【发布时间】:2012-07-06 15:45:35
【问题描述】:
我安装了grub v1.98,在反汇编 MBR 后,我发现以下代码 sn-p 我不明白:
xor ax,ax
mov [si+0x4],ax
inc ax
mov [si-0x1],al
mov [si+0x2],ax
mov word [si],0x10
mov ebx,[0x7c5c]
mov [si+0x8],ebx
mov ebx,[0x7c60]
mov [si+0xc],ebx
mov word [si+0x6],0x7000
mov ah,0x42
int 0x13
这段代码似乎试图设置 1.5 阶段代码的磁盘地址,然后加载并运行它。但是,我怎样才能确定它试图读取哪个物理块?更何况,stage 1.5 代码的目的地是什么? 0x7000?
我指的是 Windows 7 的 MBR,其中加载了后续启动代码 0x7c00。假设 MBR 首先加载到地址 0x7c00,它包含一段代码,将 MBR 从 0x7c00 复制到 0x0600,然后分支到 0x0600,以防原始代码损坏。加载阶段 1.5 代码到地址0x7000 会与原始代码冲突吗?更重要的是,我还发现:
jmp short 0x65
nop
sar byte [si+0x7c00],1
mov es,ax
mov ds,ax
mov si,0x7c00
mov di,0x600
mov cx,0x200
cld
rep movsb
push ax
push word 0x61c
retf
在 MBR 的开头。除了第一条jmp 指令外,代码似乎试图做与Windows 7 的MBR 相同的事情,将原始MBR 从0x7c00 复制到0x0600。这些代码实际上会执行吗?如果是,什么时候控制跳转到这里。(我相信答案是肯定的,但是被领先的jmp弄糊涂了)。
【问题讨论】: