如何在x86实模式非OS程序集中打印字符串

时间:2015-03-02 17:18:34

标签: c assembly x86 osdev

我正在尝试实现一个尝试在QEmu上看到的16位模式打印字符串的函数:
kernel.c文件:

void main()
{
 char* str = "Hello World!";
 printString(str); 
}

printString函数在另一个文件printString.c中定义:

int printString(char* string)
{ 
 int i = 0;
 while (*(string + i) != '\0')
   {
    char al = *(string + i);
    char ah = 0xe;
    int ax = ah * 256 + al;
    interrupt(0x10,ax,0,0,0);
    i++;
   }
 return i;
}

中断函数调用BIOS中断,如函数的第一个参数所示,其他参数分别指定ax,bx,cx和dx寄存器的内容。这是代码

.global _interrupt
_interrupt:
push bp
mov bp, sp
push si
push ds
mov ax, #0x100
mov ds, ax
mov ax, [bp + 0x4]
mov si, #intr
mov [si + 1], al
pop ds
mov ax, [bp + 0x6]
mov bx, [bp + 0x8]
mov cx, [bp + 0xa]
mov dx, [bp + 0xc]
intr: int #0x0
pop si
pop bp
ret

我使用以下命令编译.c文件:

bcc -ansi -c -o <name.o> <name.c>

并使用以下方式链接他们:

ld86 -o kernel -d kernel.o interrupt.o printString.o

程序不是打印“Hello World!”,而是在屏幕上打印“S”。我在地址0x1000处加载了kernel.c文件。我看到了代码的拆解:

0x1000: push   %bp
0x1001: mov    %sp,%bp
0x1003: push   %di
0x1004: push   %si
0x1005: dec    %sp
0x1006: dec    %sp
0x1007: mov    $0xc8,%bx
0x100a: mov    %bx,-0x6(%bp)
0x100d: pushw  -0x6(%bp)
0x1010: call   0x1058 

对于要传递给printString函数的指针(在kernel.c文件中),传递的参数是0xc8,其中包含0xf000ff53。因此,53,即S的ASCII码被打印在屏幕上 我应该如何将字符串传递给printString函数,为什么上面的代码不起作用? 请告诉我是否需要提供更多解释。

1 个答案:

答案 0 :(得分:3)

说明

  • 我在设置 DS 数据段后让您的代码正常工作 使用内联汇编在kernel.c中提前注册。
  • 您正在0x1000加载内核图片并构建代码,以便它认为它从地址0x0开始。因此,要使数据访问工作,您需要设置 DS 数据段寄存器,以便将0x1000添加到数据访问指令中的内存地址。
    • 例如,要访问&#34; Hello World的第一个字节!&#34;位于内核映像的偏移0xc8的字符串,您需要访问物理内存地址0x10c8。通过将 DS 设置为0x100,对地址0xc8的数据存储区的访问权限将转换为对物理地址$ds*0x10 + 0xc8 == 0x10c8的访问权限,即我们想要的地址。 / LI>
    • 阅读x86 segmentation的前半部分了解详情。
    • 内存访问发生在*(string + i)中的printString()表达式中,因此跨越GDB中printString()循环的汇编程序级别指令也应该有所帮助。您通过反汇编main()来关注错误的代码,因为您不了解x86细分。
  • 我不确定你是如何加载和运行的 使用Qemu在地址0x1000处的代码。在下面的设置中,我通过GDB加载代码,并且只有一个小的启动扇区,只跳转到该地址。

kernel.c

void main()
{
#asm
    mov ax, #0x100
    mov ds, ax
#endasm
    char* str = "Hello World!";
    printString(str); 
}

printString.c

int printString(char* string)
{ 
 int i = 0;
 while (*(string + i) != '\0')
   {
    char al = *(string + i);
    char ah = 0xe;
    int ax = ah * 256 + al;
    interrupt(0x10,ax,0,0,0);
    i++;
   }
 return i;
}

interrupt.asm

.global _interrupt
_interrupt:
push bp
mov bp, sp
push si
mov ax, [bp + 0x4]
mov si, #intr
mov [si + 1], al
mov ax, [bp + 0x6]
mov bx, [bp + 0x8]
mov cx, [bp + 0xa]
mov dx, [bp + 0xc]
intr: int #0x0
pop si
pop bp
ret

boot.asm

.global _main
_main:
mov ax, #0x1000
jmp ax

启动扇区创建

#!/usr/bin/env python3
# Create an x86 boot sector
# Pad file to 512 bytes, insert 0x55, 0xaa at end of file

import sys
import os

def program_name():
    return os.path.basename(sys.argv[0])

def print_usage_exit():
    sys.stderr.write('usage: %s IN_FILENAME OUT_FILENAME\n' % (program_name(),))
    sys.exit(2)

def main(args):
    try:
        (in_filename, out_filename) = args
    except ValueError:
        print_usage_exit()

    buf = bytearray(512)
    f = open(in_filename, 'rb')
    f.readinto(buf)
    buf[510] = 0x55
    buf[511] = 0xaa
    fout = open(out_filename, 'wb')
    fout.write(buf)
    fout.close()

if __name__ == '__main__':
    main(sys.argv[1:])

kernel.gdb

set confirm 0
set pagination 0
set architecture i8086

target remote localhost:1234
set disassemble-next-line 1

monitor system_reset
delete

restore kernel binary 0x1000
continue

GNUmakefile

DERVED_FILES := kernel kernel.o interrupt.o printString.o boot boot.o bootsect

.PHONY: all
all: boot kernel

bootsect: boot
    ./bootsector-create $< $@

boot: boot.o
    ld86 -o $@ -s -d $+

kernel: kernel.o interrupt.o printString.o
    ld86 -o $@ -s -d $+

%.o: %.c
    bcc -ansi -c -o $@ $<

%.o: %.asm
    as86 -o $@ $<

.PHONY: clean
clean:
    rm -f $(DERVED_FILES)

.PHONY: emulator
emulator: bootsect
    qemu-system-x86_64 -s -S bootsect

.PHONY: gdb
gdb:
    gdb -q -x kernel.gdb

示例会话

$ make emulator
(In a separate terminal)
$ make gdb