接上一篇
從地址0x8200開始的是lzma_decomPRess.img。這是由startup_raw.S編譯生成的。這個文件稍微復雜點。首先一開始就是個跳轉指令:
ljmp $0, $ABS(LOCAL (codestart)) /* 機器碼:ea 1c 82 */
跳轉到0x821c,這里是真正的開始代碼。0x8203到0x821b之間存放的是一些特殊數據,如壓縮數據前后的長度、冗余數據的長度等,由GRUB安裝時填寫,后面會用到。
接下來設置實模式堆棧后,切換到保護模式:DATA32 call real_to_prot
然后打開Gate A20,即第21根地址線的控制線: call grub_gate_a20 這是在80286時代IBM想出來的通過開閉Gate A20來兼容8086/8088實模式的方法。在保護模式下,為了正常尋址必須把Gate A20打開。
然后開始利用里德-所羅門(Reed Solomon)算法對GRUB受保護數據進行檢查和修復:
call EXT_C (grub_reed_solomon_recover)
RS恢復代碼是用C寫的,文件是lib/reed_solomon.c。編譯時會先編譯成rs_decoder.S然后被startup_raw.S包含。(最新的GRUB版本應該生成的文件名是rs_decoder.h,只是改了個名字。)
RS保護的范圍以reed_solomon_part標記開始(Gate A20代碼后,多重啟動代碼前),到lzma_decompress.img結尾,再到后面接著的壓縮過的kernel.img映像結尾。在此后面是冗余數據區。冗余數據是被算法利用對受保護數據進行修復的。
這樣算來GRUB數據的前5個扇區(0-4)以及部分第6個扇區是不受保護的,其他都受到了保護。
為什么要做這件事情?如之前提到的,硬盤2-62號扇區是不安全的,有可能被其他軟件寫入數據破壞。利用冗余數據,GRUB有能力從這種破壞中正常引導,如果破壞的數據量在可接受范圍內的話。我記得GRUB社區有一場討論,關于如何處理與其他軟件沖突的問題。就像一場羅馬元老院辯論一樣,有人忿忿不平,覺得這種在保留扇區寫隱藏數據的行為是邪惡的,GRUB應該以牙還牙,數據恢復過來后,就應該寫回硬盤,雖然這會造成其他軟件不能工作。也有人認為,普通用戶并不會理解這里面的是非曲折,而把一切問題怪罪到GRUB頭上,GRUB應僅僅支持防御性的操作。
RS恢復操作執行完后跳轉到標記post_reed_solomon對余下的壓縮過的kernel.img進行解壓縮:
jmp post_reed_solomon /* 偏移量:0x07a6,不同版本會有差異 */
解壓后的數據存放在地址0x100000開始的內存區域。
解壓算法采用LZMA算法。具體實現在lzma_decode.S中,是手工優化精簡的版本。
最后執行跳轉指令:
jmp *%esi /* GRUB_MEMORY_MACHINE_DECOMPRESSION_ADDR = 0x100000 */
跳轉到地址0x100000執行下一條指令。也就是剛才解壓縮出來的第一條指令。
至此startup_raw.S執行完畢。
下一篇
新聞熱點
疑難解答