编译、生成内核镜像
使用 riscv64 目标编译项目
现在我们尝试用 riscv64 的目标来编译这个项目:
$ cargo build --target riscv64imac-unknown-none-elf
结果出现了以下错误:
error[E0463]: can't find crate for `core`
|
= note: the `riscv64imac-unknown-none-elf` target may not be installed
原因是 Rust 工具链默认没有内置核心库 core 在这个目标下的预编译版本,我们可以使用以下命令手动安装它:
$ rustup target add riscv64imac-unknown-none-elf
很快下载安装好后,我们重试一下,发现就可以成功编译了。
编译出的结果被放在了 target/riscv64imac-unknown-none-elf/debug 文件夹中。可以看到其中有一个名为 os 的可执行文件。不过由于它的目标平台是 riscv64,我们暂时还不能执行它。
为项目设置默认目标三元组
由于我们之后都会使用 riscv64 作为编译目标,为了避免每次都要加 --target
参数,我们可以使用 Cargo 配置文件 为项目配置默认的编译选项。
在 os 文件夹中创建一个 .cargo 文件夹,并在其中创建一个名为 config 的文件,在其中填入以下内容:
# .cargo/config
[build]
target = "riscv64imac-unknown-none-elf"
这指定了此项目编译时默认的目标。以后我们就可以直接使用 cargo build
来编译了。
安装 binutils 工具集
为了查看和分析生成的可执行文件,我们首先需要安装一套名为 binutils 的命令行工具集,其中包含了 objdump、objcopy 等常用工具。
Rust 社区提供了一个 cargo-binutils 项目,可以帮助我们方便地调用 Rust 内置的 LLVM binutils。我们用以下命令安装它:
$ cargo install cargo-binutils
$ rustup component add llvm-tools-preview
之后尝试使用 rust-objdump
看看是否安装成功。
[info] 其它选择:GNU 工具链
除了内置的 LLVM 工具链以外,我们也可以使用 GNU 工具链,其中还包含了 GCC 等 C 语言工具链。
查看生成的可执行文件
我们编译之后的产物为 target/riscv64imac-unknown-none-elf/debug/os ,让我们先看看它的文件类型:
$ file target/riscv64imac-unknown-none-elf/debug/os
target/riscv64imac-unknown-none-elf/debug/os: ELF 64-bit LSB executable, UCB RISC-V, version 1 (SYSV), statically linked, with debug_info, not stripped
从中,我们可以看出它是一个 64 位的 elf
可执行文件,架构是 RISC-V
;链接方式为 静态链接 ;not stripped
指的是里面符号表的信息未被剔除,而这些信息在调试程序时会用到,程序正常执行时通常不会使用。
接下来使用刚刚安装的工具链中的 rust-objdump
工具看看它的具体信息:
$ rust-objdump target/riscv64imac-unknown-none-elf/debug/os -x --arch-name=riscv64
target/riscv64imac-unknown-none-elf/debug/os: file format ELF64-riscv
architecture: riscv64
start address: 0x0000000000011000
Sections:
Idx Name Size VMA Type
0 00000000 0000000000000000
1 .text 0000000c 0000000000011000 TEXT
2 .debug_str 000004f6 0000000000000000
3 .debug_abbrev 0000010e 0000000000000000
4 .debug_info 00000633 0000000000000000
5 .debug_aranges 00000040 0000000000000000
6 .debug_ranges 00000030 0000000000000000
7 .debug_macinfo 00000001 0000000000000000
8 .debug_pubnames 000000ce 0000000000000000
9 .debug_pubtypes 000003a2 0000000000000000
10 .debug_frame 00000068 0000000000000000
11 .debug_line 00000059 0000000000000000
12 .comment 00000012 0000000000000000
13 .symtab 00000108 0000000000000000
14 .shstrtab 000000b4 0000000000000000
15 .strtab 0000002d 0000000000000000
SYMBOL TABLE:
0000000000000000 l df *ABS* 00000000 3k1zkxjipadm3tm5
0000000000000000 .debug_frame 00000000
0000000000011000 .text 00000000
0000000000011000 .text 00000000
0000000000011000 .text 00000000
000000000001100c .text 00000000
0000000000000000 .debug_ranges 00000000
0000000000000000 .debug_info 00000000
0000000000000000 .debug_line 00000000 .Lline_table_start0
0000000000011000 g F .text 0000000c _start
Program Header:
PHDR off 0x0000000000000040 vaddr 0x0000000000010040 paddr 0x0000000000010040 align 2**3
filesz 0x00000000000000e0 memsz 0x00000000000000e0 flags r--
LOAD off 0x0000000000000000 vaddr 0x0000000000010000 paddr 0x0000000000010000 align 2**12
filesz 0x0000000000000120 memsz 0x0000000000000120 flags r--
LOAD off 0x0000000000001000 vaddr 0x0000000000011000 paddr 0x0000000000011000 align 2**12
filesz 0x0000000000001000 memsz 0x0000000000001000 flags r-x
STACK off 0x0000000000000000 vaddr 0x0000000000000000 paddr 0x0000000000000000 align 2**64
filesz 0x0000000000000000 memsz 0x0000000000000000 flags rw-
Dynamic Section:
我们按顺序逐个查看:
- start address 是程序的入口地址。
- Sections,从这里我们可以看到程序各段的各种信息。后面以
debug
开头的段是调试信息。 - SYMBOL TABLE 即符号表,从中我们可以看到程序中所有符号的地址。例如
_start
就位于入口地址上。 Program Header 是程序加载时所需的段信息。
其中
off
是它在文件中的位置,vaddr
和paddr
是要加载到的虚拟地址和物理地址,align
规定了地址的对齐,filesz
和memsz
分别表示它在文件和内存中的大小,flags
描述了相关权限(r:可读,w:可写,x:可执行)
在这里我们使用的是 -x
来查看程序的元信息,下面我们用 -d
来对代码进行反汇编:
$ rust-objdump target/riscv64imac-unknown-none-elf/debug/os -d --arch-name=riscv64
target/riscv64imac-unknown-none-elf/debug/os: file format ELF64-riscv
Disassembly of section .text:
0000000000011000 _start:
11000: 41 11 addi sp, sp, -16
11002: 06 e4 sd ra, 8(sp)
11004: 22 e0 sd s0, 0(sp)
11006: 00 08 addi s0, sp, 16
11008: 09 a0 j 2
1100a: 01 a0 j 0
可以看到其中只有一个 _start
函数,里面什么都不做,就一个死循环。
生成内核镜像
我们之前生成的 elf 格式可执行文件有以下特点:
- 含有冗余的调试信息,使得程序体积较大;
- 需要对 program header 部分进行手动解析才能知道各段的信息,而这需要我们了解 program header 的二进制格式,并以字节为单位进行解析。
由于我们目前没有调试的手段,不需要调试信息;同时也不会解析 elf 格式文件,所以使用工具 rust-objcopy
从 elf
格式可执行文件生成内核镜像:
$ rust-objcopy target/riscv64imac-unknown-none-elf/debug/os --strip-all -O binary target/riscv64imac-unknown-none-elf/debug/kernel.bin
这里 --strip-all
表明丢弃所有符号表及调试信息,-O binary
表示输出为二进制文件。
至此,我们编译并生成了内核镜像 kernel.bin 。接下来,我们将使用 Qemu 模拟器真正将我们的内核镜像跑起来。不过在此之前还需要完成两个工作:调整内存布局 和 重写入口函数 。