GNU ARM匯編--(十二)arm匯編指令的B真的那么簡單嗎?
本文引用地址:http://m.butianyuan.cn/article/201611/321719.htm
對照匯編和反匯編的結果,一切正常.下面我們來看看ea00000e是如何表達b10000040
31 28 27 26 25 24 23 0
cond 1 0 1 L signed_immed_24
ea00000e轉換為二進制后:
31 28 27 26 25 24 23 0
1110 1 0 1 0 0x00000e
cond是1110,即是條件執(zhí)行的ALL,L為0表示指令是B,不是BL.signed_immed_24值為0x00000e.
signed表示有符號數.所以0x00000e就是+15,按照上圖的規(guī)則:
0x10000000+14<<2+8 = 0x10000040
這里的0x10000000等地址都是VMA(虛擬內存地址),而B跳轉的地址是和PC相關的,所以這部分代碼是與位置無關的.
注意上面等式中的+8與流水線有關.
B和BL的跳轉范圍是+-32MB,24bit的有符號數,也就是-2^23--2^23,即-8MB--8MB,因為有那個<<2,所以就是+-32MB了.
可以再看一個例子:
代碼如下:
[cpp]view plaincopy
- ledloop:
- ldrr1,=0x1c0
- strr1,[r2]
- bldelay
- ldrr1,=0x1a0
- strr1,[r2]
- bldelay
- ldrr1,=0x160
- strr1,[r2]
- bldelay
- ldrr1,=0x0e0
- strr1,[r2]
- bldelay
- bledloop
反匯編結果如下:
[cpp]view plaincopy
- 100002f0
: - 100002f0:e3a01d07movr1,#448;0x1c0
- 100002f4:e5821000strr1,[r2]
- 100002f8:ebffffadbl100001b4
- 100002fc:e3a01e1amovr1,#416;0x1a0
- 10000300:e5821000strr1,[r2]
- 10000304:ebffffaabl100001b4
- 10000308:e3a01e16movr1,#352;0x160
- 1000030c:e5821000strr1,[r2]
- 10000310:ebffffa7bl100001b4
- 10000314:e3a010e0movr1,#224;0xe0
- 10000318:e5821000strr1,[r2]
- 1000031c:ebffffa4bl100001b4
- 10000320:eafffff2b100002f0
同樣的:0x10000320+8+(-14)<<2 = 0x1000002f0
結合官方文檔和兩個實例,才能真正明白B指令的一些細節(jié).而不是一些中文書上所說的正確的但是表面的內容.
這么深入的分析指令B并不太麻煩,但是arm匯編有很多指令,不可能一一去分析.這里分析指令B,只是因為跳轉指令在bootloader中很重要.而這里給出了一個方法,如果對LDR這種指令不清楚的話,可以用同樣的方法來分析.
評論