uboot移植之do_bootm函数和do_bootm_linux函数解析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介:

一:do_bootm函数

    (1)内核启动的时候通过bootm  30008000来启动内核,bootm这个命令对应的函数就是do_bootm。

    (2)

1
#define LINUX_ZIMAGE_MAGIC    0x016f2818

LINUX_ZIMAGE_MAGIC是一个魔数,其值等于0x016f2818。在zImage的头信息中,有特定的位存放了一个魔数,这个魔数就是用来表示该镜像是zImage,在启动过程中,通过读取头信息的特定位和该魔数进行比较,用于判断该镜像是不是zImage。

    (3)

1
2
3
4
5
6
7
8
     if  (argc < 2) {
         addr = load_addr;
         debug ( "*  kernel: default image load address = 0x%08lx\n" ,
                 load_addr);
     else  {
         addr = simple_strtoul(argv[1], NULL, 16);    //将字符串转成unsigend long 类型的数
         debug ( "*  kernel: cmdline image address = 0x%08lx\n" , img_addr);
     }

我们在启动内核时通过bootm 30008000命令进行的,该命令传入了两个参数  所以argc = 1 argv[0] = bootm argv[1] = 30008000,其中30008000就是内核镜像在DDR中的起始地址,通过可以知道也可以直接通过命令bootm去启动内核,这样的话,内核镜像的起始地址就由x210.h中进行硬编码定义了。

(4)

1
2
if  (*(ulong *)(addr + 9*4) == LINUX_ZIMAGE_MAGIC) {
         printf ( "Boot with zImage\n" );

这句话说明我们的魔数存放在zImage开头的(addr)36-39字节处,因为我们得到的zImage镜像其本质就是一个二进制文件,所以可以通过二进制查看工具winhex进行查看。

(5)images

1
static  bootm_headers_t images;

images是一个静态的全局变量,其类型是bootm_headers_t,这个数据类型存放的就是镜像的头信息(包括镜像的长度、类型、起始地址等),这就是对这个全局变量进行填充,用于以后使用。

以上主要是针对zImage镜像的校验。


二:do_bootm_linux函数分析

uboot通过通定义#ifdef CONFIG_ZIMAGE_BOOT来判断启动的镜像是zImage还是uImage。前面讲过,uboot支持zImage和uImage启动,其中zImage是后面添加的启动镜像。分析do_bootm函数的内容可以发现uboot还支持FIT格式的启动

FIT:设备树传参的方式来启动内核。这里不进行分析(主要是不懂),这里主要是对uImage镜像的启动进行分析。接下来继续分析do_bootm函数

(1)

1
2
os_hdr = boot_get_kernel (cmdtp, flag, argc, argv,
             &images, &os_data, &os_len);

boot_get_kernel函数主要是用来获取内核的开始地址和内核的长度。需要注意的是这个函数传入了很多指针,也就是输出型参数,通过这个函数对这些指针变量进行赋值。

接下来的很大一部分就是对uImage镜像进行校验,并将头信息写入到全局变量image中。

(2)do_bootm函数执行到after_header_check:就对头信息校验完毕。

(3)后面一句switch (os),case有很多种选项,说明uboot不单单只能启动linux内核的镜像,也能启动其他内核。我们使用的是linux内核,所以后面会执行do_bootm_linux这个函数。

(4)do_bootm_linux函数

1
2
if  (images->legacy_hdr_valid) {
         ep = image_get_ep (&images->legacy_hdr_os_copy);   //镜像的入口

ep:entry point的缩写,就是程序的入口(类似于mian),一个镜像文件的起始执行部分不是在镜像的开头(镜像开头有n个字节的头信息),真正的镜像文件执行时第一句代码在镜像的中部某个字节处,
相当于头是有一定的偏移量的。这个偏移量记录在头信息中。

(5)

1
theKernel = ( void  (*)( int int , uint))ep;

将ep赋值给theKernel,则这个函数指针就指向了内存中加载的OS镜像的真正入口地址(就是操作系统的第一句执行的代码)。

(6)

1
printf  ( "\nStarting kernel ...\n\n" );

uboot打印的最后一条信息,如果uboot的在启动内核的过程中,看到了这条信息,就说明uboot是没有问题的。

(7)

1
theKernel (0, machid, bd->bi_boot_params);

之前讲过theKernel这个函数指针指向的就是ep,也就是镜像的入口,所以在这里也就是uboot尝试去启动内核,不过能否启动内核,uboot运行到这里就结束了。

三:镜像的执行过程

第一步先读取头信息,然后在头信息的特定地址找MAGIC_NUM,由此来确定镜像种类;第二步对镜像进行校验;第三步再次读取头信息,由特定地址知道这个镜像的各种信息(镜像长度、镜像种类、入口地址);第四步就去entrypoint处开始执行镜像。


本文转自 菜鸟养成记 51CTO博客,原文链接:http://blog.51cto.com/11674570/1925509

相关文章
|
27天前
|
域名解析 网络协议 安全
在Linux中,想在命令行下访问某个网站,并且该网站域名还没有解析,如何做?
在Linux中,想在命令行下访问某个网站,并且该网站域名还没有解析,如何做?
|
27天前
|
网络协议 Linux Docker
在Linux中,如何指定dns服务器,来解析某个域名?
在Linux中,如何指定dns服务器,来解析某个域名?
|
4天前
|
Linux Shell
Linux系统编程:掌握popen函数的使用
记得在使用完 `popen`打开的流后,总是使用 `pclose`来正确关闭它,并回收资源。这种做法符合良好的编程习惯,有助于保持程序的健壮性和稳定性。
17 6
|
5天前
|
Linux Shell
Linux系统编程:掌握popen函数的使用
记得在使用完 `popen`打开的流后,总是使用 `pclose`来正确关闭它,并回收资源。这种做法符合良好的编程习惯,有助于保持程序的健壮性和稳定性。
25 3
|
18天前
|
Linux
在Linux内核中根据函数指针输出函数名称
在Linux内核中根据函数指针输出函数名称
|
19天前
|
图形学 开发者 存储
超越基础教程:深度拆解Unity地形编辑器的每一个隐藏角落,让你的游戏世界既浩瀚无垠又细节满满——从新手到高手的全面技巧升级秘籍
【8月更文挑战第31天】Unity地形编辑器是游戏开发中的重要工具,可快速创建复杂多变的游戏环境。本文通过比较不同地形编辑技术,详细介绍如何利用其功能构建广阔且精细的游戏世界,并提供具体示例代码,展示从基础地形绘制到植被与纹理添加的全过程。通过学习这些技巧,开发者能显著提升游戏画面质量和玩家体验。
52 3
|
23天前
|
Linux PHP
Linux CentOS 宝塔 Suhosin禁用php5.6版本eval函数详细图文教程
【8月更文挑战第27天】本文介绍两种禁用PHP执行的方法:使用`PHP_diseval_extension`禁用和通过`suhosin`禁用。由于`suhosin`不支持PHP8,仅适用于PHP7及以下版本,若服务器安装了PHP5.6,则需对应安装`suhosin-0.9.38`版本。文章提供了详细的安装步骤,并强调了宝塔环境下与普通环境下的PHP路径差异。安装完成后,在`php.ini`中添加`suhosin.so`扩展并设置`executor.disable_eval = on`以禁用执行功能。最后通过测试代码验证是否成功禁用,并重启`php-fpm`服务生效。
18 2
|
24天前
|
Shell Linux C语言
Linux0.11 execve函数(六)
Linux0.11 execve函数(六)
12 1
|
27天前
|
域名解析 存储 缓存
在Linux中,DNS进行域名解析的过程是什么?
在Linux中,DNS进行域名解析的过程是什么?
|
18天前
|
Linux
用QEMU模拟运行uboot从SD卡启动Linux
用QEMU模拟运行uboot从SD卡启动Linux

热门文章

最新文章