4

我正在用 GNU C 为一个爱好操作系统编写一个 FAT16 驱动程序,我有一个这样定义的结构:

struct directory_entry {
  uint8_t name[11];
  uint8_t attrib;
  uint8_t name_case;
  uint8_t created_decimal;
  uint16_t created_time;
  uint16_t created_date;
  uint16_t accessed_date;
  uint16_t ignore;
  uint16_t modified_time;
  uint16_t modified_date;
  uint16_t first_cluster;
  uint32_t length;
} __attribute__ ((packed));

我的印象是name与整个结构在同一个地址,然后attrib是 11 个字节。实际上,(void *)e.name - (void *)&e是 0 和(void *)&e.attrib - (void *)&e11,其中e是 类型struct directory_entry

在我的内核中,指向的 void 指针e被传递给从磁盘读取其内容的函数。在这个函数之后,*(uint8_t *)&e是 80 和*((uint8_t *)&e + 118,正如预期的磁盘上的内容。但是,e.name[0]两者e.attrib都是 0。

这里给出了什么?我误解了它的__attribute__ ((packed))工作原理吗?具有相同属性的其他结构按照我对内核其他部分的期望工作。如果需要,我可以发布完整来源的链接。

编辑:完整的源代码在这个 gitlab 存储库中,在stack-overflow分支上。相关部分是 src/kernel/main.c 的第 34 到 52 行。当我检查*(uint8_t *)&e*((uint8_t *)&e + 11). 当我运行它时,该部分输出以下内容:

(void *)e.name - *(void *)&e
  => 0
*(uint8_t *)&e
  => 80
e.name[0]
  => 0
(void *)&e.attrib - (void *)&e
  => 11
*((uint8_t *)&e + 11)
  => 8
e.attrib
  => 0

我很困惑为什么e.name[0]会与*(uint8_t *)&e.

编辑 2:我使用 objdump 反汇编了这部分,看看编译后的代码有什么不同,但现在我更加困惑了。 u8_dec(*(uint8_t *)&e, nbuf);并且u8_dec(e.name[0], nbuf);都编译为:(我的评论)

lea   eax, [ebp - 0x30] ;loads address of e from stack into eax
movzx eax, byte [eax]   ;loads byte pointed to by eax into eax, zero-extending
movzx eax, al           ;not sure why this is here, as it's already zero-extended
sub esp, 0x8
push  0x31ce0 ;nbuf
push  eax     ;the byte we loaded
call  0x3162f ;u8_dec
add esp, 0x10

正如预期的那样,这会传入结构的第一个字节。我确信它u8_dec不会修改 e,因为它的第一个参数是按值传递的,而不是按引用传递的。nbuf是在文件范围内声明的数组,而e在函数范围内声明,所以它们不是重叠或任何东西。也许u8_dec没有做好它的工作?这是它的来源:

void u8_dec(uint8_t n, uint8_t *b) {
  if (!n) {
    *(uint16_t *)b = '0';
    return;
  }
  bool zero = false;
  for (uint32_t m = 100; m; m /= 10) {
    uint8_t d = (n / m) % 10;
    if (zero)
      *(b++) = d + '0';
    else if (d) {
      zero = true;
      *(b++) = d + '0';
    }
  }
  *b = 0;
}

现在很清楚,打包结构确实按照我的想法工作,但我仍然不确定是什么导致了问题。我将相同的值传递给应该是确定性的函数,但是在不同的调用中得到不同的结果。

4

1 回答 1

4

我的内核使用 32 位保护模式分段。我的数据段为 0x0000.0000 - 0x000f.ffff,堆栈段为 0x0003.8000 - 0x0003.ffff,以在堆栈溢出时触发一般保护错误,而不是让它溢出到其他内核数据和代码中.

但是,当 GCC 编译 C 代码时,它假定堆栈和数据段具有相同的基数,因为这是最常见的情况。这导致了一个问题,因为当我获取局部变量的地址时,它是相对于堆栈段的(因为局部变量在堆栈上),但是当我取消引用被调用函数中的指针时,它是相对于数据段。

我已经更改了我的分段模型,以便堆栈位于数据段而不是它自己的段中,这已经解决了问题。

于 2020-05-25T13:25:32.360 回答