转载:http://www.techbulo.com/1412.html
从前面一节Exynos 4412的启动过程分析 ,我们知道:一上电,exynos4412首先执行固化在IROM中的代码,iROM首先设置程序运行环境 (比如关看门狗、关中断、关MMU 、设置栈 、设置栈 、启动PLL等 ),然后根据OM引脚确定启动设备 (NAND Flash/SD 卡/其他 ),把 BL1从里面读出存入iRAM的0x02021400地址处,最后启动 BL1; BL1从SD卡适当的位置读入14K 字节的数据,存在iRAM地址0x02023400处,所以BL2不能大于(14K – 4) 字节,这里引出了为什么写这一节的原因:如果我们的程序很大,大于14K怎么办????
下面我们先来介绍两个概念:
一是程序当前所处的地址,即程序在运行时,所处的当前地址;二是程序的链接地址,即程序运行时应该位于的运行地址。编译程序时,可以指定程序的链接地址。
什么是重定位
对于Tiny4412而言,前面我们已经说过:启动时BL1只会从sd等启动设备中拷贝14K的代码到IRAM中,那么当我们的程序超过14K怎么办?那就需要我们在前14K的代码中将整个程序完完整整地拷贝到DRAM等其他更大存储空间,然后再跳转到DRAM中继续运行我们的代码,这个拷贝然后跳转的过程就叫重定位。
本章中我们主要学习如何重定位,但是并不会涉如何使用到DRAM,而是简单地将代码从IRAM的0x02023400处拷贝到IRAM的0x0202a000处,然后跳转到0x0202a000处继续运行我们的代码。
一、程序说明
基于上一个实验的代码进行修改,修改了start,S文件以及链接脚本文件:
在start.S文件中增加如下代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
|
//重定位 - 将代码从0x02023400处拷贝到链接地址0x0202a000处(在链接脚本里指定的),并跳转到这个地址去执行
adr r0, _start
//adr指令用于读取_start在当前的运行的物理地址,即0x02023400
ldr r1, =_start
//读取_start的链接地址,即0x0202a000
ldr r2, =bss_start
// 读取bss段的起始地址,用于计算需要拷贝的字节多少
cmp r0, r1
beq clean_bss
//如果r0=r1,则跳转到clean_bss,说明此时已经在链接地址处了
//如果r0!=r1,则进行如下的拷贝
copy_loop:
ldr r3, [r0], #4
// 源
str r3, [r1], #4
// 目的
cmp r1, r2
// 判断是否已经拷贝完
bne copy_loop
// 如果没有拷贝完就继续拷贝
// 清bss段
clean_bss:
ldr r0, =bss_start
//r0保存bss段的起始地址
ldr r1, =bss_end
//r1保存bss段的起始地址
cmp r0, r1
beq run_on_dram
//如果r0=r1,则跳转到run_on_dram,说明bss段里边没有变量
mov r2, #0
clear_loop:
str r2, [r0], #4
cmp r0, r1
bne clear_loop
// 跳转
run_on_dram:
ldr pc, =main
//执行完这句话之后,PC就指向了main的链接地址
|
这段代码主要实现了代码重定位、清除BSS段、以及跳转到链接地址继续运行,注释说的已经很明白了,有什么的不熟悉的,大家可以留言共同探讨。
链接脚本reload.lds修改为如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
SECTIONS {
. = 0x0202a000;
.text : {
start.o
* (.text)
}
.data : {
* (.data)
}
bss_start = .;
.bss : {
* (.bss)
}
bss_end = .;
}
|
主要增加了bss段的起始bss_start及结束bss_end 的定义,这两个标号在start.S中被用到。
二、编译、烧写、运行
1.编译
通过FTP或者其他工具将文件上传到服务器上去,输入make命令进行编译将得到reload.bin文件。
2.烧写
将SD卡插入电脑,并让VmWare里的Ubuntu识别出来,然后执行如下命令:
1
|
sudo ./sd_fusing.sh /dev/sdb ../8_reload/reload.bin
|
将SD卡插入Tiny4412开发板,上电,你会看到和上一节的运行效果一样(因为我们没有修改LED的显示效果,只是修改了程序的运行地址,这个对外是看不出区别的)。
三、反汇编文件分析
将反汇编文件reload.dis,从服务器上下载下来,我们进行简单分析一下:
从上图可以看出,程序的链接地址确实是我们在连接脚本里指定的0x0202a000
我们再来看看跳转的那条指令;
1
|
202a064: e59ff01c ldr pc, [pc, #28] ; 202a088 <halt_loop+0x18>
|
将当前PC的值加上28后的地址的内容赋给PC,即:
0x202a064 + 8 + 28 = 0x202a088
将0x202a088这个地址的值赋给PC
即PC指向0x0202a22c这个地址,我们继续往下看,发现:
0x0202a22c这个地址正是main函数的入口地址。
上一张运行的图片:
完整的程序下载地址(解压密码:WWW.techbulo.Com):