ARM 处理器访问异常分析
2012-11-21
标签: ARM

自行编写了一个程序,定义一个char型数组如下:

char p[] = {0x10, 0x20, 0x30, 0x40, 0x50, 0x60, 0x70, 0x80};

分别用long型和short型指针去指向p+3的位置,这个地址在编译后是0x10963,明显是一个对long和short来说都不对齐的地址。

程序输出结果如下,括号里为内容,前面是地址。

/mnt $ ./test

l 0x10963(0x30201040), s 0x10963(0x5040), lt 0x30201040, st 0x5040

使用arm-linux-objdump工具反汇编可执行文件发现,对于short指针的引用,编译器做了特殊处理以保证其引用的正确性,而long指针没有做。

unsigned long *l = (p + 3);

83e0: e59f3084ldr r3, [pc, #132] ; 846c <.text+0x190>

83e4: e50b3010str r3, [fp, #-16]

unsigned short *s = (p + 3);

83e8: e59f307cldr r3, [pc, #124] ; 846c <.text+0x190>

83ec: e50b3014str r3, [fp, #-20]

unsigned long lt = *l;

83f0: e51b3010ldr r3, [fp, #-16] //变量l->r3

83f4: e5933000ldr r3, [r3] //l内容->r3

83f8: e50b3018str r3, [fp, #-24] //r3->lt

unsigned short st = *s;

83fc: e51b3014ldr r3, [fp, #-20]//变量s->r3

8400: e5d32000ldrb r2, [r3] //s内容(低位)->r2

8404: e5d33001ldrb r3, [r3, #1] //s内容(高位)->r3

8408: e1823403orr r3, r2, r3, lsl #8 //r3左移后与r2拼合成short值->r3

840c: e54b301astrb r3, [fp, #-26] //r3中的short值(低位)->变量st低位

8410: e1a03443mov r3, r3, asr #8 //r3右移8位->r3

8414: e54b3019strb r3, [fp, #-25] //r3中的short值(高位)->变量st高位

0x30201040是怎么来的?想了半天也不明白。

查阅ARM相关书籍发现,如果协处理器CP15:c1:c0中的1位和22位均为0,则ARM指令ldr的返回值是memory(addr &~3, 4) ROR ((addr & 3) * 8)。前半句的含义是对4边界向下取整,在本例中就是0x10960,再取其内容就是 0x40302010,后半句在本例中是循环右移24位。合起来看就是0x40302010 ROR 24 = 0x30201040,与本例正好吻合!

可能会用到的工具/仪表
本站简介 | 意见建议 | 免责声明 | 版权声明 | 联系我们
CopyRight@2024-2039 嵌入式资源网
蜀ICP备2021025729号