现在的位置: 首页 > 技术文章 > 裸机开发 > 正文

Tiny4412裸机程序之代码重定位初体验

2014年10月29日 裸机开发 ⁄ 共 2550字 ⁄ 字号 Tiny4412裸机程序之代码重定位初体验已关闭评论 ⁄ 阅读 3,792 次

从前面一节Exynos 4412的启动过程分析 ,我们知道:一上电,exynos4412首先执行固化在IROM中的代码,iROM首先设置程序运行环境 (比如关看门狗、关中断、关MMU 、设置栈 、设置栈 、启动PLL等 ),然后根据OM引脚确定启动设备 (NAND Flash/SD 卡/其他 ),把 BL1从里面读出存入iRAM的0x02021400地址处,最后启动 BL1; BL1从SD卡适当的位置读入14K 字节的数据,存在iRAM地址0x02023400处,所以BL2不能大于(14K – 4) 字节,这里引出了为什么写这一节的原因:如果我们的程序很大,大于14K怎么办????

下面我们先来介绍两个概念:

一是程序当前所处的地址,即程序在运行时,所处的当前地址;二是程序的链接地址,即程序运行时应该位于的运行地址。编译程序时,可以指定程序的链接地址。

什么是重定位

对于Tiny4412而言,前面我们已经说过:启动时BL1只会从sd等启动设备中拷贝14K的代码到IRAM中,那么当我们的程序超过14K怎么办?那就需要我们在前14K的代码中将整个程序完完整整地拷贝到DRAM等其他更大存储空间,然后再跳转到DRAM中继续运行我们的代码,这个拷贝然后跳转的过程就叫重定位。

本章中我们主要学习如何重定位,但是并不会涉如何使用到DRAM,而是简单地将代码从IRAM的0x02023400处拷贝到IRAM的0x0202a000处,然后跳转到0x0202a000处继续运行我们的代码。

 

一、程序说明

基于上一个实验的代码进行修改,修改了start,S文件以及链接脚本文件:

在start.S文件中增加如下代码:


//重定位 - 将代码从0x02023400处拷贝到链接地址0x0202a000处(在链接脚本里指定的),并跳转到这个地址去执行
adr r0, _start //adr指令用于读取_start在当前的运行的物理地址,即0x02023400
ldr r1, =_start //读取_start的链接地址,即0x0202a000
ldr r2, =bss_start // 读取bss段的起始地址,用于计算需要拷贝的字节多少
cmp r0, r1
beq clean_bss //如果r0=r1,则跳转到clean_bss,说明此时已经在链接地址处了

//如果r0!=r1,则进行如下的拷贝
copy_loop:
ldr r3, [r0], #4 // 源
str r3, [r1], #4 // 目的
cmp r1, r2 // 判断是否已经拷贝完
bne copy_loop // 如果没有拷贝完就继续拷贝

// 清bss段
clean_bss:
ldr r0, =bss_start //r0保存bss段的起始地址
ldr r1, =bss_end //r1保存bss段的起始地址
cmp r0, r1
beq run_on_dram //如果r0=r1,则跳转到run_on_dram,说明bss段里边没有变量
mov r2, #0
clear_loop:
str r2, [r0], #4
cmp r0, r1
bne clear_loop

// 跳转
run_on_dram:
ldr pc, =main //执行完这句话之后,PC就指向了main的链接地址

这段代码主要实现了代码重定位、清除BSS段、以及跳转到链接地址继续运行,注释说的已经很明白了,有什么的不熟悉的,大家可以留言共同探讨。

链接脚本reload.lds修改为如下:


SECTIONS {
. = 0x0202a000;
.text : {
start.o
* (.text)
}
.data : {
* (.data)
}
bss_start = .;
.bss : {
* (.bss)
}
bss_end = .;
}

主要增加了bss段的起始bss_start及结束bss_end 的定义,这两个标号在start.S中被用到。

二、编译、烧写、运行

1.编译

通过FTP或者其他工具将文件上传到服务器上去,输入make命令进行编译将得到reload.bin文件。

2.烧写

将SD卡插入电脑,并让VmWare里的Ubuntu识别出来,然后执行如下命令:


sudo ./sd_fusing.sh /dev/sdb ../8_reload/reload.bin

将SD卡插入Tiny4412开发板,上电,你会看到和上一节的运行效果一样(因为我们没有修改LED的显示效果,只是修改了程序的运行地址,这个对外是看不出区别的)。

三、反汇编文件分析

将反汇编文件reload.dis,从服务器上下载下来,我们进行简单分析一下:

反汇编文件1

反汇编文件1

从上图可以看出,程序的链接地址确实是我们在连接脚本里指定的0x0202a000

反汇编文件2

反汇编文件2

我们再来看看跳转的那条指令;


202a064: e59ff01c ldr pc, [pc, #28] ; 202a088 <halt_loop+0x18>

将当前PC的值加上28后的地址的内容赋给PC,即:

0x202a064 + 8 + 28 = 0x202a088

将0x202a088这个地址的值赋给PC

反汇编文件3

反汇编文件3

即PC指向0x0202a22c这个地址,我们继续往下看,发现:

反汇编文件4

反汇编文件4

0x0202a22c这个地址正是main函数的入口地址。

 

上一张运行的图片:

运行效果

运行效果

 

完整的程序下载地址(解压密码:WWW.techbulo.Com):

文件下载

×