900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > ARM中通过ldr pc xxx地址 来跳转到对应的绝对地址去执行

ARM中通过ldr pc xxx地址 来跳转到对应的绝对地址去执行

时间:2023-09-16 23:06:35

相关推荐

ARM中通过ldr pc  xxx地址 来跳转到对应的绝对地址去执行

先来了解一下ldr指令:

LDR 是ARM中的指令,也是伪指令。

当用 LDR r0, =num

编译时,编译器会根据num是否能表示为立即数,决定用 ldr 指令或者是mov或mvn指令。

当num能表示为立即数,就将它翻译成一条mov或mvn指令。不能,编译器会将num存在一个内存单元中,然后再用一条ldr指令加载这个内存单元的的值到r0中。

LDR r0, label 和 LDR r0, =label的区别:

LDR r0, =label 会把label表示的值加载到r0中,相当于直接赋值。

LDR r0, label 会把label当做地址,把label指向的地址中的值加载到r0中,相当于指针操作.

譬如 label的值是 0x8000, LDR r0, =label会将 0x8000加载到r0中,而LDR r0, label则会将内存0x8000处的值加载到r0中。

ADR 和 ADRL 伪指令:用于将一个地址加载到寄存器中。

ADR为小范围的地址读取伪指令。ADR指令将基于PC相对偏移的地址值读取到寄存器中。

在汇编编译源程序时,ADR伪指令被编译器替换在一条合适的指令,通常,编译器用一条ADD指令或SUB指令来实现该ADR伪指令的功能,

若不能使用一条指令实现,则产生错误。其能加载的地址范围,当为字节对齐时,是-1020~1020,当为非字对齐时在-255~255之间。

ADRL是中等范围的地址读取指令。会被编译器翻译成两条指令。如果不能用两条指令表示,则产生错误。

ADRL能加载的地址范围当为非字节对齐时是-64K~64K之间;当为字节对齐时是-256K~256K之间。

在学习ARM裸机实时,对于程序的链接地址和程序的运行地址是很重要的,通常在程序的前几k的代码中使用的都是相对跳转指令b,bl,前面几k的代码的主要任务就是将整个程序复制到对应的链接地址上去的。这个过程就是代码的重定位,在重定位之前的代码与位置无关(是位置无关码);重定位完成以后就可以跳转到新的地址中去运行了,通常使用 ldr pc, xxx,来实现跳转。这里先来看看三段汇编代码,来理解uboot中重定位后,跳转的实现。und_addr,do_und都是标记,也就是地址。

ldr pc, und_addr(这是uboot中的用法)ldr pc, do_undldr pc, =do_und(这是一条伪指令)

.text.global _start_start:b resetldr pc, und_addr //1//ldr pc, do_und //2//ldr pc, =do_und //3und_addr:.word do_unddo_und://设置未定义指令异常是的栈ldr sp, =0x34000000//保存现场stmdb sp!, {r0-r12, lr}//0x600000DBmrs r0, cpsrldr r1, =und_stringbl printException//输出sprs 0x600000D3mrs r0, spsrbl putHexldmia sp!, {r0-r12, pc}^

分别编译这三种情况,然后反汇编查看汇编代码。

ldr pc, und_addr(这是uboot中的用法)

30000000 <_start>:30000000:ea00000e b30000040 <reset>30000004:e51ff004 ldrpc, [pc, #-4]; 30000008 <und_addr>30000008 <und_addr>:30000008:3000000c .word0x3000000c3000000c <do_und>:3000000c:e3a0d30d movsp, #872415232; 0x3400000030000010:e92d5fff push{r0, r1, r2, r3, r4, r5, r6, r7, r8, r9, sl, fp, ip, lr}30000014:e10f0000 mrsr0, CPSR30000018:e59f109c ldrr1, [pc, #156]; 300000bc <halt+0x4>3000001c:eb0000dd bl30000398 <printException>

ldr pc, do_und

30000000 <_start>:30000000:ea00000e b30000040 <reset>30000004:e59ff000 ldrpc, [pc, #0]; 3000000c <do_und>30000008 <und_addr>:30000008:3000000c .word0x3000000c3000000c <do_und>:3000000c:e3a0d30d movsp, #872415232; 0x3400000030000010:e92d5fff push{r0, r1, r2, r3, r4, r5, r6, r7, r8, r9, sl, fp, ip, lr}30000014:e10f0000 mrsr0, CPSR30000018:e59f109c ldrr1, [pc, #156]; 300000bc <halt+0x4>

ldr pc, =do_und(这是一条伪指令)

30000000 <_start>:30000000:ea00000e b30000040 <reset>30000004:e59ff0b0 ldrpc, [pc, #176]; 300000bc <halt+0x4>30000008 <und_addr>:30000008:3000000c .word0x3000000c3000000c <do_und>:3000000c:e3a0d30d movsp, #872415232; 0x3400000030000010:e92d5fff push{r0, r1, r2, r3, r4, r5, r6, r7, r8, r9, sl, fp, ip, lr}30000014:e10f0000 mrsr0, CPSR30000018:e59f10a0 ldrr1, [pc, #160]; 300000c0 <halt+0x8>3000001c:eb0000dd bl30000398 <printException>30000020:e14f0000 mrsr0, SPSR.........300000b8 <halt>:300000b8:eafffffe b300000b8 <halt>300000bc:3000000c .word0x3000000c300000c0:3000002c .word0x3000002c300000c4:4c000014 .word0x4c000014300000c8:4c000004 .word0x4c000004

代码中为什么要在定义下面这段

und_addr:

.word do_und

主要是为了占领一个位置,不让这个地址放大CPU的片内srom以外了,不然就找不到他了。

在ldr pc, und_addr中可以将pc=3000000c,实现跳转

ldr pc, do_und,实现的是pc=e3a0d30d,是错误的。

ldr pc, =do_und,可能可以实现pc=3000000c,这还要取决于代码是超过了片内srom的大小ldr pc, [pc, #176] ; 300000bc <halt+0x4>,不可靠,也无法预测。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。