x86 32bits c && asm helloworld

该博客展示了Linux环境下汇编语言与C语言的混合编程代码。包含了汇编代码的编写、C代码的实现,以及两者的编译和链接过程,还涉及CRC表的定义和内存操作等内容,为相关开发提供了示例。

helloworld: helloworld.o main.o
    gcc -m32 -no-pie helloworld.o main.o -o helloworld
#    ld -m elf_i386 -s -o helloworld helloworld.o main.o
helloworld.o:helloworld.asm 
#    nasm -f elf64 -o helloworld.o helloworld.asm
    nasm -f elf32 -o helloworld.o helloworld32.asm
main.o:main.c
    gcc -m32 -c main.c -o main.o
clean:
    rm -f main.o helloworld helloworld.o 

section .data
msg db "asm hello, world",0x0a
len equ $-msg

s_crctablexxx db 'Some string' 

section .text

;https://blog.youkuaiyun.com/m0_55368674/article/details/128671914

extern macdbg_dmphex
extern s_crctable
extern g_debug_buff
global _start_asm
_start_asm:
     push    ebp
     mov     ebp, esp
    
    push ebx
    mov eax,4
    mov ebx,1  
    mov ecx, msg
    mov edx, len
    int 0x80
    
    ;mov esi, g_debug_buff
    ;mov  [edx,esi], 0x1234
    
    mov     eax,  g_debug_buff
    mov     Dword  [eax+0], 0x12345678
    mov     word  [eax+4], 0x12345678
    mov     byte  [eax+8], 0x12345678
    
   

     nop
     nop
     pop ebx
     mov eax, ebp
     ;leave
     mov     esp, ebp
     pop ebp
     retn
     
     

global inst_test     
inst_test:
    mov ax, 0x08  
    mov dx, 0x84  ;1000 0000
    ;lea     eax, [rdx-4]
    shr     eax, 2
    retn

 
;    align 4

;rdi rsi rdx rcx r8 r9    
; =============== S U B R O U T I N E =======================================
    ;public GetCRC32
global GetCRC32
GetCRC32:
               
                retn

#include <stdio.h> 
#include <string.h>

extern int _start_asm();

unsigned char crc_buff[64] = {0x00,0x01,0x02,0x03,0x04,0x05,0x06,0x07};

extern unsigned int GetCRC32(unsigned char *,unsigned char *,int len);

extern unsigned int inst_test(void);
int macdbg_dmphex( const char* buff, int len );

void my_memset(char *dest, int value, int cnt)
{
    int i;
    for(i=0x00;i<cnt;i++){
        dest[i] = value;
    }
}
unsigned int g_debug_buff[64];
int main()
{    
    unsigned char buff[64]; 
    unsigned int ret; 
    int a = 14, b = 15;
    
    __asm__("nop");
    g_debug_buff[4]=0x87654321;
    printf("c main.\n");
    my_memset( buff, 0x55, sizeof(buff) );
    macdbg_dmphex(buff, 0x20);
    
    __asm__ __volatile__("movl %%esp, %%eax \n\t"
                         "movl %%eax, %0    \n\t"
                         :"=g"(a)      /* 输出 */    
                         :             /* 输入 */
                         );            /* 不受影响的寄存器 */
    printf("Result: %#x, %#x \n", a, b);
    
    ret = _start_asm();
    printf("c helxxx = %#x\n", ret);
    
    ret = inst_test();
    printf("inst_test = %#x\n", ret);
    macdbg_dmphex(g_debug_buff, 0x20);
    return 0; 
}


int macdbg_dmphex( const char* buff, int len ) 
{                  
    int retval = 0; 
    int x, y, tot, lineoff;
    const char* curr;
    lineoff = 0;
    curr = buff;
    tot = 0;
    
    printf( "buff = %p\n", buff );           
    for( x = 0; len > x+16; ){                      
         printf("0x%08x:  ", lineoff);           
         for( y = 0; y < 16; y++ ){
              printf("%02x ", (unsigned char)*(curr + y));
         }
         printf("  ");
         for( y = 0; y < 16; y++ ){
              char c;
              c = *(curr + y);
              if( c > 31 && c < 127 ){
                  printf("%c", c);
              }else{
                  printf("%c", '.');
              }
              tot++;
         }
         curr += 16;
         x += 16;
         lineoff += 16;
         printf("\n"); 
    }
                  
    //do last line
    if( tot < len ){
        curr = (buff + tot);
        printf("0x%08x:  ", lineoff);
        for( y = 0; y < (len - tot); y++ ){
             printf("%02x ", (unsigned char)*(curr + y));
        }
        //padding with spaces
        //Ser_Printf("(len - tot) %d.\r\n", (len - tot) );
        if( (len - tot) < 16 ){
            for( y = 0; y < (32 - ((len - tot)*2)); y++ ){
                 printf(" ");
            }
        }
        for( y = 0; y < 16-(len - tot); y++ ){
             printf(" ");
        }
        printf("  "); 
        //Ser_Printf("(len - tot) %d.\r\n", (len - tot) );
        for( y = 0; y < (len - tot); y++ ){
             char c;
             c = *(curr + y);
             if( c >31 && c < 127 ){
                 printf("%c", c);
             }else{
                 printf("%c", '.');
             }
        }
    }
    printf("\n"); 
    return retval;
}


/* 未命名1 (2024/3/18 14:33:34)
   起始位置(h): 00000000, 结束位置(h): 000003FF, 长度(h): 00000400 */

unsigned char s_crctable[1024] = {
    0x00, 0x00, 0x00, 0x00, 0x96, 0x30, 0x07, 0x77, 0x2C, 0x61, 0x0E, 0xEE,
    0xBA, 0x51, 0x09, 0x99, 0x19, 0xC4, 0x6D, 0x07, 0x8F, 0xF4, 0x6A, 0x70,
    0x35, 0xA5, 0x63, 0xE9, 0xA3, 0x95, 0x64, 0x9E, 0x32, 0x88, 0xDB, 0x0E,
    0xA4, 0xB8, 0xDC, 0x79, 0x1E, 0xE9, 0xD5, 0xE0, 0x88, 0xD9, 0xD2, 0x97,
    0x2B, 0x4C, 0xB6, 0x09, 0xBD, 0x7C, 0xB1, 0x7E, 0x07, 0x2D, 0xB8, 0xE7,
    0x91, 0x1D, 0xBF, 0x90, 0x64, 0x10, 0xB7, 0x1D, 0xF2, 0x20, 0xB0, 0x6A,
    0x48, 0x71, 0xB9, 0xF3, 0xDE, 0x41, 0xBE, 0x84, 0x7D, 0xD4, 0xDA, 0x1A,
    0xEB, 0xE4, 0xDD, 0x6D, 0x51, 0xB5, 0xD4, 0xF4, 0xC7, 0x85, 0xD3, 0x83,
    0x56, 0x98, 0x6C, 0x13, 0xC0, 0xA8, 0x6B, 0x64, 0x7A, 0xF9, 0x62, 0xFD,
    0xEC, 0xC9, 0x65, 0x8A, 0x4F, 0x5C, 0x01, 0x14, 0xD9, 0x6C, 0x06, 0x63,
    0x63, 0x3D, 0x0F, 0xFA, 0xF5, 0x0D, 0x08, 0x8D, 0xC8, 0x20, 0x6E, 0x3B,
    0x5E, 0x10, 0x69, 0x4C, 0xE4, 0x41, 0x60, 0xD5, 0x72, 0x71, 0x67, 0xA2,
    0xD1, 0xE4, 0x03, 0x3C, 0x47, 0xD4, 0x04, 0x4B, 0xFD, 0x85, 0x0D, 0xD2,
    0x6B, 0xB5, 0x0A, 0xA5, 0xFA, 0xA8, 0xB5, 0x35, 0x6C, 0x98, 0xB2, 0x42,
    0xD6, 0xC9, 0xBB, 0xDB, 0x40, 0xF9, 0xBC, 0xAC, 0xE3, 0x6C, 0xD8, 0x32,
    0x75, 0x5C, 0xDF, 0x45, 0xCF, 0x0D, 0xD6, 0xDC, 0x59, 0x3D, 0xD1, 0xAB,
    0xAC, 0x30, 0xD9, 0x26, 0x3A, 0x00, 0xDE, 0x51, 0x80, 0x51, 0xD7, 0xC8,
    0x16, 0x61, 0xD0, 0xBF, 0xB5, 0xF4, 0xB4, 0x21, 0x23, 0xC4, 0xB3, 0x56,
    0x99, 0x95, 0xBA, 0xCF, 0x0F, 0xA5, 0xBD, 0xB8, 0x9E, 0xB8, 0x02, 0x28,
    0x08, 0x88, 0x05, 0x5F, 0xB2, 0xD9, 0x0C, 0xC6, 0x24, 0xE9, 0x0B, 0xB1,
    0x87, 0x7C, 0x6F, 0x2F, 0x11, 0x4C, 0x68, 0x58, 0xAB, 0x1D, 0x61, 0xC1,
    0x3D, 0x2D, 0x66, 0xB6, 0x90, 0x41, 0xDC, 0x76, 0x06, 0x71, 0xDB, 0x01,
    0xBC, 0x20, 0xD2, 0x98, 0x2A, 0x10, 0xD5, 0xEF, 0x89, 0x85, 0xB1, 0x71,
    0x1F, 0xB5, 0xB6, 0x06, 0xA5, 0xE4, 0xBF, 0x9F, 0x33, 0xD4, 0xB8, 0xE8,
    0xA2, 0xC9, 0x07, 0x78, 0x34, 0xF9, 0x00, 0x0F, 0x8E, 0xA8, 0x09, 0x96,
    0x18, 0x98, 0x0E, 0xE1, 0xBB, 0x0D, 0x6A, 0x7F, 0x2D, 0x3D, 0x6D, 0x08,
    0x97, 0x6C, 0x64, 0x91, 0x01, 0x5C, 0x63, 0xE6, 0xF4, 0x51, 0x6B, 0x6B,
    0x62, 0x61, 0x6C, 0x1C, 0xD8, 0x30, 0x65, 0x85, 0x4E, 0x00, 0x62, 0xF2,
    0xED, 0x95, 0x06, 0x6C, 0x7B, 0xA5, 0x01, 0x1B, 0xC1, 0xF4, 0x08, 0x82,
    0x57, 0xC4, 0x0F, 0xF5, 0xC6, 0xD9, 0xB0, 0x65, 0x50, 0xE9, 0xB7, 0x12,
    0xEA, 0xB8, 0xBE, 0x8B, 0x7C, 0x88, 0xB9, 0xFC, 0xDF, 0x1D, 0xDD, 0x62,
    0x49, 0x2D, 0xDA, 0x15, 0xF3, 0x7C, 0xD3, 0x8C, 0x65, 0x4C, 0xD4, 0xFB,
    0x58, 0x61, 0xB2, 0x4D, 0xCE, 0x51, 0xB5, 0x3A, 0x74, 0x00, 0xBC, 0xA3,
    0xE2, 0x30, 0xBB, 0xD4, 0x41, 0xA5, 0xDF, 0x4A, 0xD7, 0x95, 0xD8, 0x3D,
    0x6D, 0xC4, 0xD1, 0xA4, 0xFB, 0xF4, 0xD6, 0xD3, 0x6A, 0xE9, 0x69, 0x43,
    0xFC, 0xD9, 0x6E, 0x34, 0x46, 0x88, 0x67, 0xAD, 0xD0, 0xB8, 0x60, 0xDA,
    0x73, 0x2D, 0x04, 0x44, 0xE5, 0x1D, 0x03, 0x33, 0x5F, 0x4C, 0x0A, 0xAA,
    0xC9, 0x7C, 0x0D, 0xDD, 0x3C, 0x71, 0x05, 0x50, 0xAA, 0x41, 0x02, 0x27,
    0x10, 0x10, 0x0B, 0xBE, 0x86, 0x20, 0x0C, 0xC9, 0x25, 0xB5, 0x68, 0x57,
    0xB3, 0x85, 0x6F, 0x20, 0x09, 0xD4, 0x66, 0xB9, 0x9F, 0xE4, 0x61, 0xCE,
    0x0E, 0xF9, 0xDE, 0x5E, 0x98, 0xC9, 0xD9, 0x29, 0x22, 0x98, 0xD0, 0xB0,
    0xB4, 0xA8, 0xD7, 0xC7, 0x17, 0x3D, 0xB3, 0x59, 0x81, 0x0D, 0xB4, 0x2E,
    0x3B, 0x5C, 0xBD, 0xB7, 0xAD, 0x6C, 0xBA, 0xC0, 0x20, 0x83, 0xB8, 0xED,
    0xB6, 0xB3, 0xBF, 0x9A, 0x0C, 0xE2, 0xB6, 0x03, 0x9A, 0xD2, 0xB1, 0x74,
    0x39, 0x47, 0xD5, 0xEA, 0xAF, 0x77, 0xD2, 0x9D, 0x15, 0x26, 0xDB, 0x04,
    0x83, 0x16, 0xDC, 0x73, 0x12, 0x0B, 0x63, 0xE3, 0x84, 0x3B, 0x64, 0x94,
    0x3E, 0x6A, 0x6D, 0x0D, 0xA8, 0x5A, 0x6A, 0x7A, 0x0B, 0xCF, 0x0E, 0xE4,
    0x9D, 0xFF, 0x09, 0x93, 0x27, 0xAE, 0x00, 0x0A, 0xB1, 0x9E, 0x07, 0x7D,
    0x44, 0x93, 0x0F, 0xF0, 0xD2, 0xA3, 0x08, 0x87, 0x68, 0xF2, 0x01, 0x1E,
    0xFE, 0xC2, 0x06, 0x69, 0x5D, 0x57, 0x62, 0xF7, 0xCB, 0x67, 0x65, 0x80,
    0x71, 0x36, 0x6C, 0x19, 0xE7, 0x06, 0x6B, 0x6E, 0x76, 0x1B, 0xD4, 0xFE,
    0xE0, 0x2B, 0xD3, 0x89, 0x5A, 0x7A, 0xDA, 0x10, 0xCC, 0x4A, 0xDD, 0x67,
    0x6F, 0xDF, 0xB9, 0xF9, 0xF9, 0xEF, 0xBE, 0x8E, 0x43, 0xBE, 0xB7, 0x17,
    0xD5, 0x8E, 0xB0, 0x60, 0xE8, 0xA3, 0xD6, 0xD6, 0x7E, 0x93, 0xD1, 0xA1,
    0xC4, 0xC2, 0xD8, 0x38, 0x52, 0xF2, 0xDF, 0x4F, 0xF1, 0x67, 0xBB, 0xD1,
    0x67, 0x57, 0xBC, 0xA6, 0xDD, 0x06, 0xB5, 0x3F, 0x4B, 0x36, 0xB2, 0x48,
    0xDA, 0x2B, 0x0D, 0xD8, 0x4C, 0x1B, 0x0A, 0xAF, 0xF6, 0x4A, 0x03, 0x36,
    0x60, 0x7A, 0x04, 0x41, 0xC3, 0xEF, 0x60, 0xDF, 0x55, 0xDF, 0x67, 0xA8,
    0xEF, 0x8E, 0x6E, 0x31, 0x79, 0xBE, 0x69, 0x46, 0x8C, 0xB3, 0x61, 0xCB,
    0x1A, 0x83, 0x66, 0xBC, 0xA0, 0xD2, 0x6F, 0x25, 0x36, 0xE2, 0x68, 0x52,
    0x95, 0x77, 0x0C, 0xCC, 0x03, 0x47, 0x0B, 0xBB, 0xB9, 0x16, 0x02, 0x22,
    0x2F, 0x26, 0x05, 0x55, 0xBE, 0x3B, 0xBA, 0xC5, 0x28, 0x0B, 0xBD, 0xB2,
    0x92, 0x5A, 0xB4, 0x2B, 0x04, 0x6A, 0xB3, 0x5C, 0xA7, 0xFF, 0xD7, 0xC2,
    0x31, 0xCF, 0xD0, 0xB5, 0x8B, 0x9E, 0xD9, 0x2C, 0x1D, 0xAE, 0xDE, 0x5B,
    0xB0, 0xC2, 0x64, 0x9B, 0x26, 0xF2, 0x63, 0xEC, 0x9C, 0xA3, 0x6A, 0x75,
    0x0A, 0x93, 0x6D, 0x02, 0xA9, 0x06, 0x09, 0x9C, 0x3F, 0x36, 0x0E, 0xEB,
    0x85, 0x67, 0x07, 0x72, 0x13, 0x57, 0x00, 0x05, 0x82, 0x4A, 0xBF, 0x95,
    0x14, 0x7A, 0xB8, 0xE2, 0xAE, 0x2B, 0xB1, 0x7B, 0x38, 0x1B, 0xB6, 0x0C,
    0x9B, 0x8E, 0xD2, 0x92, 0x0D, 0xBE, 0xD5, 0xE5, 0xB7, 0xEF, 0xDC, 0x7C,
    0x21, 0xDF, 0xDB, 0x0B, 0xD4, 0xD2, 0xD3, 0x86, 0x42, 0xE2, 0xD4, 0xF1,
    0xF8, 0xB3, 0xDD, 0x68, 0x6E, 0x83, 0xDA, 0x1F, 0xCD, 0x16, 0xBE, 0x81,
    0x5B, 0x26, 0xB9, 0xF6, 0xE1, 0x77, 0xB0, 0x6F, 0x77, 0x47, 0xB7, 0x18,
    0xE6, 0x5A, 0x08, 0x88, 0x70, 0x6A, 0x0F, 0xFF, 0xCA, 0x3B, 0x06, 0x66,
    0x5C, 0x0B, 0x01, 0x11, 0xFF, 0x9E, 0x65, 0x8F, 0x69, 0xAE, 0x62, 0xF8,
    0xD3, 0xFF, 0x6B, 0x61, 0x45, 0xCF, 0x6C, 0x16, 0x78, 0xE2, 0x0A, 0xA0,
    0xEE, 0xD2, 0x0D, 0xD7, 0x54, 0x83, 0x04, 0x4E, 0xC2, 0xB3, 0x03, 0x39,
    0x61, 0x26, 0x67, 0xA7, 0xF7, 0x16, 0x60, 0xD0, 0x4D, 0x47, 0x69, 0x49,
    0xDB, 0x77, 0x6E, 0x3E, 0x4A, 0x6A, 0xD1, 0xAE, 0xDC, 0x5A, 0xD6, 0xD9,
    0x66, 0x0B, 0xDF, 0x40, 0xF0, 0x3B, 0xD8, 0x37, 0x53, 0xAE, 0xBC, 0xA9,
    0xC5, 0x9E, 0xBB, 0xDE, 0x7F, 0xCF, 0xB2, 0x47, 0xE9, 0xFF, 0xB5, 0x30,
    0x1C, 0xF2, 0xBD, 0xBD, 0x8A, 0xC2, 0xBA, 0xCA, 0x30, 0x93, 0xB3, 0x53,
    0xA6, 0xA3, 0xB4, 0x24, 0x05, 0x36, 0xD0, 0xBA, 0x93, 0x06, 0xD7, 0xCD,
    0x29, 0x57, 0xDE, 0x54, 0xBF, 0x67, 0xD9, 0x23, 0x2E, 0x7A, 0x66, 0xB3,
    0xB8, 0x4A, 0x61, 0xC4, 0x02, 0x1B, 0x68, 0x5D, 0x94, 0x2B, 0x6F, 0x2A,
    0x37, 0xBE, 0x0B, 0xB4, 0xA1, 0x8E, 0x0C, 0xC3, 0x1B, 0xDF, 0x05, 0x5A,
    0x8D, 0xEF, 0x02, 0x2D
};
 

<think>嗯,用户之前已经问过如何系统学习汇编语言,现在他们进一步询问如何学习x86-32位实模式。我需要先回顾之前的对话,确保这次回答保持连贯,同时深入具体细节。 用户可能是刚开始接触汇编的新手,或者在系统学习过程中遇到了困难,需要更具体的指导。实模式是x86架构的基础,对于理解计算机启动过程、操作系统底层很有帮助,但可能对新手来说比较复杂。 我需要明确学习路径,分步骤讲解。首先,用户需要了解实模式的基本概念,比如内存寻址方式(段地址:偏移地址)、寄存器结构,以及BIOS的作用。然后,工具链的准备,比如NASM、QEMU、Bochs等工具的使用方法。 接下来,应该提供一些简单的例子,比如经典的“Hello World”引导扇区程序,让用户能够实际编写并运行代码,看到效果。此外,调试工具的使用也很重要,比如用Bochs进行调试,帮助用户理解代码执行流程。 用户可能对如何从实模式过渡到保护模式感兴趣,但当前问题集中在实模式,所以可以简要提及作为进阶内容。此外,推荐书籍和在线资源是必要的,比如王爽的《汇编语言》和《x86汇编语言:从实模式到保护模式》。 需要提醒用户注意实模式的限制,比如1MB内存空间、直接操作硬件的风险,建议在模拟器中实践以避免损坏真实硬件。同时,强调动手实践的重要性,通过项目如编写引导程序或简单操作系统来巩固知识。 最后,确保回答结构清晰,分步骤和阶段,让用户能够逐步跟随,避免信息过载。检查是否有遗漏的关键点,比如BIOS中断的使用,常见问题解决方法等,确保用户有全面的学习资源。</think>学习 **x86-32 位实模式(Real Mode)** 是理解早期计算机架构和操作系统底层原理的重要一步。实模式是 x86 CPU 的默认启动模式(16 位兼容模式),直接操作物理内存、硬件中断和 BIOS 功能。以下是系统学习路径和实践建议: --- ### **一、实模式的核心概念** 1. **内存模型** - **1MB 地址空间**:实模式下 CPU 仅能寻址 `0x00000` ~ `0xFFFFF`(共 1MB)。 - **段地址(Segment) + 偏移地址(Offset)**: 物理地址 = `段寄存器值 << 4 + 偏移地址`。例如: `CS:IP = 0x07C0:0x0000` → 物理地址 `0x07C00`(引导扇区加载地址)。 2. **寄存器** - **16 位通用寄存器**:AX, BX, CX, DX, SI, DI, BP, SP。 - **段寄存器**:CS(代码段)、DS(数据段)、SS(堆栈段)、ES(附加段)。 - **标志寄存器**:FLAGS(如 ZF、CF、IF 等)。 3. **BIOS 中断** - 通过 `int 指令` 调用 BIOS 功能,例如: - `int 0x10`:屏幕输出(AH=0x0E 打印字符)。 - `int 0x13`:磁盘读写。 - `int 0x16`:键盘输入。 --- ### **二、学习步骤** #### **1. 工具准备** - **汇编器**: - **NASM**(推荐):支持生成实模式二进制文件(`.bin`)。 - 安装命令(Linux):`sudo apt install nasm`。 - **模拟器**: - **QEMU**:轻量级虚拟机,运行引导程序。 - **Bochs**:带调试功能的模拟器(适合深入学习)。 - **十六进制编辑器**:如 `hexedit`(检查二进制文件内容)。 #### **2. 第一个实模式程序:引导扇区** - **引导扇区规则**: - 大小 512 字节,以 `0x55 0xAA` 结尾。 - 代码从 `0x7C00` 开始执行(BIOS 加载地址)。 **示例代码(`boot.asm`)**: ```asm org 0x7C00 ; 程序加载到 0x7C00 bits 16 ; 16 位模式 start: mov ax, 0x07C0 mov ds, ax ; 设置数据段寄存器 DS mov si, msg ; SI 指向字符串地址 call print_str ; 调用打印函数 jmp $ ; 无限循环 print_str: lodsb ; 从 DS:SI 加载字符到 AL or al, al ; 检查是否为 0(字符串结束) jz done mov ah, 0x0E ; BIOS 功能:打印字符 int 0x10 ; 调用 BIOS 中断 jmp print_str done: ret msg db "Hello, Real Mode!", 0 times 510-($-$$) db 0 ; 填充剩余空间 dw 0xAA55 ; 引导扇区结束标志 ``` **编译与运行**: ```bash nasm boot.asm -f bin -o boot.bin # 生成二进制文件 qemu-system-x86_64 -hda boot.bin # 用 QEMU 运行 ``` **输出效果**: QEMU 窗口会显示 "Hello, Real Mode!"。 #### **3. 调试与分析** - **Bochs 调试**: 1. 创建 `bochsrc.txt` 配置文件: ``` romimage: file=/usr/share/bochs/BIOS-bochs-latest vgaromimage: file=/usr/share/bochs/VGABIOS-lgpl-latest megs: 16 floppya: 1_44=boot.bin, status=inserted boot: floppy ``` 2. 启动调试: ```bash bochs -qf bochsrc.txt # 输入 `c` 继续运行,`sreg` 查看段寄存器状态。 ``` - **观察内存和寄存器**: 使用 Bochs 或 QEMU 的调试模式(`-S -s` 参数)结合 GDB 单步执行。 --- ### **三、关键知识点** #### **1. 实模式编程技巧** - **直接操作硬件**: - 读写端口:`in` 和 `out` 指令(例如操作键盘、定时器)。 - 修改显存:直接写入 `0xB8000`(文本模式显存地址)。 - **中断处理**: - 自定义中断服务程序(ISR):需保存原始中断向量表,并设置新的处理函数。 #### **2. 从实模式到保护模式(进阶)** - **切换步骤**: 1. 关闭中断(`cli`)。 2. 加载全局描述符表(GDT)。 3. 设置 CR0 寄存器开启保护模式位。 4. 远跳转(`jmp`)到保护模式代码段。 - **示例代码片段**: ```asm lgdt [gdt_descriptor] ; 加载 GDT mov eax, cr0 or eax, 0x1 ; 设置保护模式位 mov cr0, eax jmp CODE_SEG:protected_mode ; 跳转到保护模式 ``` --- ### **四、学习资源** 1. **书籍推荐** - 《x86 汇编语言:从实模式到保护模式》(王爽、李忠):中文经典,手把手实现模式切换。 - 《The x86 PC: Assembly Language, Design, and Interfacing》(Muhammad Ali Mazidi):结合硬件实践。 2. **在线工具与教程** - [OSDev Wiki](https://wiki.osdev.org/Real_Mode):实模式开发权威指南。 - [Stanford CS140: x86 Assembly Guide](https://web.stanford.edu/class/cs140/guides/x86-64-guide.html)。 - [Godbolt 编译器](https://godbolt.org/):观察 C 代码生成的实模式汇编。 3. **实践项目** - 编写引导扇区程序:显示图形、读取键盘输入。 - 实现简单操作系统内核(如显示命令行界面)。 - 通过 BIOS 中断读写磁盘文件(如加载第二阶段程序)。 --- ### **五、注意事项** 1. **实模式的限制**: - 无内存保护(直接操作物理地址,可能导致崩溃)。 - 单任务运行(无多线程或进程隔离)。 2. **调试技巧**: - 使用 `jmp $` 设置断点(死循环结合调试器中断)。 - 在虚拟机或模拟器中运行代码,避免误操作物理硬件。 - 备份重要数据(如硬盘内容)。 --- 通过实模式的学习,你将深入理解计算机启动过程、硬件直接控制和操作系统底层机制,为后续学习保护模式、操作系统内核开发奠定坚实基础。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值