• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆-80  評論-24  文章-0  trackbacks-0
            其實一直就對匯編語言沒有搞透徹,昨天開始重新拾起操作系統來,重又回到了這個最原始的問題,為什么db、dw、equ等叫偽指令呢?偽指令到底是什么呢?
            今天在bochs重新試驗了一把,終于搞明白了:
            首先稱db、dw、equ等為偽指令是因為它們是供匯編器使用的,匯編器如果看到mov等指令,直接將其翻譯成mov對應的機器代碼,這個機器代碼是供計算機識別mov的;但是當匯編器看到db指令后,它不是將其翻譯成機器代碼,因為計算機不識別db指令對應的機器碼,db沒有對應的機器碼,db指令是告訴匯編器我需要在當前內存位置寫入一個字節。這樣在用nasm編譯完這個.asm文件生成純二進制.bin文件后,在文件對應的字節處就已經有這個一字節的數據了。.bin文件加載進內存之后在內存中的映像和文件中相同,只是放到了不同的內存地址起始處。
            我們舉例說明更加清楚,假如有如下一段代碼:
            文件名:boot.asm

             1 org 0x7c00
             2 jmp begin
             3 
             4 data1 db 10
             5 data2 db 11
             6 data3 db 12
             7 data4 db 13
             8 
             9 begin:
            10 mov ax, cs
            11 mov ds, ax
            12 mov es, ax
            13 mov ss, ax
            14 jmp $
            15 
            16 times 510 - ($ - $$) db 0
            17 dw 0xaa55

            這段代碼是一段boot代碼,當然它什么也不做,僅僅是為了解開我們的迷惑。
            下面我們就匯編它,然后用dd寫入虛擬軟盤a.img的第一扇區,然后用bochs加載該軟盤:

            1 nasm boot.asm -o boot.bin
            2 dd if=boot.bin of=a.img bs=512 count=1 conv=notrunc

            我們把斷點設置在0x7c00處,因為這是我們的代碼入口處。然后反匯編內存地址0x7c00~0x7cff之間的內容:
            <bochs:1> b 0x7c00
            <bochs:2> c
            (0) Breakpoint 1, 0x00007c00 in ?? ()
            Next at t=12943104
            (0) [0x0000000000007c00] 0000:7c00 (unk. ctxt): jmp .+4 (0x00007c06)      ; eb04
            <bochs:3> u 0x7c00 0x7cff
            00007c00: (                    ): jmp .+4                   ; eb04
            00007c02: (                    ): or cl, byte ptr ss:[bp+di] ; 0a0b
            00007c04: (                    ): or al, 0x0d               ; 0c0d
            00007c06: (                    ): mov ax, cs                ; 8cc8
            00007c08: (                    ): mov ds, ax                ; 8ed8
            00007c0a: (                    ): mov es, ax                ; 8ec0
            00007c0c: (                    ): mov ss, ax                ; 8ed0
            00007c0e: (                    ): jmp .-2                   ; ebfe
            00007c10: (                    ): add byte ptr ds:[bx+si], al ; 0000
            00007c12: (                    ): add byte ptr ds:[bx+si], al ; 0000
            00007c14: (                    ): add byte ptr ds:[bx+si], al ; 0000
            00007c16: (                    ): add byte ptr ds:[bx+si], al ; 0000
            ......
            反匯編這段內存之后我們發現0x0000fc02~0x00007c05這四字節恰好是我們用db命令寫入的四個字節(見紅色區域)。
            如果我們將四條db代碼放到jmp $下面的話我們會發現反匯編后0a0b 0c0d出現的位置也相應的出現在0x00007c0c~0x00007c0f處。
            到此已經很顯然,同樣,如果我們在代碼里使用了equ等偽指令,反匯編二進制代碼是不會看到equ的任何痕跡的,因為equ只有匯編器才識別,它類似于c語言中的宏定義?也不完全是,因為匯編中有自己的宏定義;變量賦值?也不是,因為c語言中變量定義需要占用內存空間。
            posted on 2011-11-05 00:58 myjfm 閱讀(9745) 評論(0)  編輯 收藏 引用 所屬分類: 操作系統
            国产精品青草久久久久婷婷| 色婷婷久久综合中文久久蜜桃av| 97久久精品国产精品青草| 久久er99热精品一区二区| 国产精品免费久久久久久久久| 久久亚洲精品无码播放| 亚洲乱码精品久久久久.. | 四虎国产精品成人免费久久| 久久伊人五月天论坛| 久久久久久久亚洲Av无码| 久久本道综合久久伊人| 久久精品国产亚洲av日韩| 久久毛片免费看一区二区三区| 无码国产69精品久久久久网站| 国产精品va久久久久久久| 亚洲精品无码成人片久久| 国产亚洲成人久久| 久久综合九色综合网站| 久久亚洲中文字幕精品一区| 97久久久精品综合88久久| 亚洲人成电影网站久久| 精品国产婷婷久久久| 99久久国语露脸精品国产| 伊人久久综合无码成人网| 老司机午夜网站国内精品久久久久久久久 | 久久天天婷婷五月俺也去| 色成年激情久久综合| 99久久婷婷免费国产综合精品| 久久精品中文字幕一区| 人妻中文久久久久| 色99久久久久高潮综合影院 | 久久露脸国产精品| 伊人丁香狠狠色综合久久| 久久99免费视频| 99久久中文字幕| 久久99精品久久只有精品| 久久国产欧美日韩精品| 久久精品国产亚洲AV高清热| 久久婷婷五月综合国产尤物app| 色综合久久久久综合体桃花网| 国产成人久久精品一区二区三区|