GNU ARM匯編--(十三)GNU ARM匯編下的linker script
ldr指令:
本文引用地址:http://m.butianyuan.cn/article/201611/321718.htmLDR load word into a register Rd <- mem32[address]
ldr偽指令:
LDR Rd, =constant
LDR load constant pseudoinstruction Rd=32-bit constant
adr偽指令:
ADR Rd, label
ADR load address pseudoinstruction Rd=32-bit relative address
我們的程序從nandflash啟動,運(yùn)行在s3c2440的4K大小的SRAM中,linker script的.text放在. = 0x00000000;處.
測試代碼如下:
- ldrpc,_main@a
- ldrpc,=_main@b
- ldrpc,main@c
- ldrpc,=main@d
- adrpc,_main@e
- adrpc,main@e
- _main:.wordmain
main中放置的一個(gè)流水燈.分別測試這六種情況:
a.成功跳轉(zhuǎn),分析下反匯編:
- 128:e51ff004ldrpc,[pc,#-4];12c<_main>
- 0000012c<_main>:
- 12c:000002d4.word0x000002d4
- ......
- 000002d4
:
b.無法跳轉(zhuǎn),分析下反匯編:
- 128:e59ff244ldrpc,[pc,#580];374
- 0000012c<_main>:
- 12c:000002d4.word0x000002d4
- ......
- 000002d4
:
c.無法跳轉(zhuǎn),分析下反匯編:
- 128:e59ff1a4ldrpc,[pc,#420];2d4
- 0000012c<_main>:
- 12c:000002d4.word0x000002d4
- ......
- 000002d4
:
d.成功跳轉(zhuǎn),分析下反匯編:
- 128:e59ff244ldrpc,[pc,#580];374
- 0000012c<_main>:
- 12c:000002d4.word0x000002d4
- ......
- 000002d4
: - ......
- 374:000002d4.word0x000002d4
e.無法跳轉(zhuǎn),分析下反匯編:
- 128:e24ff004subpc,pc,#4;0x4
- 000012c<_main>:
- 12c:000002d4.word0x000002d4
f.成功跳轉(zhuǎn),分下下反匯編:
- 128:e28fff69addpc,pc,#420;0x1a4
- 0000012c<_main>:
- 12c:000002d4.word0x000002d4
- ......
- 000002d4
:
pc=pc+420+8=0x00000128+420+8=0x00002d4 所以成功跳轉(zhuǎn).
完全理解相對跳轉(zhuǎn)和絕對跳轉(zhuǎn)是為了后面的linker script做準(zhǔn)備的,linker script的理論只是可以看下gnu.org的官方文檔,下面才開始這次的正題.
給出兩種linker script的寫法:
1.
- OUTPUT_FORMAT("elf32-littlearm","elf32-littlearm","elf32-littlearm")
- OUTPUT_ARCH(arm)
- ENTRY(_start)
- SECTIONS{
- .=0x30000000;
- .textALIGN(4):{*(.text)}
- .rodataALIGN(4):{*(.rodata)}
- .dataALIGN(4):{*(.data)}
- .bssALIGN(4):{*(.bss)*(COMMON)}
- }
vma給的是0x30000000,那么跳轉(zhuǎn)就這么跳:
評論