最近想写一篇关于Intel开机上电执行Reset Vector指令的文章,遂提取了公司笔记本芯片上的Bootloader,并用UEFITool提取其中BootBlock部分(Reset Vector位于BootBlock内部):

IDA Pro切换到16bit模式,分析BootLoader_windows

[图1,UEFITool加载提取的Bios image]

IDA Pro切换到16bit模式,分析BootLoader_windows_02

[图2,从Bios Image中提取BootBlock]

BootBlock的任务之一是将CPU从实模式切换到保护模式(16Bit Mode切换到32Bit Mode)。因此,BootBlock最开始部分是16Bit程序。然而,当我将提取的BootBlock拖进IDA Pro后发现,IDA Pro竟然将.text段解析为32Bit程序:

IDA Pro切换到16bit模式,分析BootLoader_windows_03

[图3,从IDA加载SecCore.bin]

和EDKII project中SecCore模块的源码(IntelFsp2WrapperPkg\Library\SecFspWrapperPlatformSecLibSample\Ia32\SecEntry.nasm)对比,感觉IDA将代码变异了:

IDA Pro切换到16bit模式,分析BootLoader_加载_04

 研究了一下,可能是要将IDA切换到16Bit Mode:

1.IDA Pro--View--"Open subviews"--Segments打开段寄存器:

IDA Pro切换到16bit模式,分析BootLoader_windows_05

 记下.text段起止地址/Base/Class值

2.IDA Pro--"Edit"--Segments--"Create Segment",在弹出的Create a new segment对话框中,根据前一步记录的Segment的值修改新.text段的值:

IDA Pro切换到16bit模式,分析BootLoader_代码段_06

3.勾选"Create a new segment"对话框中"16-bit segment"

IDA Pro切换到16bit模式,分析BootLoader_windows_07

4.创建新Segment后,".text"段更加不堪入目,此时需要重新分析代码段

IDA Pro切换到16bit模式,分析BootLoader_代码段_08

5.重新分析代码段:框选需要分析的code--"Analyze seleced are"--在弹出的"Please Confirm"对话框中点击Force按钮.IDA将重新分析代码段,并生成下列代码:

IDA Pro切换到16bit模式,分析BootLoader_加载_09