大家好呀,终于我们到了操作系统的loader部分了,loader也是操作系统中最重要的一个部分,承接上面的boot,启下下面的kernel,那我们就开始吧!!!
在loader中,最重要的一点就是检测内存,检测一些系统参数,到时候给kernel使用,那么下面我们就介绍下loader中如何检测内存。还是一样,我们先看下检测内存的代码
detect_memory: ; 置为0 xor ebx, ebx ; es:di赋值 mov ax, 0 mov es, ax mov edi, ards_buffer mov edx, 0x534d4150 ;固定签名 .next: mov eax, 0xe820 mov ecx, 20 ; 执行系统调用 int 0x15 ; 检测cf标志位 jc error ; 将缓存指针指向下一个结构体 add di, cx ; 将结构体数量+1 inc word [ards_count] ; 检测ebx是否为0 cmp ebx, 0 jnz .next mov si, detecting call print
注意,我们这里获取内存的方式是采用BIOS中int 0x15中子功能0xE820。我们先给出int 0x15下3个子功能的具体描述
内存的相关值共同组成一个结构体:ARDS(地址范围描述符),共20字节如下
返回值如下
通过上述代码,就可以将ARDS的个数存在ards_count中,将每一个ARDS的值放在ards_buffer中。
进入保护模式需要三个步骤
在实模式下,访问一个地址的方式为
段地址 << 4 + 偏移地址
但是在进入保护模式后,地址线是足够的,共32条,所以并不需要上面的方式,其寻址方式为
段选择子(16位):段内偏移(32位)
我们来说下段选择子。段选择子有16位,3-15位为描述符索引(13位可表示8192个),第2位为TI位,TI=0,表示从全局描述符表中取,TI=1,表示从局部描述符表中取。第0-1位为特权级RPL(熟悉的特权级0-3级,用2位描述),代码如下
typedef struct selector { unsigned char RPL : 2; // Request PL unsigned char TI : 1; // 0 全局描述符 1 局部描述符 LDT Local unsigned short index : 13; // 全局描述符表索引 } __attribute__((packed)) selector;
上面出现了一个全局描述符表的东西(GDT),全局描述符表中每一项都是一个全局描述符,每个全局描述符都指向内存中的一个位置,下面的图展示了其关系
因此如何描述这一段内存,就变得尤为重要,全局描述符的结构如下
typedef struct descriptor /* 共 8 个字节 */ { unsigned short limit_low; // 段界限 0 ~ 15 位 unsigned int base_low : 24; // 基地址 0 ~ 23 位 16M unsigned char type : 4; // 段类型 unsigned char segment : 1; // 1 表示代码段或数据段,0 表示系统段 unsigned char DPL : 2; // Descriptor Privilege Level 描述符特权等级 0 ~ 3 unsigned char present : 1; // 存在位,1 在内存中,0 在磁盘上 unsigned char limit_high : 4; // 段界限 16 ~ 19; unsigned char available : 1; // 该安排的都安排了,送给操作系统吧 unsigned char long_mode : 1; // 64 位扩展标志 unsigned char big : 1; // 32 位 还是 16 位; unsigned char granularity : 1; // 粒度 4KB 或 1B unsigned char base_high; // 基地址 24 ~ 31 位 } __attribute__((packed)) descriptor;
则全局描述符表就有8192项,每一项都是指示一片内存的全局描述符,且表的第0项是NULL。有一个特殊寄存器GDT register指向它,只要读取这个寄存器的值,就可以找到这个表,然后通过段选择子就可以知道是哪一个下标。GDT register有48位,结构如下,0-15位共16位标识GDT界限,共65536字节,每个全局描述符8字节,所以一共65536/8=8192个
下面给出相关代码
memory_base equ 0 ; 内存开始的位置 ; 32位下,内存为4G,然后选用的粒度为4KB memory_limit equ ((1024 * 1024 * 1024 * 4) / (1024 * 4) - 1) ; 内存界限 4G / 4k -1 ; 准备进入保护模式 prepare_protected_mode: cli; 关闭中断 ... ; 加载GDT lgdt [gdt_ptr] ... gdt_ptr: dw (gdt_end-gdt_base)-1 dd gdt_base gdt_base: ; dd 4个字节,全局描述符表中第一个8字节为null描述符 dd 0,0 ;null描述符 gdt_code: dw memory_limit & 0xffff ; 段界限 0 ~ 15 位 dw memory_base & 0xffff ; 基地址 0 ~ 15 位 db (memory_base >> 16) & 0xff ; 基地址 16 ~ 23 位 ; 存在位,1 在内存中 ; 特权等级 00 ; 1 表示代码段或数据段 ; 段类型 | X | C/E | R/W | A | 1 0 1 0 代码段-非依从-可读-没有访问 db 0b_1_00_1_1_0_1_0 ; 1 粒度 4KB ; 1 32 位 ; 0 非64 位扩展标志 ; 0 available 随意 ; 段界限 16 ~ 19 db 0b_1_1_0_0_0000 | (memory_limit >> 16) & 0xf ; 基地址 24 ~ 31 位 db (memory_base >> 24) & 0xff gdt_data: dw memory_limit & 0xffff ; 段界限 0 ~ 15 位 dw memory_base & 0xffff ; 基地址 0 ~ 15 位 db (memory_base >> 16) & 0xff ; 基地址 16 ~ 23 位 ; 存在位,1 在内存中 ; 特权等级 00 ; 1 表示代码段或数据段 ; 段类型 | X | C/E | R/W | A | 0 0 1 0 数据段-向上-可写-没有访问 db 0b_1_00_1_0_0_1_0 ; 1 粒度 4KB ; 1 32 位 ; 0 非64 位扩展标志 ; 0 available 随意 ; 段界限 16 ~ 19 db 0b_1_1_0_0_0000 | (memory_limit >> 16) & 0xf ; 基地址 24 ~ 31 位 db (memory_base >> 24) & 0xff gdt_end:
我们重点来看重点部分,其他我们后续来说
我们前面说过,在进入保护模式前,我们要加载GDT,以便在保护模式后,其他地方要用到,所以使用如下命令
lgdt [gdt_ptr]; 加载GDT 将gdt_ptr所指向的区域加载到GDT register中 sgdt [gdt_ptr]; 保存 gdt 将GDT register中的内容保存到gdt_ptr所指向的区域
然后我们构建代码段和数据段的段选择子,通过选择子的结构进行构建
; 构建代码段和数据段的段选择子 ; 1 << 3 => 0001 根据段选择子的结构,第0-1位为 RPL ,第2位为TI ,后面为index code_selector equ (1 << 3) data_selector equ (2 << 3)
其实就是为了在保护模式下可以使用更大的寻址线,因此打开A20线,方式很简单,就是将端口0x92的第1位置1就可以,代码如下:
; 打开A20线 in al, 0x92 or al, 0b10 ; 第1位置1 out 0x92, al
我们需要将CR0寄存器的第0位(PE位)Protection Enable打开,方式如下
mov eax, cr0 or eax, 1 ; 第0位置1 mov cr0, eax
我们可以看到一条很奇怪的jmp指令
; 用跳转来刷新缓存,启用保护模式 jmp dword code_selector:protect_mode ; 提醒编译器,到了32位的保护模式 [bits 32] protect_mode:
因为我们知道在跳转前是实模式,可能是16位,但是跳转到保护模式后,需要在32位下进行,那么CPU指令却不知道,仍然可能用16位的方式去解析32位指令,就会出错,因此采用1个jmp模式进行
经过前面的步骤,我们终于来到了保护模式protect_mode
。这个版本的操作系统我们设置的保护模式很简单,代码如下:
[bits 32] protect_mode: mov ax, data_selector ; 初始化段寄存器 mov ds, ax mov es, ax mov fs, ax mov gs, ax mov ss, ax ; 在0x7e00-0x9fbff可用区域间随便找一个位置 mov esp, 0x10000 ;修改栈顶 ; 因为system.bin(kernel文件夹里面的程序编译的)是从第10个扇区开始写入,写了200个扇区 mov edi, 0x10000;读取的目标内存 mov ecx, 10 ;起始扇区 mov bl, 200 ;扇区数量 call read_disk ; 内核代码被放在0x10000处,所以跳转到这里执行内核代码 jmp dword code_selector: 0x10000
我们在编译的时候,先将system.bin写入到磁盘的第10个扇区,命令如下
dd if=system.bin of=master.img bs=512 count=200 seek=10 conv=notrunc
终于我们可以编写c语言了,前面写汇编实在难受,哈哈哈。
内核的主程序在main.c中,先简单实现下把,后续再补充
void kernel_init(){ char *video = (char*)0xb8000; // 文本显示器的内存位置 for (int i = 0; i < sizeof(message); i++) { // 第一个位是字符,第二个位是该字符的特性,比如是闪烁还是不闪烁等,所以每个字符要在内存位置占2个位 video[i*2] = message[i]; } }
注意下0xb8000,在这个系列的第2章中,有如下代码
; 0xb8000 文本显示器的内存区域 mov ax, 0xb800 mov ds, ax mov byte [0], 'H'
0xb8000已经超过16位了,所以在实模式下,需要使用( 16 位段基址 << 4 ) + 16 位偏移地址
方式,而在保护模式下有32位,所以可以直接访问