2020-12-3(详解虚拟地址如何转化为物理地址)
在支持PAE(物理地址擴展)的X86系統上,虛擬地址可以分為幾個部分,作為偏移量索引到3個表中:
a.PDPT(Page Directory Pointer Table頁目錄指針表)
b.PD(Page Directory頁目錄)
c.PT(Page Table頁表)
d.PTE(Page Table Entry頁表項)
解釋:
PDPT是一個4個元素的數組,每個元素8個字節,指向一個PD。PD是一個有512個元素的數組,每個元素8個字節,指向一個PT。PT也是一個有512個元素的數組,每個元素8個字節,指向一個PTE。
例如我們要把虛擬地址0xBF80EE6B轉換為物理地址
0xBF80EE6B
10111111 10000000 11101110 01101011
| 2位 | 9位 | 9位 | 12位 |
| 索引到PDPT | 索引到PD | 索引到PT | 頁偏移量 |
地址轉換過程就圍繞著這3個表和CR3寄存器。CR3寄存器保存著PDPT的物理基地址。
cr3=085c01e0(已知條件)
第一步:
cr3+2*8(讀入索引為2的PDPT表項)
(每個元素8個字節,偏移為2的話,前面就有兩個8字節(第0和第1)的元素)
85c01f0 內容為 0000000000 ’ 0d66e001
根據相關文檔可知,PDPT表項的低12位是標志位和保留位,其余部分作為PD的物理基地址。還有第63位是作為PAE的NX標志位,需要清除。對于本例來說,我們不需要清楚的步驟,因為它本來就是0.(我們的目標是可執行的代碼頁)
0000000000 ’ 0d66e001
00001101 01100110 11100000 00000001
當我們清除低12位之后,我們得到
0x0d66e000
00001101 01100110 11100000 00000000
這就告訴我們PD的基地址位于物理地址
0x0d66e000
第二步:
0x0d66e000 +0x1fc*8 (讀入索引為0x1FC的PD表項)
d66efe000
00000000’0964b063
還是根據文檔,PD表項的低12位作為標志位和保留位,其余部分作為PT的基地址。
0964b063
00001001 01100100 10110000 01100011
清除低12位后,我們得到:
00001001 01100100 10110000 00000000
這告訴我們PT基地址是0x0964b000
第三步:
0x0964b000 +e*8 (讀入索引為0xE的PT表項)
964b070
00000000’06694021
類似地,清除低12位就得到了頁表項的基地址
06694021
00000110 01101001 01000000 00100001
清除低12位之后,我們得到
0x06694000
00000110 01101001 01000000 00000000
這就告訴我們頁表項的基地址為0x06694000
第四步:
0x06694000+e6b (從頁表項中偏移量0xe6b處讀入8字節)
0x06694e6b
經過這四步后,可以得到虛擬地址 0xBF80EE6B轉換后的物理地址是0x06694e6b
現代操作系統通過這種機制實現進程地址實現地址隔離。每個地址關聯到不同的CR3的值,因此每個進程都有特定的虛擬地址轉換。這就是每個進程看似擁有自己的地址空間背后秘密。
總結
以上是生活随笔為你收集整理的2020-12-3(详解虚拟地址如何转化为物理地址)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2020-12-3(ESP定律脱壳理解)
- 下一篇: 2020-12-4((ARM汇编)mov