3

我正在编译和运行二进制文件(引导扇区,第 1 阶段,第 2 阶段)以进行练习。引导扇区是 asm,第一阶段是运行良好的 asm。第二阶段在 0x1000 加载,我有一些 asm 跳转到我的 C 代码的开头。我的跳跃和呼叫似乎关闭(短)两个字节。

我已经尝试过 Bochs 和 Qemu 中的代码(单步执行)。所有代码看起来都不错。我什至在 IDA 中对它进行了拆卸,每个看起来都不错。我认为这可能是我缺乏代码对齐知识。

第二阶段从 0x1000 开始:

0x1000: cli    
0x1001: xor    eax,eax
0x1003: mov    eax,0x1f1a
0x1008: mov    esp,eax
0x100a: sti    
0x100b: jmp    0x1010

第一次跳转位于 0x1010(这是反汇编的 C 代码):

0x1010: push   0x16b4
0x1015: call   0x14ca   <---
0x101a: add    esp,0x4
0x101d: jmp    0x101d

上面对 0x14CA 的调用实际上落在了 0x000014c9 处,短了两个字节。

在上面的代码中,我希望跳转或调用到达操作数地址,但它总是错过两个字节。

4

1 回答 1

3

这是一个疯狂的猜测,实际上可能是错误的。它基于这样一个事实:在 32 位代码中,您编码的相关 JMP 和 CALL 指令是 5 个字节,而在 16 位代码中它们是 3 个字节。5 个字节 - 3 个字节 = 2 个字节。鉴于相对 JMP 和 CALL 目标是基于距下一条指令开始的距离,它可能会提示可能出了什么问题。

如果我采用此代码:

bits 32
org 0x1000

    cli
    xor    eax,eax
    mov    eax,0x1f1a
    mov    esp,eax
    sti
    jmp    0x1010
    push   0x16b4
    call   0x14ca
    add    esp,0x4
    jmp    0x101d

并将其组装:

nasm -f bin stage2.asm -o stage2.bin

并查看 32 位解码:

ndisasm -b32 -o 0x1000 stage2.bin

我得到:

00001000  FA                cli
00001001  31C0              xor eax,eax
00001003  B81A1F0000        mov eax,0x1f1a
00001008  89C4              mov esp,eax
0000100A  FB                sti
0000100B  E900000000        jmp dword 0x1010
00001010  68B4160000        push dword 0x16b4
00001015  E8B0040000        call dword 0x14ca
0000101A  83C404            add esp,byte +0x4
0000101D  E9FBFFFFFF        jmp dword 0x101d

这看起来是正确的。但是,如果我使用以下代码解码与 16 位相同的代码:

ndisasm -b16 -o 0x1000 stage2.bin

我得到:

00001000  FA                cli
00001001  31C0              xor ax,ax
00001003  B81A1F            mov ax,0x1f1a
00001006  0000              add [bx+si],al
00001008  89C4              mov sp,ax
0000100A  FB                sti
0000100B  E90000            jmp word 0x100e
0000100E  0000              add [bx+si],al
00001010  68B416            push word 0x16b4
00001013  0000              add [bx+si],al
00001015  E8B004            call word 0x14c8
00001018  0000              add [bx+si],al
0000101A  83C404            add sp,byte +0x4
0000101D  E9FBFF            jmp word 0x101b
00001020  FF                db 0xff
00001021  FF                db 0xff

指令解码不正确,但 JMP 和 CALL 存在并转到错误的内存位置。这看起来非常像您所看到的观察结果。

在没有看到您的代码的情况下,我希望当您在 0x1000 开始执行阶段 2 时,您已经进入了 32 位保护模式。如果你还没有,那么我怀疑这是你问题的根源。我相信 32 位编码指令在 16 位实模式下执行。


更新

从评论中,OP 建议他们进入 32 位保护模式作为进入虚幻模式过程的一部分。他们相信虚幻模式仍会将指令解码为 32 位代码,因此会出现问题。

您通过进入 32 位保护模式进入虚幻模式并返回到 16 位实模式。虚幻模式仍然是 16 位实模式,但隐藏描述符缓存中的限制设置为 0xffffffff(4GiB 限制)。一旦返回 16 位实模式,您将能够使用 32 位寻址直接寻址超过 64KiB 的段中的内存,但代码仍在 16 位实模式下运行。

如果您正在为 16 位虚幻模式编写代码,您的编译器和汇编器仍然需要生成 16 位代码。如果您打算编写/生成 32 位代码,则不能选择虚幻模式,您需要进入 32 位保护模式才能执行 32 位代码。

于 2019-06-26T02:48:20.730 回答