c - 内部引导加载程序 ARM cortex M4 NRF52 芯片

标签 c assembly arm bootloader nrf51

我正在为一个业余项目制作引导加载程序。

我已经读取了一个十六进制文件,验证了校验和,并将所有内容存储在闪存中,相应地址的偏移量为 0x4000。我在跳转到我的应用程序时遇到问题。我已经阅读、搜索和尝试了很多不同的东西,例如这里的代码。

http://www.keil.com/support/docs/3913.htm

我当前的代码是这样的;

int binary_exec(void * Address){
    int i;
    __disable_irq();
// Disable IRQs
for (i = 0; i < 8; i ++) NVIC->ICER[i] = 0xFFFFFFFF;
// Clear pending IRQs
for (i = 0; i < 8; i ++) NVIC->ICPR[i] = 0xFFFFFFFF;

// -- Modify vector table location
// Barriars
__DSB();
__ISB();
// Change the vector table
SCB->VTOR = ((uint32_t)0x4000 & 0x1ffff80);
// Barriars
__DSB();
__ISB();

__enable_irq();

// -- Load Stack & PC
binExec(Address);
return 0;
}

__asm void binexec(uint32_t *address)
{
    mov   r1, r0    
   ldr   r0, [r1, #4] 
   ldr   sp, [r1]     
   blx   r0"

}

这只是跳转到一个随机位置并且不执行任何操作。我已经使用 keil 的寄存器窗口手动将地址添加到 PC,它直接跳转到我的应用程序,但我还没有找到使用代码来完成此操作的方法。有任何想法吗?预先感谢您。

hex 文件的倒数第二行还有起始线性地址记录: http://www.keil.com/support/docs/1584.htm

有人知道如何处理这条线吗?

谢谢,

埃里克·米卡勒夫

最佳答案

这就是我所说的,你能给我们看一些像这样的片段吗?这是一个完整的应用程序,只是没有做太多事情......

20004000 <_start>:
20004000:   20008000
20004004:   20004049
20004008:   2000404f
2000400c:   2000404f
20004010:   2000404f
20004014:   2000404f
20004018:   2000404f
2000401c:   2000404f
20004020:   2000404f
20004024:   2000404f
20004028:   2000404f
2000402c:   2000404f
20004030:   2000404f
20004034:   2000404f
20004038:   2000404f
2000403c:   20004055
20004040:   2000404f
20004044:   2000404f

20004048 <reset>:
20004048:   f000 f806   bl  20004058 <notmain>
2000404c:   e7ff        b.n 2000404e <hang>

2000404e <hang>:
2000404e:   e7fe        b.n 2000404e <hang>

20004050 <dummy>:
20004050:   4770        bx  lr
    ...

20004054 <systick_handler>:
20004054:   4770        bx  lr
20004056:   bf00        nop

20004058 <notmain>:
20004058:   b510        push    {r4, lr}
2000405a:   2400        movs    r4, #0
2000405c:   4620        mov r0, r4
2000405e:   3401        adds    r4, #1
20004060:   f7ff fff6   bl  20004050 <dummy>
20004064:   2c64        cmp r4, #100    ; 0x64
20004066:   d1f9        bne.n   2000405c <notmain+0x4>
20004068:   2000        movs    r0, #0
2000406a:   bd10        pop {r4, pc}

偏移量0x00是堆栈指针

20004000:   20008000

偏移0x04是复位 vector 或该程序的入口点

20004004:   20004049

我填写了未使用的部分,以便它们陷入无限循环

20004008:   2000404f

然后扔进另一个只是为了显示

2000403c:   20004055

在这种情况下,VTOR 将设置为 0x2004000,我将从 0x20004004 读取 0x20004049,然后 BX 到该地址。

所以我的 binexec 将被输入地址 0x20004000,我会做这样的事情

ldr r1,[r0]
mov sp,r1
ldr r2,[r0,#4]
bx r2

如果我想伪造该代码的重置。使用thumb2的拇指方法我假设你可以ldr sp,[r0],我不手工编写thumb2所以没有记住这些,并且thumb2有不同的扩展集,以及gas中不同的语法选项。

现在,如果您不打算支持中断,或者出于其他原因(可能会在闪存中携带一些您希望性能更好的二进制代码,并将其从闪存复制到内存,然后在内存中使用它),您可以下载到ram 一个仅在入口点有第一条指令的应用程序,没有 vector 表:

20004000 <_start>:
20004000:   f000 f804   bl  2000400c <notmain>
20004004:   e7ff        b.n 20004006 <hang>

20004006 <hang>:
20004006:   e7fe        b.n 20004006 <hang>

20004008 <dummy>:
20004008:   4770        bx  lr
    ...

2000400c <notmain>:
2000400c:   b510        push    {r4, lr}
2000400e:   2400        movs    r4, #0
20004010:   4620        mov r0, r4
20004012:   3401        adds    r4, #1
20004014:   f7ff fff8   bl  20004008 <dummy>
20004018:   2c64        cmp r4, #100    ; 0x64
2000401a:   d1f9        bne.n   20004010 <notmain+0x4>
2000401c:   2000        movs    r0, #0
2000401e:   bd10        pop {r4, pc}

在这种情况下,需要同意下载的程序是为 0x20004000 构建的,您会将数据下载到该地址,但是当您想要运行它时,您会这样做

.globl binexec
binexec:
  bx r0

用 C 语言

binexec(0x20004000|1);

.globl binexec
binexec:
  orr r0,#1
  bx r0

只是为了安全(r)。

在这两种情况下,如果您希望它们运行,您都需要正确构建二进制文件,两者都必须链接到目标地址,特别是 vector 表方法,因此问题是,您能否向我们展示一个示例 vector 表您下载的程序之一,甚至前几个字就足够了......

关于c - 内部引导加载程序 ARM cortex M4 NRF52 芯片,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/43820438/

相关文章:

c - 格式参数太多 [-Wformat-extra-args]

c - sh : gnuplot: command not found in Xcode

CPU TSC fetch 操作,尤其是在多核多处理器环境中

c - 根据 linux 上的 x86-64 调用约定设置本地堆栈

linux - 简单乘法函数中的推送/弹出段错误

arm - ARM 中的 PUSH 和 POP 命令

embedded - 嵌入式系统中使用的函数说明

c - Windows 10 上的 CodeBlocks IDE 中没有 C 代码输出

-ast-print 命令的 Clang fatal error

bash - 如何通过 shell/bash 检测 386、amd64、arm 或 arm64 操作系统架构