1. Bochs调试

参考:http://www.cnblogs.com/long123king/p/3414884.html

http://bochs.sourceforge.net/cgi-bin/topper.pl?name=New+Bochs+Documentation&url=http://bochs.sourceforge.net/doc/docbook

类似的文章:http://www.cnblogs.com/wanghj-dz/archive/2011/05/12/2044862.html

关于IO端口的列表:

http://bochs.sourceforge.net/techspec/PORTS.LST

http://wiki.osdev.org/I/O_Ports

2. 环境简单描述

通过VS2012+Bochs进行Bochs源码以及API两个级别的调试。

Linux的版本, TinyCore

3. 调试步骤

初始断点:

   1: [0x0000fffffff0] f000:fff0 (unk. ctxt): jmp far f000:e05b         ; ea5be000f0

   2: <bochs:1> u /10

   3: 000ffff0: (                    ): jmp far f000:e05b         ; ea5be000f0

   4: 000ffff5: (                    ): xor word ptr ds:[bx+di], si ; 3131

   5: 000ffff7: (                    ): das                       ; 2f

   6: 000ffff8: (                    ): xor word ptr ds:[bx+di], si ; 3131

   7: 000ffffa: (                    ): das                       ; 2f

   8: 000ffffb: (                    ): xor word ptr ss:[bp+si], si ; 3132

   9: 000ffffd: (                    ): add ah, bh                ; 00fc

  10: 000fffff: (                    ): retf                      ; cb

  11: 00100000: (                    ): int 0xcd                  ; cdcd

  12: 00100002: (                    ): int 0xcd                  ; cdcd

可以看到,初始断点在0xFFFF0处断了下来,这里对应的是BIOS程序。

然后会跳转到f000:e05b(000fe05b)处执行,看一下这里的代码

   1: <bochs:8> u /16

   2: 000fe05b: (                    ): xor ax, ax                ; 31c0

   3: 000fe05d: (                    ): out 0x0d, al              ; e60d

   4: 000fe05f: (                    ): out 0xda, al              ; e6da

   5: 000fe061: (                    ): mov al, 0xc0              ; b0c0

   6: 000fe063: (                    ): out 0xd6, al              ; e6d6

   7: 000fe065: (                    ): mov al, 0x00              ; b000

   8: 000fe067: (                    ): out 0xd4, al              ; e6d4

   9: 000fe069: (                    ): mov al, 0x0f              ; b00f

  10: 000fe06b: (                    ): out 0x70, al              ; e670

  11: 000fe06d: (                    ): in al, 0x71               ; e471

  12: 000fe06f: (                    ): mov bl, al                ; 88c3

  13: 000fe071: (                    ): mov al, 0x0f              ; b00f

  14: 000fe073: (                    ): out 0x70, al              ; e670

  15: 000fe075: (                    ): mov al, 0x00              ; b000

  16: 000fe077: (                    ): out 0x71, al              ; e671

  17: 000fe079: (                    ): mov al, bl                ; 88d8

涉及的端口有0x0d, 0xd4, 0xd6, 0xda,这些都是DMA处理器的端口;还有0x70, 0x71,这是读写CMOS RAM的端口,这里是读取RTC时钟。

再跳转

   1: (0) [0x0000000fe0a3] f000:e0a3 (unk. ctxt): cli                       ; fa

   2: <bochs:32> u /10

   3: 000fe0a3: (                    ): cli                       ; fa

   4: 000fe0a4: (                    ): mov ax, 0xfffe            ; b8feff

   5: 000fe0a7: (                    ): mov sp, ax                ; 89c4

   6: 000fe0a9: (                    ): xor ax, ax                ; 31c0

   7: 000fe0ab: (                    ): mov ds, ax                ; 8ed8

   8: 000fe0ad: (                    ): mov ss, ax                ; 8ed0

   9: 000fe0af: (                    ): mov byte ptr ds:0x4b0, bl ; 881eb004

  10: 000fe0b3: (                    ): cmp bl, 0xfe              ; 80fbfe

  11: 000fe0b6: (                    ): jnz .+3                   ; 7503

  12: 000fe0b8: (                    ): jmp .-18142               ; e922b9

这里是设置栈

0x7c00

我们知道,MBR里面的汇编代码会被BIOS加载到0x7c00处运行,因此我们在这里设置断点

   1: lb 0x7c00

   2: c

   1: (0) Breakpoint 1, 0x0000000000007c00 in ?? ()

   2: Next at t=73755932

   3: (0) [0x000000007c00] 0000:7c00 (unk. ctxt): cli                       ; fa

   4: <bochs:4> u /10

   5: 00007c00: (                    ): cli                       ; fa

   6: 00007c01: (                    ): jmp .+108                 ; eb6c

   7: 00007c03: (                    ): add byte ptr ds:[bx+si], al ; 0000

   8: 00007c05: (                    ): add byte ptr ds:[si+73], cl ; 004c49

   9: 00007c08: (                    ): dec sp                    ; 4c

  10: 00007c09: (                    ): dec di                    ; 4f

  11: 00007c0a: (                    ): add word ptr ds:[bx+si], ax ; 0100

  12: 00007c0c: (                    ): adc al, 0x00              ; 1400

  13: 00007c0e: (                    ): pop dx                    ; 5a

  14: 00007c0f: (                    ): add byte ptr ds:[bx+si], al ; 0000

既然是MBR,我们可以验证一下分区表

   1: <bochs:8> x/16wx 0x7c00+446

   2: [bochs]:

   3: 0x0000000000007dbe <bogus+       0>:    0x00010100      0x31510383      0x00000011      0x00005137

   4: 0x0000000000007dce <bogus+      16>:    0x00000000      0x00000000      0x00000000      0x00000000

   5: 0x0000000000007dde <bogus+      32>:    0x00000000      0x00000000      0x00000000      0x00000000

   6: 0x0000000000007dee <bogus+      48>:    0x00000000      0x00000000      0x00000000      0x00000000

分区表表明,只有一个分区,起始的逻辑扇区号为0x0000,包含的扇区个数的0x5137,因此该分区大小为:

0x5137 * 0x200 / 1024 = 10395 KB = 10.4MB,与我们使用的img大小相符

   1: 2014/02/14  11:45        10,653,696 hd10meg.img

下面我们分析MBR中的代码

   1: <bochs:13> u /20

   2: 00007c6f: (                    ): mov ax, 0x07c0            ; b8c007

   3: 00007c72: (                    ): mov ds, ax                ; 8ed8

   4: 00007c74: (                    ): mov word ptr ds:0x6a, es  ; 8c066a00

   5: 00007c78: (                    ): mov word ptr ds:0x68, si  ; 89366800

   6: 00007c7c: (                    ): mov word ptr ds:0x6c, bx  ; 891e6c00

   7: 00007c80: (                    ): mov byte ptr ds:0x6e, dl  ; 88166e00

   8: 00007c84: (                    ): mov ax, 0x8a00            ; b8008a

   9: 00007c87: (                    ): mov es, ax                ; 8ec0

  10: 00007c89: (                    ): mov cx, 0x0100            ; b90001

  11: 00007c8c: (                    ): sub si, si                ; 29f6

  12: 00007c8e: (                    ): sub di, di                ; 29ff

  13: 00007c90: (                    ): cld                       ; fc

  14: 00007c91: (                    ): rep movsw word ptr es:[di], word ptr ds:[si] ; f3a5

  15: 00007c93: (                    ): 

jmp far 8a00:0098

         ; ea9800008a

  16: 00007c
: (                    ): cli                       ; fa

  17: 00007c99: (                    ): mov ds, ax                ; 8ed8

  18: 00007c9b: (                    ): mov es, ax                ; 8ec0

  19: 00007c9d: (                    ): mov sp, 0xb000            ; bc00b0

  20: 00007ca0: (                    ): mov ax, 0x8000            ; b80080

  21: 00007ca3: (                    ): mov ss, ax                ; 8ed0

参考:http://blog.csdn.net/jphaoren/article/details/6954376

rep movsw的功能是将ds:si中的一段内存拷贝到es:di中去,一共拷贝cx个word。

而ds:0x6a, ds:0x68, ds:0x6c, ds:0x6e的值分别都是0

   1: Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F

   2:  

   3: 00000060   00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 B8                  ?

所以,这段代码的作用是,将0x7c00处的内存拷贝到0x8a000处,一共拷贝0x100个word:

0x100 * sizeof(word) = 0x200 = 512Bytes=1扇区

相当于把整个MBR都拷贝到0x8a000处。

然后跳转指令jmp far 8a00:0098实际上就是恰好跳转到下一条指令cli处去执行。

   1: <bochs:14> lb 0x8a098

   2: <bochs:15> c

   3: (0) Breakpoint 2, 0x000000000008a098 in ?? ()

   4: Next at t=73756203

   5: (0) [0x00000008a098] 8a00:0098 (unk. ctxt): cli                       ; fa

   6: <bochs:16> u /10

   7: 0008a098: (                    ): cli                       ; fa

   8: 0008a099: (                    ): mov ds, ax                ; 8ed8

   9: 0008a09b: (                    ): mov es, ax                ; 8ec0

  10: 0008a09d: (                    ): mov sp, 0xb000            ; bc00b0

  11: 0008a0a0: (                    ): mov ax, 0x8000            ; b80080

  12: 0008a0a3: (                    ): mov ss, ax                ; 8ed0

  13: 0008a0a5: (                    ): sti                       ; fb

  14: 0008a0a6: (                    ): mov al, 0x0d              ; b00d

  15: 0008a0a8: (                    ): call .+87                 ; e85700

  16:

0008a0ab: ( ): mov al, 0x0a ; b00a

ax里面的值依然是0x8a00,因此,将数据段ds, es的段基址都设置成0x8a00,即MBR的起始地址;将栈段设置为0x8000:0xb000,即栈底为0x8b000,栈是向低地址方向扩展。

传递一个0x0d作为参数,然后调用call .+87,这是新的栈设置后的第一个函数。

   1: (0) [0x00000008a0a8] 8a00:00a8 (unk. ctxt): call .+87 (0x0008a102)    ; e85700

   2: <bochs:28> x/17bx 0x8aff0

   3: [bochs]:

   4: 0x000000000008aff0 <bogus+       0>:    0x00    0x00    0x00    0x00    0x00    0x00    0x00    0x00

   5: 0x000000000008aff8 <bogus+       8>:    0x00    0x00    0x00    0x00    0x00    0x00    0x00    0x00

   6: 0x000000000008b000 <bogus+      16>:    0x00

   7: <bochs:29> s

   8: Next at t=73756212

   9: (0) [0x00000008a102] 8a00:0102 (unk. ctxt): xor bh, bh                ; 30ff

  10: <bochs:30> x/17bx 0x8aff0

  11: [bochs]:

  12: 0x000000000008aff0 <bogus+       0>:    0x00    0x00    0x00    0x00    0x00    0x00    0x00    0x00

  13: 0x000000000008aff8 <bogus+       8>:    0x00    0x00    0x00    0x00    0x00    0x00    

0xab 0x00

  14: 0x000000000008b000 <bogus+      16>:    0x00

可见,返回地址0x00ab,即对应着0x0008a0ab,被压到了栈中。

   1: <bochs:31> u /16

   2: 0008a102: (                    ): xor bh, bh                ; 30ff

   3: 0008a104: (                    ): mov ah, 0x0e              ; b40e

   4: 0008a106: (                    ): int 0x10                  ; cd10

   5: 0008a108: (                    ): ret                       ; c3

这个函数做了什么?

INT 10H是BIOS系统调用指令,参考:http://en.wikipedia.org/wiki/INT_10

这个函数的功能是“打印”al中的字符,这里通过al传入的是0x0a,因此是打印了一个‘\r’字符。

再看下面的代码

   1: <bochs:38> u /10

   2: 0008a0ab: (                    ): mov al, 0x0a              ; b00a

   3: 0008a0ad: (                    ): call .+82                 ; e85200

   4: 0008a0b0: (                    ): mov al, 0x4c              ; b04c

   5: 0008a0b2: (                    ): call .+77                 ; e84d00

   6: 0008a0b5: (                    ): mov si, 0x0034            ; be3400

   7: 0008a0b8: (                    ): mov bx, 0x1000            ; bb0010

又分别打印了‘\n’‘L’两个字符。

看一下屏幕

真的打出了L字符。

我们不能再继续深入了,因为我们关心的是Linux内核的加载,而不是Lilo的代码实现。

通过Bochs分析Lilo启动Linux内核的过程的更多相关文章

  1. uboot学习之五-----uboot如何启动Linux内核

    uboot和内核到底是什么?uboot实质就是一个复杂的裸机程序:uboot可以被配置也可以做移植: 操作系统内核本身就是一个裸机程序,和我们学的uboot和其他裸机程序没有本质的区别:区别就是我们操 ...

  2. 源码分析:动态分析 Linux 内核函数调用关系

    源码分析:动态分析 Linux 内核函数调用关系 时间 2015-04-22 23:56:07  泰晓科技 原文  http://www.tinylab.org/source-code-analysi ...

  3. Qemu搭建ARM vexpress开发环境(二)----通过u-boot启动Linux内核

    Qemu搭建ARM vexpress开发环境(二)----通过u-boot启动Linux内核 标签(空格分隔): Qemu ARM Linux 在上文<Qemu搭建ARM vexpress开发环 ...

  4. uefi是如何启动linux内核的?

    答:uefi启动linux内核有两条路径: 1. uefi直接进入uefi shell来启动linux内核 2. uefi直接进入uefi shell启动grub启动器,然后进入grub shell启 ...

  5. 八、启动linux内核并修改开机logo

    1. 编译并烧写linux内核 1)先准备好内核源码包urbetter-linux2.6.28-v1.0.tgz,输入命令:tar -zxvf urbetter-linux2.6.28-v1.0.tg ...

  6. Linux内核分析——第一章 Linux内核简介

    第一章   Linux内核简介 一.Unix的历史 1.Unix系统成为一个强大.健壮和稳定的操作系统的根本原因: (1)简洁 (2)在Unix中,很多东西都被当做文件对待.这种抽象使对数据和对设备的 ...

  7. LInux内核配置过程

    内核版本 linux 2.6.32.2 配置内核的过程 配置内核可以通过执行 make menuconfig 来进行,下面分析该命令的执行流程 执行该目标 %config: scripts_basic ...

  8. 学习笔记之Linux内核编译过程

    准备工作 物理主机:win8(32位) 虚拟机工具:VirtualBox_4.3.16_Win32 虚拟主机:xubuntu-12.04.4 安装virtualBox功能增强包 设置好虚拟机与主机的共 ...

  9. 对于Linux内核执行过程的理解(基于fork、execve、schedule等函数)

    382 + 原创作品转载请注明出处 + https://github.com/mengning/linuxkernel/ 一.实验环境 win10 -> VMware -> Ubuntu1 ...

随机推荐

  1. QTP学习笔记---datatable应用

    DataTable应用1.定位数据行 DataTable.GetSheet() 2.获取当前行 GetCurrentRow3.获取指定行的值 getValueByRow = DataTable.Get ...

  2. Oracle Database的安装与卸载

    目录 目录 软件环境 Oracle Database 就业前景 安装Oracle Server RDBMS体系结构 卸载Oracle Serveer 软件环境 系统 Windows 8.1 软件 Or ...

  3. HashCode方法整理

    哈希表这个数据结构想必大多数人都不陌生,而且在很多地方都会利用到hash表来提高查找效率.在Java的Object类中有一个方法: 1 public native int hashCode(); 根据 ...

  4. 浅析Reactor设计模式

    简介:Reactor 设计模式是一种事件驱动的设计模式,将一个或者多个客户端请求分发到不同的处理器上,来提升事件处理的效率.主要的应用场景就是java NIO当中用户处理网络请求.使用的是异步非阻塞I ...

  5. \r\n\t 转义字符

    https://www.cnblogs.com/lsqbk/p/10259044.html https://www.cnblogs.com/f158w058/p/6548073.html 文件中的换行 ...

  6. python 包管理工具 pip 的配置

    近几年来,python的包管理系统pip 越来越完善, 尤其是对于 windows场景下,pip大大改善了python的易用性. https://www.cnblogs.com/yvivid/p/pi ...

  7. sudo之后出现“unable to resolve host ××××”

    对主机IP反解即可 打开 /etc/hosts 文件, 在 127.0.0.1 localhost 那行的后面添加你自己的主机名就好啦

  8. strcoll - 用当前的区域选项来比较两个字符串

    总览 (SYNOPSIS) #include <string.h> int strcoll(const char *s1, const char *s2); 描述 (DESCRIPTION ...

  9. ubuntu14.04 配置android studio环境

    二.复制所需的文件到ubuntu 2.1.如果你还没有linux版本的android studio.sdk.jdk请先下载所需文件,我已经上传到百度网盘了 下载地址: android studio-l ...

  10. [python3]未配置locale的主机出现UnicodeDecodeError: 'ascii' codec can't decode byte 0x....的解决

    之前写的发邮件的程序部署到vps的时候出现了 UnicodeDecodeError: 'ascii' codec can't decode byte 0x.... 的错误. 按理说UnicodeDec ...