本章主要讨论汇编(assembly),目标文件(object )和可执行文件(executable files)的概念
在本节中,我们将讨论如何将用高级语言(如C)编写的程序转换为原生程序。
如第1章所述,原生程序是一种使用指令编码的程序,这些指令可以直接由计算机硬件执行,而无需模拟器或虚拟机的帮助。这些程序通常由编译器、汇编器和链接器等工具自动从用高级语言(如C)编写的程序转换而来。
用高级语言(如C)编写的程序被编码为纯文本文件。高级语言对ISA一无所知,它们由几个抽象元素组成,如变量、重复或循环语句、条件语句、例程(routines)等。下面的代码是一个使用C语言(一种高级语言)编写的程序示例。
译注:routines在计算机科学中泛指那些可重复调用、执行特定任务的代码构造,包括但不限于子程序、函数、过程、方法、宏以及特定领域的专用例程(如中断服务例程、库函数等)。它们是组织和构建复杂程序的基础构件,通过抽象、封装和复用来提升软件的开发效率和质量。
int main(){
int r = func(10);
return r+1;
}
编译器(compiler)是将程序从一种语言转换为另一种语言的工具。通常,编程语言编译器被用来将高级语言编写的程序翻译成低级语言。例如,C编译器可以将C语言编写的程序翻译成汇编语言。GNU项目的C和C++编译器,即gcc,是一个编译器,能够将用C和C++语言编写的程序转换为汇编程序。下面的命令行说明了如何调riscv64-unknown-elf-gcc工具(一个为RISC-V的计算机生成代码的GNU C和C++编译器),从C程序生成RV32I汇编程序。在这个例子中,C程序存储在main. c
文件中,而RV32I汇编程序存储在main. C
文件中。
$ riscv64-unknown-elf-gcc -mabi=ilp32 -march=rv32i -S main.c -o main.s
汇编代码也是一个纯文本文件。下面的例子展示了一个用RV32I汇编语言编写的程序,它和上面的C语言功能相同。
.text
.align 2
main:
addi sp,sp,-16
li a0,10
sw ra,12(sp)
jal func
lw ra,12(sp)
addi a0,a0,1
addi sp,sp,16
ret
与高级语言不同,汇编语言非常接近ISA。例如,前面的汇编程序包含了对指令(如addi
、li
)和属于RV32I ISA的寄存器(例如sp
、ra
、a0
)的引用。上述代码中的第4行到第11行包含汇编指令,这些指令被汇编器转换为RV32I机器指令。因此,它们是ISA相关的,即为一个ISA生成的汇编程序通常与其他ISA不兼容。
机器语言是一种可以被计算机的中央处理器(CPU)直接处理的低级语言。汇编器(assembler)是一种将汇编语言程序翻译成机器语言程序的工具。例如,它将汇编指令(编码为ASCII字符序列)转换为机器指令(编码为ISA相关的bit序列)。每种汇编语言都与给定的ISA相关联。
GNU Assembler,即as
,是一个汇编器,能够将用几种汇编语言编写的程序转换为对应各自ISA的机器语言。在本书中,我们将使用as
将RV32IM汇编程序转换为机器语言程序。下面的命令行说明了如何调用riscv64-unknown-elf-as
(一个为RISC-V ISA生成代码的GNU汇编程序)来汇编RV32I汇编程序。在这个例子中,RV32I汇编程序存储在main.s
中,而结果(包含机器语言代码的文件)则存储在main.o
文件中。
$ riscv64-unknown-elf-as -mabi=ilp32 -march=rv32i main.s -o main.o
汇编器产生的目标文件通常是用二进制编码的,包含了机器语言代码。目标文件还包含其他信息,如文件中定义的符号列表(全局变量和函数)。有几种已知的文件格式用于编码目标文件。ELF(Executable andLinking Format )在基于linux的系统中经常使用,而可移植可执行文件格式PE(Portable Executable )则在基于windows的系统中使用。在前面的例子中使用的riscv64-unknown-elf-as
工具可以生成一个ELF格式的目标文件(object file)。
即使汇编程序生成的目标文件包含了机器语言的代码,从某种意义上说,它通常是不完整的,因为它可能仍然需要重新定位(稍后将详细介绍重定位)或与其他目标文件链接,以组成整个程序。例如,目标文件中的代码可能需要与C库链接,以便程序可以调用printf
函数。因此,汇编程序生成的目标文件不是可执行文件。
链接器(Linker)是一种将一个或多个目标文件“链接”在一起生成可执行文件的工具。可执行文件是用二进制编码的,包含了机器语言的代码,在这个角度看它和目标文件类似,但它包含了执行时所需的所有元素(例如库)。
译注:事实上可执行文件和目标文件都是ELF格式,因此上面这段话感觉有点多余且绕了。
下面的命令行说明了如何调用riscv64-unknown-elf-ld
工具(GNU Linker的一个分支,专门用来链接RISC-V ISA平台的目标文件)来链接两个目标文件main.o
和mylib.o
。在这个例子中,链接器将生成一个名为main.x
的可执行文件。
$ riscv64-unknown-elf-ld -m elf32lriscv main.o mylib.o -o main.x
图3-1说明了从两个C语言源文件中,生成原生的可执行文件的过程。
假设高级语言写的程序源文件是main.c
和func.c
,下列命令生成了一个可执行文件main.x
,它是基于RV32I指令集的。
$ riscv64-unknown-elf-gcc -mabi=ilp32 -march=rv32i -S main.c -o main.s
$ riscv64-unknown-elf-as -mabi=ilp32 -march=rv32i main.s -o main.o
$ riscv64-unknown-elf-gcc -mabi=ilp32 -march=rv32i -S func.c -o func.s
$ riscv64-unknown-elf-as -mabi=ilp32 -march=rv32i func.s -o func.o
$ riscv64-unknown-elf-ld -m elf32lriscv main.o func.o -o main.x
图3.2
目标文件和可执行文件编码为二进制文件,因此不容易直接查看其内容。为了检查它们的内容,开发人员通常依赖一些工具将它们的信息解码并转换为人类可读的表示形式(通常是文本格式)。有几个工具可以用来检查目标和可执行文件的内容。objdump
、nm
和readelf
可以用于检查基于linux系统的目标和可执行文件的内容。以下几节将展示如何使用这些工具。
标签是表示程序位置的“标记”。它们通常由以冒号(:
)结尾的英文单词定义,可以插入到汇编程序中,以标记程序位置,以便汇编代码或其他汇编命令(command),例如汇编命令(directive)引用。
下面的代码展示了一个汇编程序,它包含两个标签,分别是定义在第1行的sum10:
和定义在第4行的x:
。x:
标记了变量的位置,该变量由第2行的汇编命令.word 10
分配和初始化。sum10:
标记标识了包含sum10
例程第一个指令的程序位置,换句话说,它定义了例程入口。同样,在这个例子中,标签x:
被第5行的lw
指令用来引用变量x
。
x:
.word 10
sum10:
lw a0, x
addi a0, a0, 10
ret
全局变量和例程是存储在计算机主存中的程序元素。每个变量和每个例程占用一段 内存字 ,并由它们占用的第一个 内存字 的地址标识。要读取全局变量的内容,或执行一个例程,知道它们的地址就足够了,即它们占据的第一个 内存字 的地址。另一方面,在链接器将多个目标文件链接为一个文件之后,分配给变量和例程的地址在可执行文件上是固定的。因此,汇编程序需要一种机制来引用全局变量和例程。这可以通过使用标签来实现,如前面的例子所示。在这种情况下,在为每个全局变量分配空间或为每个例程生成代码之前,程序员(或编译器)定义一个标签,用于标识变量或例程。
程序中的符号(symbol)是一个与数值相关联的名称(name),而符号表(symbol table)是将每个程序符号映射到其值的数据结构。标记由汇编程序自动转换为程序符号,并与一个表示其在程序中的位置的数值相关联,该数值是一个内存地址。汇编程序将所有符号添加到程序的符号表中,该符号表也存储在目标文件中。
我们可以通过使用工具来检查目标文件的内容,这些工具解码目标文件上的信息,并以人类可读的格式(即文本格式)显示它们。例如,GNU的nm
可用于检查目标文件的符号表(symbol table)。假设前面的代码被编码到一个名为sum10.o
的目标文件中。我们可以通过执行riscv64-unknown-elf-nm
工具来检查其符号表,如下所示。
$ riscv64-unknown-elf-nm sum10.o
00000004 t .L0
00000004 t sum10
00000000 t x
在这个例子中,符号表包含了3个符号:.L0
、sum10
和x
,它们的值分别是00000004、00000004和00000000。
程序员也可以使用汇编命令.set
显式地定义符号。下列代码展示了一个汇编代码片段,它使用汇编命令.set
指令定义了一个名为answer
的符号,并为其赋值42。
.set answer, 42
get_answer:
li a0, answer
ret
假设前面的代码存储在名为get answer.s
的文件中,我们可以使用下面的命令对它进行汇编并检查目标文件中的符号表:
$ riscv64-unknown-elf-as -march=rv32im get_answer.s -o get_answer.o
$ riscv64-unknown-elf-nm get_answer.o
0000002a a answer
00000000 t get_answer
注意,符号表包含answer
和get answer
两个符号。answer
是一个绝对符号(由输出的字母a表示),也就是说它的值在链接过程中不会改变。get answer
则表示.text
节(section)中的一个位置,在重定位过程中其值(即地址的值)可能会改变。下一节将讨论重定位过程和程序节(program section)的概念
在汇编(assembling)和链接过程中,对标签的每个引用都必须被一个地址替换。例如,在前面的代码中,在汇编程序时,lw
指令中对标签x:
的引用被替换为地址0,即x
所表示的变量的地址。
为了说明这个概念,让我们考虑下面的RV32I汇编程序,其中包含4条指令和两个标签。第一个标签trunk42
(第1行)标识了一个函数的入口点,第二个标签done
(第5行)标识了一个程序位置,是分支指令(第3行)的目标。
trunk42:
li t1, 42
bge t1, a0, done
mv a0, t1
done:
ret
在汇编(assembling)该程序时,汇编器将每条汇编指令(例如,li
,bge
,…)翻译成一条32位的机器指令。因此,该程序总共占用16个 内存字 ,每个指令占4个。同样,汇编程序将第一条指令映射到地址0,第二条指令映射到地址4,以此类推。在这种情况下,标记程序开始的trunk42
标签与地址0相关联,标记指令ret
所在位置的done
标签与地址c(这是一个16进制的地址值)相关联。由于bge
指令对done
标签有一个引用,汇编程序把,与done
标签(地址c)相关联的地址编码到该指令中。
GNU objdump可以用来检查目标文件的一些内容。下面的例子展示了如何使用riscv64-unknown-elf-objdump
对trunk.o
文件中的数据和指令进行解码,以便我们检查其内容。
译注:这里需要先使用命令
riscv64-unknown-elf-as -march=rv32im trunk.s -o trunk.o
先生成目标文件
$ riscv64-unknown-elf-objdump -D trunk.o
trunk.o: file format elf32-littleriscv
Disassembly of section .text:
00000000 <trunk42>:
0: 02a00313 li t1,42
4: 00a35463 bge t1,a0,c <done>
8: 00030513 mv a0,t1
0000000c <done>:
c: 00008067 ret
...
请注意,上面的结果显示了每条指令的地址、编码后的十六进制的值,和类似于汇编代码的文本。例如,bge t1, a0, done
指令被编码为32位的值00a35463,地址是4。objdump
引用了done
,并将它映射到地址c (bge t1,a0,c <done>
)。另外,请注意标签(及其地址)出现在程序中各自的位置上。
在前面的例子中,trunk4
函数的地址是0,但在将目标文件trunk.o
链接到其他文件时,链接器可能需要移动代码(分配新地址),使它们不占用相同的地址(译注:因为其它的目标文件中的函数可能也使用了0这个地址)。在这个过程中,与标签相关联的地址可能会改变,对标签的每个引用也必须修正以反映新的地址。
重定位(Relocation )是为代码和数据分配新的内存地址的过程。如前所述,在重定位过程中,链接器需要调整代码和数据,以反映新的地址。更具体地说,必须调整符号表中与标签相关联的地址和对标签的引用。
重定位表是一个数据结构,包含了一些信息,这些信息描述指令和数据需要如何修改以反映地址重分配。每个目标文件都包含一个重定位表,在执行重定位过程时,链接器使用它们的信息来调整代码。
下面的例子展示了如何使用riscv64-unknown-elf-objdump
检查trunk.o
文件中的重定位表的内容。。请注意,在这个例子中,目标文件包含一个重定位记录,它表明地址4上的指令(一个RISC-V分支指令)包含了对标签done
的引用。当done
分配新地址时,链接器使用该信息来调整branch
指令的内容。
$ riscv64-unknown-elf-objdump -r trunk.o
# 译注:-r表示查看文件中的重定位项(entry)
trunk.o: file format elf32-littleriscv
RELOCATION RECORDS FOR [.text]:
OFFSET TYPE VALUE
00000004 R_RISCV_BRANCH done
下面这个例子展示了对之前那个程序进行链接的话会发生的事情。首先,通过调用链接器生成文件trunk.x
。然后使用riscv64-unknown-elf-objdump
检查trunk.x
中的内容:
$ riscv64-unknown-elf-ld -m elf32lriscv trunk.o -o trunk.x
# -m表示设置模拟的平台
# 译注:执行上面这条命令会报一个警告:"warning: cannot find entry symbol _start; defaulting to 0000000000010074"
$ riscv64-unknown-elf-objdump -D trunk.x
trunk.x: file format elf32-littleriscv
Disassembly of section .text:
00010054 <trunk42>:
10054: 02a00313 li t1,42
10058: 00a35463 bge t1,a0,10060 <done>
1005c: 00030513 mv a0,t1
00010060 <done>:
10060: 00008067 ret
...
可见trunk.x
中的代码被重定位了,一些变量被分配了新的地址。例如例程trunk42
的地址是10054,bge
指令跳转到地址10060(当寄存器t1
的值大于等于t0
的值时)
译注:地址重定位后的值似乎跟工具的版本有关系,本人用riscv64-unknown-elf.gcc-12.1.0工具链上执行上述命令,
trunk42
和done
的重定位值如下所示00010074 <trunk42>: 10074: 02a00313 li t1,42 10078: 00a35463 bge t1,a0,10080 <done> 1007c: 00030513 mv a0,t1 00010080 <done>: 10080: 00008067 ret
如前几节所述,汇编代码依赖于标签来引用程序中的某个位置。在某些情况下,汇编代码引用不在同一文件中定义的标签。当调用在另一个文件中实现的例程或访问在另一个文件中声明的全局变量时,这很常见。下面的示例显示了一段汇编代码,该代码引用了一个不在同一文件(main.s
)上定义的标签。jal
指令(第4行)使用了不在main.s
中定义的exit
标签。
start:
li a0, 10
li a1, 20
jal exit
汇编器(assembler)将该程序汇编,并将符号表上的exit
标签注册为未定义符号。riscv64-unknown-elf-nm
命令的输出中,通过在符号名称之前放置字母U来表示这是一个未定义的符号。假设前面的代码汇编后生成了main.o
文件,我们可以检查其符号表的内容,如下所示:
# 译注:这里需要先使用命令riscv64-unknown-elf-as -march=rv32im main.s -o main.o先生成目标文件
$ riscv64-unknown-elf-nm main.o
U exit
00000000 t start
汇编器也会将对该符号的引用注册到重定位表中。riscv64-unknown-elf-objdump
命令显示目标文件main. o
包含一个重定位记录,该记录是关于jal
指令中对exit
标签的引用。
riscv64-unknown-elf-objdump -r main.o
main.o: file format elf32-littleriscv
RELOCATION RECORDS FOR [.text]:
OFFSET TYPE VALUE
00000008 R_RISCV_JAL exit
在链接目标文件时,链接器必须解析未定义的符号,即找到该符号定义(译注:符号的定义包含了符号值),并根据符号值调整符号表和相关代码。在前面的示例中,链接器将查找exit
符号,以便调整jal
指令使其引用正确的地址。如果链接器找不到符号的定义,它会停止链接过程并抛出错误消息。下面的例子说明了这种情况。在本例中,我们尝试在链接main.o
时不提供另一个包含exit
定义的目标文件。此时链接器发出错误消息:undefined reference to 'exit'
。
$ riscv64-unknown-elf-ld -m elf32lriscv main.o -o main.x
riscv64-unknown-elf-ld: warning: cannot find entry symbol _start; defaulting to 0000000000010074
riscv64-unknown-elf-ld: main.o: in function `start':
(.text+0x8): undefined reference to `exit'
译注:原文中的报错信息是:
...cannot find entry symbol start...
,但在真机上执行时候是:...cannot find entry symbol _start...
,关于start
符号在3.2.5中还会提及
符号分为局部符号和全局符号。局部符号只在同一文件内可见,链接器不会使用它们来解析其他文件上未定义的引用。另一方面,全局符号由链接器用于解析其他文件上的未定义引用。
默认情况下,汇编器将标签注册为局部符号。.globl
是一个汇编命令(directive ),它指示汇编器将标签注册为全局符号。下面的例子展示了一段汇编代码,其中使用了.globl
来指示汇编器将exit
标签注册为符号表上的全局符号。
.globl exit
exit:
li a0, 0
li a7, 93
ecall
假设exit
函数在exit.s
文件中定义,在main.s
中被调用,则下面的命令展示了如何汇编并链接这些文件。
$ riscv64-unknown-elf-as -march=rv32im main.s -o main.o
$ riscv64-unknown-elf-as -march=rv32im exit.s -o exit.o
$ riscv64-unknown-elf-ld -m elf32lriscv main.o exit.o -o main.x
riscv64-unknown-elf-ld: warning: cannot find entry symbol _start; defaulting to 0000000000010074
这次链接器没有报undefined reference to 'exit'
错误了,值得注意的是,如果exit
标签没有注册为全局标签,链接器将不会使用它来解析未定义的符号,链接过程将失败。
每个程序都有一个入口点,即CPU必须从这个点开始执行程序。入口点由一个地址定义,它是必须执行的第一条指令的地址。
可执行文件有一个头文件(header),包含了程序的若干信息,其中一个字段存储程序入口点(entry point)地址。在这种情况下,一旦操作系统将程序加载到主存中,它就用入口点地址设置PC寄存器,以便程序开始执行。
链接器负责在可执行文件上设置入口点字段。为此,它会寻找一个名为start
的符号。如果找到,就用start
符号值设置入口点。否则,它将入口点设置为默认值,通常是程序第一个指令的地址。
为了选择程序的入口点,程序员(或编译器)可以在必须执行的第一条指令之前定义标签start
。在前面的例子中,我们故意在main.s
中使用了start
标签以标记程序入口点。尽管如此,正如警告消息所指出的(warning: cannot find entry symbol _start; defaulting to...
),链接器无法找到入口符号。这是因为start
标签必须注册为全局符号,以便链接器将其识别为入口点。下面展示了如何调整main.s
中的代码,以将start
标签注册为全局符号。
.global start
start:
li a0, 10
li a1, 20
jal exit
译注:但在笔者的实际测试中,想要设置入口点,需要设置
_start
而不是start
。并且从上述的报错信息中我们可以看到,链接器一直都是说找不到符号_start
。关于这个问题,我在这篇文章的Entry
一节记录了相关的讨论,简单来说:
ld
的文档上确实将start
视为入口点- 但
ld
有一个默认的内部脚本,里面使用了ENTRY(_start)
来改变了入口程序
一旦start
标签注册为全局符号,链接器就使用其地址来设置入口点信息。下面的命令将main.s
和exit.s
汇编并链接到main.x
中。在本例中,没有错误或警告消息,因为我们使用汇编命令.globl
将exit
和start
标签都设置为全局符号,这样链接器就能解析对exit
的引用和设置程序入口点。
$ riscv64-unknown-elf-as -march=rv32im main.s -o main.o
$ riscv64-unknown-elf-as -march=rv32im exit.s -o exit.o
$ riscv64-unknown-elf-ld -m elf32lriscv exit.o main.o -o main.x
注意在本例中,调用链接器时,我们先传递目标文件exit.o
作为参数,然后是main.o
。因此在main.x
文件中,链接器将exit.o
的内容放在main.o
的内容之前。这可以通过使用riscv64-unknown- self -objdump
列出main.x
的内容来观察,如下所示:
$ riscv64-unknown-elf-objdump -D main.x
main.x: file format elf32-littleriscv
Disassembly of section .text:
00010054 <exit>:
10054: 00000513 li a0,0
10058: 05d00893 li a7,93
1005c: 00000073 ecall
00010060 <start>:
10060: 00a00513 li a0,10
10064: 01400593 li a1,20
10068: fedff0ef jal ra,10054 <exit>
即使链接器将exit
函数放在前面,与start
标签相关联的代码也将首先执行,因为入口点字段包含与start
标签相关联的地址。
GNU readelf可用于显示有关ELF文件的信息。下面的命令显示了如何使用riscv64-unknown-elf-readelf
检查可执行文件main.x
的头文件(header)。注意,入口点地址被设置为0x10060,即start
标签的地址。
$ riscv64-unknown-elf-readelf -h main.x
ELF Header:
Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00
Class: ELF32
Data: 2's complement, little endian
Version: 1 (current)
OS/ABI: UNIX - System V
ABI Version: 0
Type: EXEC (Executable file)
Machine: RISC-V
Version: 0x1
Entry point address: 0x10060
Start of program headers: 52 (bytes into file)
Start of section headers: 476 (bytes into file)
Flags: 0x0
Size of this header: 52 (bytes)
Size of program headers: 32 (bytes)
Number of program headers: 1
Size of section headers: 40 (bytes)
Number of section headers: 6
Section header string table index: 5
可执行文件和目标文件以及汇编程序通常按节(section)组织。一个节可以包含数据或指令,每个节的内容被映射到一组连续的内存地址。在Linux系统上生成的可执行文件中,经常能够看到以下节:
.text
:存储程序指令的节.data
:存储已初始化的全局变量(即程序执行前就必须初始化的变量).bss
:存储未初始化的全局变量.rodata
:存储常量,即程序在执行过程中会读取但不修改的值译注:因为开发者定义的变量和例程都属于某个节,因此从某个角度来说汇编语言开发的程序确实是按照节组织的
当链接多个目标文件时,链接器将不同目标文件中名称相同的节的组合一起,并将它们放在可执行文件的单个节中。例如,当链接多个目标文件时,来自所有目标文件的.text
节的内容被组合一起,并按顺序放置在可执行文件的一个也称为.text
的节上。图3.2显示了由riscv64-unknown-elf-ld
生成的RV32I可执行文件的布局,它使用了ELF格式。该文件包含三节:.data
、.rodata
和.text
。.text
节的内容被映射到内存中地址为80008007的地方,而8011。data
节则被映射到地址800d
默认情况下,GNU将所有信息添加到.text
节。为了指示汇编器将汇编后的内容添加到其他节中,程序员(或编译器)可以用汇编命令.section secname
。该指令指示汇编器将后续的内容放入名为secname
的节中。下面的示例说明了如何使用汇编命令.section
向.text
节添加指令,向.data
节添加变量。
.section .data
x: .word 10
.section .text
update_x:
la t1, x
sw a0, (t1)
ret
.section .data
y: .word 12
.section .text
update_y:
la t1, y
sw a0, (t1)
ret
上一个示例的第1行中的汇编命令.section .data
指示汇编器从这里开始向.data
节添加信息。第2行包含一个标签(x:
)和一个汇编命令.word
,它们一起用于声明和初始化一个名为x
的全局变量。第三行中的.section .text
指令指示汇编器将后续的内容添加到.text
中。因此,update_x
标签(第4行)引用了.text
节上的一个位置,接下来的三个指令(第5-7行)被添加到.text
节。第8行中的.section .data
指令指示汇编器将以下信息添加到.data
节。因此,通过组合y:
标签和汇编命令.word
创建的变量y
被添加到.data
节,y
就在x
变量之后。在此之后,第10行的汇编命令.section .text
指示汇编器将后续的内容添加到.text
节。最后,更新标签(第11行)引用.text
节中的一个位置,其余的指令(第12-14行)被添加到.text
节。
假设上述代码存在文件prorg.s
中,我们可以用以下命令来对它进行汇编然后观察目标文件中的内容:
riscv64-unknown-elf-objdump -D prog.o
prog.o: file format elf32-littleriscv
Disassembly of section .text:
00000000 <update_x>:
0: 00000317 auipc t1,0x0
4: 00030313 mv t1,t1
8: 00a32023 sw a0,0(t1) # 0 <update_x>
c: 00008067 ret
00000010 <update_y>:
10: 00000317 auipc t1,0x0
14: 00030313 mv t1,t1
18: 00a32023 sw a0,0(t1) # 10 <update_y>
1c: 00008067 ret
Disassembly of section .data:
00000000 <x>:
0: 000a c.slli zero,0x2
...
00000004 <y>:
4: 000c 0xc
...
请注意,由update x和update y标签表示的程序例程和程序指令都位于.text部分,而由x和y标签表示的全局变量以及32位值000a和000c位于.data部分。另外,请注意,每个部分的元素都被分配了从0开始的地址。然而,由于指令和数据存储在同一个内存中,即主内存中,我们可能不会将变量和指令加载到相同的内存地址中。链接器通过重新定位指令和数据来防止这个问题,以便为它们分配不冲突的地址。下面的命令显示了如何调用链接器来生成名为prog的可执行文件。以及如何调用objdump工具来检查其内容
riscv64-unknown-elf-ld -m elf32lriscv prog.o -o prog.x
riscv64-unknown-elf-objdump -D prog.x
prog.x: file format elf32-littleriscv
Disassembly of section .text:
00010074 <update_x>:
10074: 00001317 auipc t1,0x1
10078: 01c30313 addi t1,t1,28 # 11090 <__DATA_BEGIN__>
1007c: 00a32023 sw a0,0(t1)
10080: 00008067 ret
00010084 <update_y>:
10084: 80418313 addi t1,gp,-2044 # 11094 <y>
10088: 00a32023 sw a0,0(t1)
1008c: 00008067 ret
Disassembly of section .data:
00011090 <__DATA_BEGIN__>:
11090: 000a c.slli zero,0x2
...
00011094 <y>:
11094: 000c 0xc
...
可见,链接器将地址为10074~1008f的内存分配给.text
,将地址为10090 ~10097的内存分配给.data
。
注意:一些操作系统将硬件配置为禁止往
.text
和.rodata
节中写入内容。因此,变量不应该放在这些节上。此外,一些操作系统配置硬件禁止CPU从执行不是位于.text
节中的指令。因此,将程序指令分配到.text
节是很重要的。
ELF(Executable and Linking Format )被一些基于Linux的(Linux-based )操作系统用来作为目标文件和可执行文件的格式,虽然目标文件和可执行文件都包含了机器代码并且都使用ELF格式,但它们在以下几方面有所不同:
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。