跳到主要內容

淺讀CuRT:啟動流程

Jserv所寫的CuRT是一個非常輕量級的kernel,運行於ARMv5(PXA255)。很適合拿來作為熟習ARM基本架構與實驗作業系統的各項技術。今天下載後,發現在我的環境(ubuntu12.04)需要作點修改才能通過編譯並正常執行,改完索性clone了一份上github,以利之後實驗修改。這篇文章則是為研讀此kernel所作的一系列紀錄的開頭。

千頭萬緒,從何開始呢?ARM規範其CPU reset後從0x0的位址開始執行,從PXA255的手冊上可知,初始的0x0落於boot ROM的範圍:

但是觀察編譯出來的curt_image.elf可以發現,其link address都以0xa0000000為base,這段位址落於SDRAM的範圍:

由於SDRAM必須要有controller控制時序,所以應該會先由boot ROM將其設定好後再搬過去執行。以上幾件事要能夠運行成功,那麼就勢必在初始時要有一段PIC的程式作relocation(或以某種方式remap address range),等等我們便可發現確實存在這樣的一段代碼。

觀察curt_image.elf的disassembly可知道,_start是.text的起頭,此符號定義於arch/arm/mach-pxa/start.S,所以我們就從這個檔案開始看起吧。:-)

 .text
 /* exception handler vector table */
_start: 
 b reset_handler
 b und_handler
 b swi_handler
 b abt_pref_handler
 b abt_data_handler
 b not_used
 b irq_handler
 b fiq_handler

這邊是典型的reset vector的部份,由於除了reset_handler以外的其他mode我目前還不感興趣,所以就直接跳到reset_handler繼續看:

reset_handler:
 b set_misc set_misc:
...
mask_off_int_reg: /* Mask off all IRQs and FIQs */
...
init_clock_reg: /* PXA250 Clock Register initialization */
...
set_core_clock: /* PXA250 Core Clock is set to Turbo Mode */
...
set_os_timer: /* OS Timer initialization */
...
init_gpio:
...
set_stack_pointer:
...

set_misc的部份對ARM的系統屬性做了初步設定:
  • 允許使用全部coprocessor
  • 將MMU, cache, write buffer關閉
  • 清除TLB、cache、write buffer
mask_off_int_reg則先將所有中斷mask起來。init_clock_reg, set_core_clock, set_os_timer則是設定與system timer有關的參數,晚點再回來細看無妨。init_gpio則將IC的腳位設到所需的function,由於我的目標在kernel本身,所以device的設定也可以晚點再看。init_mem_ctrl則是開始對SDRAM作設定,此部份作完後,CPU就可以開始透過各種load/store指令去存取0xa0000000起頭的範圍了。

比較特別的是set_stack_pointer,由於ARM獨特的banked register機制,所以需要針對每個mode設定其stack poniter,此處透過設定cpsr的mode bit切換mode,然後給予sp初始值,這些值則是訂於此檔案的最前頭,以gas的psudo instruction - .comm去定義。我們可以透過objdump觀察到:以.comm定義的symbol會在.bss section進行配置:
但此處似乎是CuRT的一個bug?因為後續的loader沒有針對.bss作擴展與設0的動作...較直覺的作法應是直接配在.data section。Anyway,接下來就可以開始準備將boot ROM的image搬到SDRAM上了(印證一開始的猜測):

 /*
  * trampoline - jump to C function main().
  */
.align 4
relocate:
 adr r0, _start

 // relocate the second stage loader
 add r2, r0, #(1024 * 1024)
 ldr r1, =0xa0000000

 /* r0 = source address
  * r1 = target address
  * r2 = source end address
  */
copy_loop:
 ldmia   r0!, {r3-r10}
 stmia   r1!, {r3-r10}
 cmp     r0, r2

 ble     copy_loop

此處並沒有設計任何image header,所以直接假設搬1MB是足夠的,一般正規的loader應該都會加個header標示要載入的位址與長度。但既然這是教學用的kernel,能省code則省code嘍~接著,就是歷史性的一刻了,既然stack都已經設定完畢,表示我們可以開始使用C語言來寫code了!!偉哉C語言!!要運行它,就是這麼的簡單:
jump_to_main:
 bl main
好了,此篇文章只是暖暖身,讓硬體動起來而已,下一篇文章就會開始看kernel真正作了哪些有趣的事情。:-)

留言

這個網誌中的熱門文章

淺讀Linux root file system初始化流程

在Unix的世界中,file system佔據一個極重要的抽象化地位。其中,/ 所代表的rootfs更是所有後續新增file system所必須依賴前提條件。以Linux為例,黑客 Jserv 就曾經詳細說明過 initramfs的背後設計考量 。本篇文章不再重複背景知識,主要將追蹤rootfs初始化的流程作點整理,免得自己日後忘記。 :-) file system與特定CPU架構無關,所以我觀察的起點從init/main.c的start_kernel()開始,這是Linux作完基本CPU初始化後首先跳進的C function(我閱讀的版本為 3.12 )。跟root file system有關的流程羅列如下: start_kernel()         -> vfs_caches_init_early()         -> vfs_caches_init()                 -> mnt_init()                         -> init_rootfs()                         -> init_mount_tree()         -> rest_init()                 -> kernel_thread(kernel_init,...) 其中比較重要的是mnt_int()中的init_rootfs()與init_mout_tree()。init_rootfs()實作如下: int __init init_root...

誰在呼叫我?不同的backtrace實作說明好文章

今天下班前一個同事問到:如何在Linux kernel的function中主動印出backtrace以方便除錯? 寫過kernel module的人都知道,基本上就是用dump_stack()之類的function就可以作到了。但是dump_stack()的功能是如何作到的呢?概念上其實並不難,慣用手法就是先觀察stack在function call時的變化(一般OS或計組教科書都有很好的說明,如果不想翻書,可以參考 這篇 ),然後將對應的return address一層一層找出來後,再將對應的function名稱印出即可(透過執行檔中的section去讀取函式名稱即可,所以要將KALLSYM選項打開)。在userspace的實作可參考Jserv介紹過的 whocallme 或對岸好手實作過的 backtrace() ,都是針對x86架構的很好說明文章。 不過從前面兩篇文章可以知道,只要知道編譯器的calling convention,就可以實作出backtrace,所以是否GCC有提供現成的機制呢?Yes, that is what __builtin_return_address() for!! 可以參考這篇 文章 。該篇文章還提到了其他可以拿來實作功能更齊全的backtrace的 程式庫 ,在了解了運作原理後,用那些東西還蠻方便的。 OK,那Linux kernel是怎麼做的呢?就是用頭兩篇文章的方式啦~ 每個不同的CPU架構各自手工實作一份dump_stack()。 為啥不用GCC的機制?畢竟...嗯,我猜想,除了backtrace以外,開發者還會想看其他register的值,還有一些有的沒的,所以光是GCC提供的介面是很難印出全部所要的資訊,與其用半套GCC的機制,不如全都自己來~ arm的實作 大致上長這樣,可以看到基本上就只是透過迭代fp, lr, pc來完成: 352 void unwind_backtrace (struct pt_regs * regs , struct task_struct *tsk) 353 { 354 struct stackframe frame ; 355 register unsigned long current_sp asm ( "...

中文試譯:Writing a game in Python with Pygame. Part I

原文作者: Eli Bendersky 原文連結: http://eli.thegreenplace.net/2008/12/13/writing-a-game-in-python-with-pygame-part-i/ 簡介 遊戲是最能應用程式設計技巧的領域之一。為了寫出最簡單的遊戲,你必須跟圖像、數學、物理甚至是人工智慧打交道。寫遊戲非常酷,而且也是練習程式設計的有趣方式。 如果你是Python的粉絲(就算你不是也無妨),並且對遊戲有興趣,那麼 Pygame 就是很屌的遊戲程式設計庫,你一定要注意它。它可以在所有主要的平台執行,並提供簡單的工具去管理複雜的、充滿變動與音效的世界。 在網路上有很多Pygame的教學,但大都太過簡單了。甚至是 Pygame book 都停留在入門的程度。為了達到更高的水準,我決定自己寫一套教學文件,希望可以為那些使用Pygame的朋友提供進階的學習。 這份教學鼓勵讀者去把玩程式碼,也非常建議對最後的練習題作些功課。這樣作可以讓你對這些教學有更好的瞭解。 預備知識 因為我在前面提過的理由,這份教學並不是給完全的初學者閱讀的。如果你才開始接觸 Pygame,先到這個 網頁 裡看一些基本的教學。這份 教學 也很適合初學Pygame。 在這篇文章,我假設你有下列知識:     >>Python(你不必是進階使用者,但也不能是完全的菜鳥)     >>基本的數學與物理(向量、矩形、運動定律、機率等等)。我會解釋所有不那麼明顯的部份,但我不會教你如何對向量作加法。     >>對Pygame有一些瞭解。你至少必須有瀏覽過在上面提到的教學裡的例子。 喔,還有一件事...這份教學主要考慮2D遊戲。3D有著另一層的困難度,我以後會提出一個自行開發一部份、簡單、不過足夠完整的3D demo。 我們開始吧! 在這個部份,我們最後會完成一個模擬 - 有著在地上爬的小生物,會蠕動,然後碰到牆壁也會反彈,並偶而改變它們的行進方向: 這當然不是一個遊戲,不過卻是一個很有用的開頭,讓我們可以實作不同的想法。我延遲給出這個遊戲最終會變成的模樣,當作給我自己的奢侈享受。 程式碼 part 1的完整程式碼...