ARM7ldr指令与ldr伪指令
ldr伪指令的第二个操作数之前有个=,意思是第一个操作书 = 第二个操作数,相当明了
核心就在于对于用.word指令在.text段里另外定义一段内存,用ldr r0,[pc + x(可以算出.text段里的内存地址)]这种基于PC的偏移量方式加载内存里的内容到寄存器
看下源代码和反汇编的结果就清楚了
伪指令用于大的常数:
源代码:
top:
ldr r0,=
add r1,r2,r3
eor r1,r2,r3
eor r1,r2,r3
bottom:
b top
反汇编:
prebuilts/gcc/linux-x86/arm/arm-eabi-./bin$ ./arm-eabi-objdump -d test.o test.o: file format elf32-littlearm Disassembly of section .text: <top>:
: e59f000c ldr r0, [pc, #] ; 14 <bottom+0x4>
: e0821003 add r1, r2, r3
: e0221003 eor r1, r2, r3
c: e0221003 eor r1, r2, r3 <bottom>:
: eafffffa b <top>
: 00bc614e .word 0x00bc614e
伪指令用于标签:
源代码:
top:
ldr r0,=bottom
add r1,r2,r3
eor r1,r2,r3
eor r1,r2,r3
bottom:
b top
反汇编:
prebuilts/gcc/linux-x86/arm/arm-eabi-./bin$ ./arm-eabi-objdump -d test.o test.o: file format elf32-littlearm Disassembly of section .text: <top>:
: e59f000c ldr r0, [pc, #] ; 14 <bottom+0x4>
: e0821003 add r1, r2, r3
: e0221003 eor r1, r2, r3
c: e0221003 eor r1, r2, r3 <bottom>:
: eafffffa b <top>
: .word 0x00000010
ldr指令用于常数:
源代码:
top:
ldr r0,[r0]
add r1,r2,r3
eor r1,r2,r3
eor r1,r2,r3
bottom:
b top
反汇编:
prebuilts/gcc/linux-x86/arm/arm-eabi-./bin$ ./arm-eabi-objdump -d test.o test.o: file format elf32-littlearm Disassembly of section .text: <top>:
: e5900000 ldr r0, [r0]
: e0821003 add r1, r2, r3
: e0221003 eor r1, r2, r3
c: e0221003 eor r1, r2, r3 <bottom>:
: eafffffa b <top>
ldr指令用于标签:
源代码:
top:
ldr r0,bottom
add r1,r2,r3
eor r1,r2,r3
eor r1,r2,r3
bottom:
b top
反汇编:
prebuilts/gcc/linux-x86/arm/arm-eabi-./bin$ ./arm-eabi-objdump -d test.o test.o: file format elf32-littlearm Disassembly of section .text: <top>:
: e59f0008 ldr r0, [pc, #] ; 10 <bottom>
: e0821003 add r1, r2, r3
: e0221003 eor r1, r2, r3
c: e0221003 eor r1, r2, r3 <bottom>:
: eafffffa b <top>
ARM7ldr指令与ldr伪指令的更多相关文章
- ARM中LDR伪指令与LDR加载指令
ARM指令集中,LDR通常都是作加载指令的,但是它也可以作伪指令. LDR伪指令的形式是“LDR Rn,=expr”.下面举一个例子来说明它的用法. COUNT EQU 0x4000310 ...
- ARM汇编中ldr伪指令和ldr指令(转载)
转自:http://blog.csdn.net/ce123_zhouwei/article/details/7182756 ARM是RISC结构,数据从内存到CPU之间的移动只能通过L/S指令来完成, ...
- ARM LDR伪指令使用方法具体解释
LDR伪指令 10.45 LDR pseudo-instruction 功能:把一个32位马上数或一个32位的内存地址载入到一个寄存器中. 注意:这里描写叙述的是LDR伪指令,而不是LDR指令 ...
- 转 -- ARM 中 LDR伪指令
我们知道ARM CPU中有一条被广泛使用的指令LDR,它主要是用来从存储器(确切地说是地址空间)中装载数据到通用寄存器.但不论是ARMASM还是GNU ARM AS,都提供了一条与之同名的伪指令LDR ...
- 8.adr与ldr伪指令的区别
ldr和adr都是伪指令,区别是ldr是长加载.adr是短加载. 重点:adr指令加载符号地址,加载的是运行时地址: ldr指令加载符号地址时,加载的是链接地址.
- LDR伪指令与ADR伪指令的区别
测试代码 ldr r0, _start adr r0, _start ldr r0, =_start nop mov pc, lr _start: nop 设置代码的起始地址为 0x0c008000, ...
- 汇编指令:ldr和str,ldm和stm的区别
(1)LDR:L表示LOAD,LOAD的含义应该理解为:Load from memory into register.下面这条语句就说明的很清楚: LDR R1, [R2] R1<— ...
- arm汇编指令--str ldr
STR :把寄存器中的字保存到存储器(寄存器到存储器) 示例: STR R0,[R1],#8 :将R0中的字数据写入以R1为地址的存储器中,并将新地址R1+8写入R1.STR ...
- LDR详解
ARM指令集中,LDR通常都是作加载指令的,但是它也可以作伪指令. LDR伪指令的形式是"LDR Rn,=expr".下面举一个例子来说明它的用法. COUNT EQU ...
随机推荐
- SQL 远程过程调用失败【0x800706be】或正在关闭 【0x80041033】解决方法
在SQL Server 配置管理器中出现[远程过程调用失败.[0x800706be]]或者[正在关闭 [0x80041033]]错误,如图所示 上网查找发现时SQL2008与VS2012或VS2013 ...
- httpd 配置用户访问认证
需求:单用户访问网站的某个目录,需要使用帐号密码来登录才能访问. 一.编辑虚拟主机的配置文件,添加目录级访问限制 <Directory "/var/www/html/demo" ...
- V9任何页面GET调用内容分页的说明
如标题,很多人想要在网站首页或其他的页面实现分页效果,说明如下: 一般特殊页面实现分页是通过GET语句的(论坛很多牛人用修改PHPCMS系统函数来实现,个人不推荐,因为你改了系统文件,不利于官方下一步 ...
- ASP.NET文件上传
<asp:FileUpload ID="FileUpload" runat="server" /> private string upLoad() ...
- Spark Streaming揭秘 Day32 WAL框架及实现
Spark Streaming揭秘 Day32 WAL框架及实现 今天会聚焦于SparkStreaming中非常重要的数据安全机制WAL(预写日志). 设计要点 从本质点说,WAL框架是一个存储系统, ...
- Django1.6添加comments应用的简单过程
今天尝试为自己开发的博客加上评论功能,查看Django的文档,发现1.6之后Django不再自带comments这个app了,下面是官方文档上的说明: Django’s comment framewo ...
- Python遍历路径下所有文件
开始学Python,这篇文章来自于应用需求. os.walk很方便,下面写了两个版本的函数进行遍历,分别是不使用walk和使用walk的. import sys import string impor ...
- 【转】#ifdef __cplusplus深度剖析
原文:http://bbs.ednchina.com/BLOG_ARTICLE_251752.HTM 时常在cpp的代码之中看到这样的代码: #ifdef __cplusplus extern ...
- Android 管理Activity中的fragments
为了管理Activity中的fragments,需要使用FragmentManager,为了得到它,需要调用Activity中的getFragmentManager()方法,接下来详细介绍,感兴趣的朋 ...
- shell调用sqlplus批量执行sql文件
在最近的工作中,经常需要批量执行一些DML, DDL, PL/SQL语句或导入一些Function, Procedure.因为support的国家比较多,常常需要一个登陆到一个国家的数据库上执行完成后 ...