位置有关码和位置无关码详细解释

1、总体介绍

代码的运行分为三个阶段:取指,译码,执行,而取指令肯定要知道代码地址,执行过程又包含对变量的读写,对变量的读写也得知道变量的地址吧,至于代码的地址和变量的地址怎么确定呢?

答:由编译器确定,编译器确定地址分为两种形式,1、根据当前PC+偏移地址确定地址。2、直接用链接地址

对于第一种方式,地址是动态的,会根据PC的值变化而变化,对于第二种方式就是固定为我们指定的链接地址

问题:上面的两种方式和位置有关码与位置无关码有什么联系呢?

答:第一种方式对应的就是位置无关码,第二种方式对应的就是位置有关码

总结:

顾名思义,位置无关码肯定是和位置无关呀,这种代码放在什么位置都能正常运行,所以地址肯定是动态的不能固定的啊。而位置有关码肯定是和某个具体位置有关的代码啊,而这个具体位置就是我们的链接地址

2、位置有关码和位置无关码具体分析

链接脚本如下:

链接地址为0x33f80000

SECTIONS {
    . = 0x33f80000;
    .text : { *(.text) }
    
    . = ALIGN(4);
    .rodata : {*(.rodata*)} 
    
    . = ALIGN(4);
    .data : { *(.data) }
    
    . = ALIGN(4);
    __bss_start = .;
    .bss : { *(.bss)  *(COMMON) }
    __bss_end = .;
}

汇编代码如下:


.text
.global _start
_start:
 
	bl close_watch_dog		/* 相对跳转,位置无关 */
	bl _start
	adr r0, close_watch_dog	/* 获取标号地址,位置无关 */
	
	ldr r0, SMRDATA			/* 获取标号处的值,位置无关 */
 
	ldr r0, =0x12345678
	ldr r0, =SMRDATA        /* 获取标号地址,位置有关 */
	ldr r0, =main			/* 获取函数名的地址,位置有关 */
	ldr r0 ,=__bss_start	/* 获取链接脚本里标号的地址,位置有关 */
 
	
close_watch_dog:
	mov r1, #0
	str r1, [r0]
	mov pc, lr
	
SMRDATA:
    .word  0x22111120

c语言main如下:

int a;
void abc(){
	a = 2;
}
int main(){
	int b;
	a =1 ;
	b =1 ;
	abc();
	return 0;
}

编译后的反汇编代码如下,0x33f80000代表链接地址

如果我们把代码加载到0x33f80000处运行,此时运行的地址和链接地址完全一样,也就是下面的反汇编图

此时,链接地址 = 运行地址

33f80000 <_start>:
33f80000:	eb000006 	bl	33f80020 <close_watch_dog>
33f80004:	ebfffffd 	bl	33f80000 <_start>
33f80008:	e28f0010 	add	r0, pc, #16
33f8000c:	e59f0018 	ldr	r0, [pc, #24]	; 33f8002c <SMRDATA>
33f80010:	e59f0018 	ldr	r0, [pc, #24]	; 33f80030 <SMRDATA+0x4>
33f80014:	e59f0018 	ldr	r0, [pc, #24]	; 33f80034 <SMRDATA+0x8>
33f80018:	e59f0018 	ldr	r0, [pc, #24]	; 33f80038 <SMRDATA+0xc>
33f8001c:	e59f0018 	ldr	r0, [pc, #24]	; 33f8003c <SMRDATA+0x10>
 
33f80020 <close_watch_dog>:
33f80020:	e3a01000 	mov	r1, #0
33f80024:	e5801000 	str	r1, [r0]
33f80028:	e1a0f00e 	mov	pc, lr
 
33f8002c <SMRDATA>:
33f8002c:	22111120 	andscs	r1, r1, #8
33f80030:	12345678 	eorsne	r5, r4, #125829120	; 0x7800000
33f80034:	33f8002c 	mvnscc	r0, #44	; 0x2c
33f80038:	33f80064 	mvnscc	r0, #100	; 0x64
33f8003c:	33f800a0 	mvnscc	r0, #160	; 0xa0
 
33f80040 <abc>:
33f80040:	e52db004 	push	{fp}		; (str fp, [sp, #-4]!)
33f80044:	e28db000 	add	fp, sp, #0
33f80048:	e59f3010 	ldr	r3, [pc, #16]	; 33f80060 <abc+0x20>
33f8004c:	e3a02002 	mov	r2, #2
33f80050:	e5832000 	str	r2, [r3]
33f80054:	e28bd000 	add	sp, fp, #0
33f80058:	e8bd0800 	pop	{fp}
33f8005c:	e12fff1e 	bx	lr
33f80060:	33f800a0 	mvnscc	r0, #160	; 0xa0
 
33f80064 <main>:
33f80064:	e92d4800 	push	{fp, lr}
33f80068:	e28db004 	add	fp, sp, #4
33f8006c:	e24dd008 	sub	sp, sp, #8
33f80070:	e59f3024 	ldr	r3, [pc, #36]	; 33f8009c <main+0x38>
33f80074:	e3a02001 	mov	r2, #1
33f80078:	e5832000 	str	r2, [r3]
33f8007c:	e3a03001 	mov	r3, #1
33f80080:	e50b3008 	str	r3, [fp, #-8]
33f80084:	ebffffed 	bl	33f80040 <abc>
33f80088:	e3a03000 	mov	r3, #0
33f8008c:	e1a00003 	mov	r0, r3
33f80090:	e24bd004 	sub	sp, fp, #4
33f80094:	e8bd4800 	pop	{fp, lr}
33f80098:	e12fff1e 	bx	lr
33f8009c:	33f800a0 	mvnscc	r0, #160	; 0xa0
 
Disassembly of section .bss:
 
33f800a0 <a>:
33f800a0:	00000000 	andeq	r0, r0, r0

如果我们把代码加载到0x00000000处运行,此时实际运行的情况应该是下面这样的:此时 链接地址≠运行地址

注意:下面的不是反汇编的到的,反汇编得到的还是上面那样的,下面的只是我们根据实际运行情况描绘的

0x00000000代表的是实际运行地址

00000000 <_start>:
00000000:	eb000006 	bl	33f80020 <close_watch_dog>
00000004:	ebfffffd 	bl	33f80000 <_start>
00000008:	e28f0010 	add	r0, pc, #16
0000000c:	e59f0018 	ldr	r0, [pc, #24]	; 
00000010:	e59f0018 	ldr	r0, [pc, #24]	; 
00000014:	e59f0018 	ldr	r0, [pc, #24]	; 
00000018:	e59f0018 	ldr	r0, [pc, #24]	; 
0000001c:	e59f0018 	ldr	r0, [pc, #24]	; 
 
00000020 <close_watch_dog>:
00000020:	e3a01000 	mov	r1, #0
00000024:	e5801000 	str	r1, [r0]
00000028:	e1a0f00e 	mov	pc, lr
 
0000002c <SMRDATA>:
0000002c:	22111120 	andscs	r1, r1, #8
00000030:	12345678 	eorsne	r5, r4, #125829120	; 0x7800000
00000034:	33f8002c 	mvnscc	r0, #44	; 0x2c
00000038:	33f80064 	mvnscc	r0, #100	; 0x64
0000003c:	33f800a0 	mvnscc	r0, #160	; 0xa0
 
00000040 <abc>:
00000040:	e52db004 	push	{fp}		; (str fp, [sp, #-4]!)
00000044:	e28db000 	add	fp, sp, #0
00000048:	e59f3010 	ldr	r3, [pc, #16]	; 33f80060 <abc+0x20>
0000004c:	e3a02002 	mov	r2, #2
00000050:	e5832000 	str	r2, [r3]
00000054:	e28bd000 	add	sp, fp, #0
00000058:	e8bd0800 	pop	{fp}
0000005c:	e12fff1e 	bx	lr
00000060:	33f800a0 	mvnscc	r0, #160	; 0xa0
 
00000064 <main>:
00000064:	e92d4800 	push	{fp, lr}
00000068:	e28db004 	add	fp, sp, #4
0000006c:	e24dd008 	sub	sp, sp, #8
00000070:	e59f3024 	ldr	r3, [pc, #36]	; 33f8009c <main+0x38>
00000074:	e3a02001 	mov	r2, #1
00000078:	e5832000 	str	r2, [r3]
0000007c:	e3a03001 	mov	r3, #1
00000080:	e50b3008 	str	r3, [fp, #-8]
00000084:	ebffffed 	bl	33f80040 <abc>
00000088:	e3a03000 	mov	r3, #0
0000008c:	e1a00003 	mov	r0, r3
00000090:	e24bd004 	sub	sp, fp, #4
00000094:	e8bd4800 	pop	{fp, lr}
00000098:	e12fff1e 	bx	lr
0000009c:	33f800a0 	mvnscc	r0, #160	; 0xa0

分析如下:

一、B BL指令

bl  close_watch_dog   //位置无关码

33f80000 : eb000006  bl 33f80020

    b 是相对跳转:跳转地址 = PC (PC=当前地址+8)+ 偏移值

    偏移值:机器码 0xeb000006 低 24位 0x000006 按符号为扩展为 32 位 0x00000006 正数,向后跳转 0x6 * 4(32位位4字节)=(24)字节 也就是 0x18

    1、起始运行地址为0x0000000时:    0x00000000(当前运行地址) + 8 + 0x18(偏移地址) = 0x00000020 跳转到正确位置

    2、起始运行地址为0x3ff80000时:    0x3ff80000(当前运行地址)   + 8 + 0x18(偏移地址) = 0x33f80020  跳转到正确位置

二、ADR

    adr r0, close_watch_dog     /* 获取标号处的地址,位置无关码,伪指令 */

   33f80008:  e28f0010  add  r0,  pc,  #16  

    跳转地址 = PC (PC=当前地址+8)+ 偏移值

    1、运行地址为0:                         0 + 8 + 16 = 0x20                             正确

    2、运行地址为0x3ff80000:           0x3ff80008 + 8 + 16 = 0x33f80020   正确

    adr 获取的是标号处的“实际”地址,标号在哪就是哪个地址,跟位置无关,总能获得想要的值。

三、LDR

    ldr r0, SMRDATA       /* 获取标号处的值,位置无关 伪指令和下面的中间加上=号的不同*/

    33f8000c:e59f0018  ldr   r0, [pc, #24]; 

    1、起始运行地址地址0:         r0 = c + 8 + 24 = 0x2c                            处   22111120                      

    2、起始运行地址0x3ff80000:   r0 = 0x3ff8000c + 8 + 24 = 0x33f8002c  处  22111120      和上面得到的一样,所以和位置无关                 

    ldr r0, SMRDATA            /* 获取标号地址,位置有关 这个中间加了= 不是伪指令,和上面的不同 */

    33f80014: e59f0018ldrr0,  [pc, #24];  33f80034 <SMRDATA+0x8>


    1、起始运行地址0:                       r0 = 0x14 + 8 + 24 = 0x34 处的值 33f8002c 与实际运行地址0x0000002c不同 ,所以不正确

  假设我要用这个地址去取值,或者用这个地址去跳转函数,而此时实际的变量或者函数根本不在链接地址处,这样肯定就出错了

    2、起始运行地址0x3ff80000:          r0 = 0x3ff80014 + 8 + 24 = 0x33f80034 处的值 33f8002c和实际运行地址33f8002c相同 正确

    ldr r0, =main/* 获取函数名的地址,位置有关 */
    ldr r0 ,=__bss_start /* 获取链接脚本里标号的地址,位置有关 */

    这俩和 ldr r0, =SMRDATA 一致,位置有关,在0地址处运行不正确。
 

四、C函数

1、全局变量

int a;
void abc(){    //c语言函数abc()
	a = 2;
}

//对c语言函数反汇编

33f80040 <abc>:
33f80040:	e52db004 	push	{fp}		; (str fp, [sp, #-4]!)
33f80044:	e28db000 	add	fp, sp, #0
33f80048:	e59f3010 	ldr	r3, [pc, #16]	; 33f80060 <abc+0x20> //取出全局变量a
33f8004c:	e3a02002 	mov	r2, #2
33f80050:	e5832000 	str	r2, [r3]   //对全局变量赋值2
33f80054:	e28bd000 	add	sp, fp, #0
33f80058:	e8bd0800 	pop	{fp}
33f8005c:	e12fff1e 	bx	lr
33f80060:	33f800a0 	mvnscc	r0, #160	; 0xa0



33f800a0 <a>:   //全局变量a
33f800a0:	00000000 	andeq	r0, r0, r0

r3 为全局变量 a 的地址,无论a 是存放在 0起始的地址还是0x33f80000起始的地址,它都认为 a 的地址是 0x33f800a0 。因此,C函数中调用全局变量是位置有关码。

 2、函数调用

    33f80084: ebffffed bl  33f80040 <abc>

    由于 main 函数和 abc 函数挨得比较近,在32M范围之内,因此被翻译成了一条 bl 指令那么与位置无关。

    如果,调用的函数比较远,大于32M的话,我认为是与位置有关系的,这个不再验证了。

3、局部变量

    局部变量在函数刚开始的地方被压入栈,赋值语句被翻译成:

    33f8007c: e3a03001movr3, #1
    33f80080: e50b3008 str r3, [fp, #-8]

猜你喜欢

转载自blog.csdn.net/shenlong1356/article/details/104602535