ucore是清华大学操作系统课程的实验内核,也是一个开源项目,是不可多得的非常好的操作系统学习资源

https://github.com/chyyuu/ucore_lab.git, 各位同学可以使用git下载源码和文档。

本文我会对项目中的code/lab1/boot/bootasm.S文件进行完全注释。

 #include <asm.h>
asm.h头文件中包含了一些宏定义,用于定义gdt,gdt是保护模式使用的全局段描述符表,其中存储着段描述符。 # Start the CPU: switch to -bit protected mode, jump into C.
# The BIOS loads this code from the first sector of the hard disk into
# memory at physical address 0x7c00 and starts executing in real mode
# with %cs= %ip=7c00.
此段注释说明了要完成的目的:启动保护模式,转入C函数。
这里正好说了一下bootasm.S文件的作用。计算机加电后,由BIOS将bootasm.S生成的可执行代码从硬盘的第一个扇区复制到内存中的物理地址0x7c00处,并开始执行。
此时系统处于实模式。可用内存不多于1M。 .set PROT_MODE_CSEG, 0x8 # kernel code segment selector
.set PROT_MODE_DSEG, 0x10 # kernel data segment selector
这两个段选择子的作用其实是提供了gdt中代码段和数据段的索引,具体怎么用的下面用到的时候我们详细解释
.set CR0_PE_ON, 0x1 # protected mode enable flag
这个变量也在下面用到的时候解释 # start address should be :7c00, in real mode, the beginning address of the running bootloader
.globl start
start:
这两行代码相当于定义了C语言中的main函数,start就相当于main,BIOS调用程序时,从这里开始执行 .code16 # Assemble for -bit mode
因为以下代码是在实模式下执行,所以要告诉编译器使用16位模式编译。 cli # Disable interrupts
cld # String operations increment
关中断,设置字符串操作是递增方向。cld的作用是将direct flag标志位清零,it means that instructions that autoincrement the source index and destination index (like MOVS) will increase both of them。 # Set up the important data segment registers (DS, ES, SS).
xorw %ax, %ax # Segment number zero
ax寄存器就是eax寄存器的低十六位,使用xorw清零ax,效果相当于movw $0, %ax。 但是好像xorw性能好一些,google了一下没有得到好答案 movw %ax, %ds # -> Data Segment
movw %ax, %es # -> Extra Segment
movw %ax, %ss # -> Stack Segment
24
将段选择子清零

# Enable A20:
# For backwards compatibility with the earliest PCs, physical
# address line is tied low, so that addresses higher than
# 1MB wrap around to zero by default. This code undoes this.
准备工作就绪,下面开始动真格的了,激活A20地址位。先翻译注释:由于需要兼容早期pc,物理地址的第20位绑定为0,所以高于1MB的地址又回到了0x00000.
好了,激活A20后,就可以访问所有4G内存了,就可以使用保护模式了。 怎么激活呢,由于历史原因A20地址位由键盘控制器芯片8042管理。所以要给8042发命令激活A20
8042有两个IO端口:0x60和0x64, 激活流程位: 发送0xd1命令到0x64端口 --> 发送0xdf到0x60,done! seta20.:
inb $0x64, %al # Wait for not busy( input buffer empty).
testb $0x2, %al
jnz seta20.1
发送命令之前,要等待键盘输入缓冲区为空,这通过8042的状态寄存器的第2bit来观察,而状态寄存器的值可以读0x64端口得到。
上面的指令的意思就是,如果状态寄存器的第2位为1,就跳到seta20.1符号处执行,知道第2位为0,代表缓冲区为空 movb $0xd1, %al # 0xd1 -> port 0x64
outb %al, $0x64 # 0xd1 means: write data to 's P2 port
发送0xd1到0x64端口 seta20.2:
inb $0x64, %al # Wait for not busy(8042 input buffer empty).
testb $0x2, %al
jnz seta20.2 movb $0xdf, %al # 0xdf -> port 0x60
outb %al, $0x60 # 0xdf = 11011111, means set P2's A20 bit(the bit) to

到此,A20激活完成。
# Switch from real to protected mode, using a bootstrap GDT
# and segment translation that makes virtual addresses
# identical to physical addresses, so that the
# effective memory map does not change during the switch.
转入保护模式,这里需要指定一个临时的GDT,来翻译逻辑地址。这里使用的GDT通过gdtdesc段定义,它翻译得到的物理地址和虚拟地址相同,所以转换过程中内存映射不会改变 lgdt gdtdesc
载入gdt
movl %cr0, %eax
orl $CR0_PE_ON, %eax
movl %eax, %cr0
打开保护模式标志位,相当于按下了保护模式的开关。cr0寄存器的第0位就是这个开关,通过CR0_PE_ON或cr0寄存器,将第0位置1 # Jump to next instruction, but in -bit code segment.
# Switches processor into -bit mode.
ljmp $PROT_MODE_CSEG, $protcseg
57
由于上面的代码已经打开了保护模式了,所以这里要使用逻辑地址,而不是之前实模式的地址了。
这里用到了PROT_MODE_CSEG, 他的值是0x8。根据段选择子的格式定义,0x8就翻译成:
        INDEX         TI CPL
     0000 0000 0000 1 00 0
INDEX代表GDT中的索引,TI代表使用GDTR中的GDT, CPL代表处于特权级。
PROT_MODE_CSEG选择子选择了GDT中的第1个段描述符。这里使用的gdt就是变量gdt,下面可以看到gdt的第1个段描述符的基地址是0x0000,所以经过映射后和转换前的内存映射的物理地址一样。
 
.code32 # Assemble for -bit mode
protcseg:
# Set up the protected-mode data segment registers
movw $PROT_MODE_DSEG, %ax # Our data segment selector
movw %ax, %ds # -> DS: Data Segment
movw %ax, %es # -> ES: Extra Segment
movw %ax, %fs # -> FS
movw %ax, %gs # -> GS
movw %ax, %ss # -> SS: Stack Segment

重新初始化各个段寄存器。
# Set up the stack pointer and call into C. The stack region is from --start(0x7c00)
movl $0x0, %ebp
movl $start, %esp
call bootmain
栈顶设定在start处,也就是地址0x7c00处,call函数将返回地址入栈,将控制权交给bootmain # If bootmain returns (it shouldn't), loop.
spin:
jmp spin # Bootstrap GDT
.p2align 2 # force 4 byte alignment
gdt:
SEG_NULLASM # null seg
SEG_ASM(STA_X|STA_R, 0x0, 0xffffffff) # code seg for bootloader and kernel
SEG_ASM(STA_W, 0x0, 0xffffffff) # data seg for bootloader and kernel gdtdesc:
.word 0x17 # sizeof(gdt) - 1
.long gdt # address gdt

最新文章

  1. android微信分享不出去?四步搞定!
  2. UTC时间和本地时间的区别
  3. Linux 命令收集
  4. web开发实战--弹出式富文本编辑器的实现思路和踩过的坑
  5. matlab和C/C++混合编程--Mex
  6. C程序演示产生僵死进程的过程
  7. spring cache
  8. iOS 视频播放 - YVideoPlayer - UIView
  9. ==,equal,hasCode(),identifyHasCode()浅析
  10. 加快SQL连接速度
  11. 关于CreadThread()与CloseHandle()
  12. Java基础知识总结(二)
  13. MySQL中的一些内置函数
  14. FreeSWITCH 安装配置的 各种坑, 填坑
  15. 1.MySQL(一)
  16. 鼠标右键打开命令行cmd(管理员身份)
  17. UVA524-Prime Ring Problem(搜索剪枝)
  18. JAVA-JSP内置对象之request获得封装所有参数值的Map
  19. Cocoa Touch框架
  20. GDAL并行I/O

热门文章

  1. 1. SOFAJRaft源码分析— SOFAJRaft启动时做了什么?
  2. Siege 网站性能压力测试工具使用入门
  3. SpringBootSecurity学习(20)前后端分离版之OAuth2.0刷新token
  4. springboot+thymeleaf国际化方法一:LocaleResolver
  5. 编译安装msyql
  6. k8s中负载均衡器【ingress-nginx】部署
  7. 安装高可用Hadoop生态 (二) 安装Zookeeper
  8. 配置VC++2010的glut库
  9. 攻防世界(XCTF)WEB(进阶区)write up(一)
  10. PHP 奇葩的debug_zval_dump的输出