和dx寄存器的内容。这是代码
.global _interrupt
_interrupt:
push bp
mov bp, sp
push si
push ds
mov ax, #0x100
mov ds, ax
mov ax, [bp + 0x4]
mov si, #intr
mov [si + 1], al
pop ds
mov ax, [bp + 0x6]
mov bx, [bp + 0x8]
mov cx, [bp + 0xa]
mov dx, [bp + 0xc]
intr: int #0x0
pop si
pop bp
ret
我使用以下命令编译.c文件:
bcc -ansi -c -o <name.o> <name.c>
并使用以下方式链接他们:
ld86 -o kernel -d kernel.o interrupt.o printString.o
程序不是打印“Hello World!”,而是在屏幕上打印“S”。我在地址0x1000处加载了kernel.c文件。我看到了代码的拆解:
0x1000: push %bp
0x1001: mov %sp,%bp
0x1003: push %di
0x1004: push %si
0x1005: dec %sp
0x1006: dec %sp
0x1007: mov $0xc8,%bx
0x100a: mov %bx,-0x6(%bp)
0x100d: pushw -0x6(%bp)
0x1010: call 0x1058
对于要传递给printString函数的指针(在kernel.c文件中),传递的参数是0xc8,其中包含0xf000ff53。因此,53,即S的ASCII码被打印在屏幕上 我应该如何将字符串传递给printString函数,为什么上面的代码不起作用? 请告诉我是否需要提供更多解释。
答案 0 :(得分:3)
kernel.c
中提前注册。0x1000
加载内核图片并构建代码,以便它认为它从地址0x0
开始。因此,要使数据访问工作,您需要设置 DS 数据段寄存器,以便将0x1000
添加到数据访问指令中的内存地址。
0xc8
的字符串,您需要访问物理内存地址0x10c8
。通过将 DS 设置为0x100
,对地址0xc8
的数据存储区的访问权限将转换为对物理地址$ds*0x10 + 0xc8 == 0x10c8
的访问权限,即我们想要的地址。 / LI>
*(string + i)
中的printString()
表达式中,因此跨越GDB中printString()
循环的汇编程序级别指令也应该有所帮助。您通过反汇编main()
来关注错误的代码,因为您不了解x86细分。0x1000
处的代码。在下面的设置中,我通过GDB加载代码,并且只有一个小的启动扇区,只跳转到该地址。void main()
{
#asm
mov ax, #0x100
mov ds, ax
#endasm
char* str = "Hello World!";
printString(str);
}
int printString(char* string)
{
int i = 0;
while (*(string + i) != '\0')
{
char al = *(string + i);
char ah = 0xe;
int ax = ah * 256 + al;
interrupt(0x10,ax,0,0,0);
i++;
}
return i;
}
.global _interrupt
_interrupt:
push bp
mov bp, sp
push si
mov ax, [bp + 0x4]
mov si, #intr
mov [si + 1], al
mov ax, [bp + 0x6]
mov bx, [bp + 0x8]
mov cx, [bp + 0xa]
mov dx, [bp + 0xc]
intr: int #0x0
pop si
pop bp
ret
.global _main
_main:
mov ax, #0x1000
jmp ax
#!/usr/bin/env python3
# Create an x86 boot sector
# Pad file to 512 bytes, insert 0x55, 0xaa at end of file
import sys
import os
def program_name():
return os.path.basename(sys.argv[0])
def print_usage_exit():
sys.stderr.write('usage: %s IN_FILENAME OUT_FILENAME\n' % (program_name(),))
sys.exit(2)
def main(args):
try:
(in_filename, out_filename) = args
except ValueError:
print_usage_exit()
buf = bytearray(512)
f = open(in_filename, 'rb')
f.readinto(buf)
buf[510] = 0x55
buf[511] = 0xaa
fout = open(out_filename, 'wb')
fout.write(buf)
fout.close()
if __name__ == '__main__':
main(sys.argv[1:])
set confirm 0
set pagination 0
set architecture i8086
target remote localhost:1234
set disassemble-next-line 1
monitor system_reset
delete
restore kernel binary 0x1000
continue
DERVED_FILES := kernel kernel.o interrupt.o printString.o boot boot.o bootsect
.PHONY: all
all: boot kernel
bootsect: boot
./bootsector-create $< $@
boot: boot.o
ld86 -o $@ -s -d $+
kernel: kernel.o interrupt.o printString.o
ld86 -o $@ -s -d $+
%.o: %.c
bcc -ansi -c -o $@ $<
%.o: %.asm
as86 -o $@ $<
.PHONY: clean
clean:
rm -f $(DERVED_FILES)
.PHONY: emulator
emulator: bootsect
qemu-system-x86_64 -s -S bootsect
.PHONY: gdb
gdb:
gdb -q -x kernel.gdb
$ make emulator
(In a separate terminal)
$ make gdb