ARM处理器访问异常分析

ARM处理器访问异常分析,第1张

 

  自行编写了一个程序,定义一个char型数组如下:

  char p[] = {0x10, 0x20, 0x30, 0x40, 0x50, 0x60, 0x70, 0x80};

  分别用long型和short型指针去指向p+3的位置,这个地址在编译后是0x10963,明显是一个对long和short来说都不对齐的地址。

  程序输出结果如下,括号里为内容,前面是地址。

  /mnt $ ./test

  l 0x10963(0x30201040), s 0x10963(0x5040), lt 0x30201040, st 0x5040

  使用arm-linux-objdump工具反汇编可执行文件发现,对于short指针的引用,编译器做了特殊处理以保证其引用的正确性,而long指针没有做。

  unsigned long *l = (p + 3);

  83e0: e59f3084 ldr r3, [pc, #132] ; 846c <.text+0x190>

  83e4: e50b3010 str r3, [fp, #-16]

  unsigned short *s = (p + 3);

  83e8: e59f307c ldr r3, [pc, #124] ; 846c <.text+0x190>

  83ec: e50b3014 str r3, [fp, #-20]

  unsigned long lt = *l;

  83f0: e51b3010 ldr r3, [fp, #-16] //变量l->r3

  83f4: e5933000 ldr r3, [r3] //l内容->r3

  83f8: e50b3018 str r3, [fp, #-24] //r3->lt

  unsigned short st = *s;

  83fc: e51b3014 ldr r3, [fp, #-20] //变量s->r3

  8400: e5d32000 ldrb r2, [r3] //s内容(低位)->r2

  8404: e5d33001 ldrb r3, [r3, #1] //s内容(高位)->r3

  8408: e1823403 orr r3, r2, r3, lsl #8 //r3左移后与r2拼合成short值->r3

  840c: e54b301a strb r3, [fp, #-26] //r3中的short值(低位)->变量st低位

  8410: e1a03443 mov r3, r3, asr #8 //r3右移8位->r3

  8414: e54b3019 strb r3, [fp, #-25] //r3中的short值(高位)->变量st高位

  0x30201040是怎么来的?想了半天也不明白。

  查阅ARM相关书籍发现,如果协处理器CP15:c1:c0中的1位和22位均为0,则ARM指令ldr的返回值是memory(addr & ~3, 4) ROR ((addr & 3) * 8)。前半句的含义是对4边界向下取整,在本例中就是0x10960,再取其内容就是 0x40302010,后半句在本例中是循环右移24位。合起来看就是0x40302010 ROR 24 = 0x30201040,与本例正好吻合!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2713635.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-17
下一篇 2022-08-17

发表评论

登录后才能评论

评论列表(0条)

保存