ARM彙編有ldr指令以及ldr、adr僞指令,他門均可以將標號表達式做爲操做數,下面經過分析一段代碼以及對應的反彙編結果來講明它們的區別。php
ldr r0, _starthtml
adr r0, _startweb
ldr r0, =_start編程
_start:jsp
b _start工具
編譯的時候設置 RO 爲 0x30000000,下面是反彙編的結果:測試
0x00000000: e59f0004 ldr r0, [pc, #4] ; 0xcspa
0x00000004: e28f0000 add r0, pc, #0 ; 0x0.net
0x00000008: e59f0000 ldr r0, [pc, #0] ; 0x10unix
0x0000000c: eafffffe b 0xc
0x00000010: 3000000c andcc r0, r0, ip
1.ldr r0, _start
這是一條指令,從內存地址 _start 的位置把值讀入。
在這裏_start是一個標號(是一個相對程序的表達式),彙編程序計算相對於 PC 的偏移量,並生成相對於 PC的前索引的指令:ldr r0, [pc, #4]。執行指令後,r0 = 0xeafffffe。
ldr r0, _start是根據_start對當前PC的相對位置讀取其所在地址的值,所以能夠在和_start標號的相對位置不變的狀況下移動。
2.adr r0, _start
這是一條僞指令,老是會被彙編程序彙編爲一個指令。彙編程序嘗試產生單個 ADD 或 SUB 指令來裝載該地址。若是不能在一個指令中構造該地址,則生成一個錯誤,而且彙編失敗。
在這裏是取得標號_start 的地址到 r0,由於地址是相對程序的,所以ADR產生依賴於位置的代碼,在此例中被彙編成:add r0, pc, #0。所以該代碼能夠在和標號相對位置不變的狀況下移動;
假如這段代碼在 0x30000000 運行,那麼 adr r0, _start 獲得 r0 = 0x3000000c;若是在地址 0 運行,就是 0x0000000c 了。
經過這一點能夠判斷程序在什麼地方運行。U-boot中那段relocate代碼就是經過adr實現當前程序是在RAM中仍是flash中,下面進行簡要分析。
relocate: /* 把U-Boot從新定位到RAM */
adr r0, _start /* r0是代碼的當前位置 */
/* adr僞指令,彙編器自動經過當前PC的值算出 若是執行到_start時PC的值,放到r0中:
當此段在flash中執行時r0 = _start = 0;當此段在RAM中執行時_start = _TEXT_BASE(在board/smdk2410/config.mk中指定的值爲0x30000000,即u-boot在把代碼拷貝到RAM中去執行的代碼段的開始) */
ldr r1, _TEXT_BASE /* 測試判斷是從Flash啓動,仍是RAM */
/* 此句執行的結果r1始終是0x30000000,由於此值是又編譯器指定的(ads中設置,或-D設置編譯器參數) */
cmp r0, r1 /* 比較r0和r1,調試的時候不要執行重定位 */
3.ldr r0, =_start
這是一條僞指令,是一個相對程序的或外部的表達式。彙編程序將相對程序的標號表達式 label-expr 的值放在一個文字池中,並生成一個相對程序的 LDR 指令來從文字池中裝載該值,在此例中生成的指令爲:ldr r0, [pc, #0],對應文字池中的地址以及值爲:0x00000010: 3000000c。若是 label-expr 是一個外部表達式,或者未包含於當前段內,則彙編程序在目標文件中放置一個連接程序重定位命令。連接程序在連接時生成地址。
所以取得的是標號 _start 的絕對地址,這個絕對地址(運行地址)是在鏈接的時候肯定的。它要佔用 2 個 32bit 的空間,一條是指令,另外一條是文字池中存放_start 的絕對地址。所以能夠看出,無論這段代碼未來在什麼地方運行,它的結果都是 r0 = 0x3000000c。因爲ldr r0, =_start取得的是_start的絕對地址,這句代碼能夠在_start標號的絕對位置不變的狀況下移動;若是使用寄存器pc在程序中能夠實現絕對轉移。
參考資料:
1. ARM DUI 0204BSC,RealView 編譯工具 2.0 版 彙編程序指南,http://infocenter.arm.com/help/index.jsp
2. GNU彙編使用經驗,http://blog.chinaunix.net/u1/37614/showart_390095.html
3. 對.lds鏈接腳本文件的分析,http://blog.chinaunix.net/u1/58780/showart.php?id=462971
轉載於:http://blog.csdn.net/denlee/archive/2008/05/31/2499542.aspx