@
Size: a a a
@
@
LW
DF
BD
BD

BD
LW
1: kd> !vtop 12531e000 fffff8023c2e9008
Amd64VtoP: Virt fffff8023c2e9008, pagedir 000000012531e000
Amd64VtoP: PML4E 000000012531ef80
Amd64VtoP: PDPE 0000000004409040
Amd64VtoP: PDE 000000000440af08
Amd64VtoP: PTE 0000000189937748
Amd64VtoP: Mapped phys 00000001b215b008
Virtual address fffff8023c2e9008 translates to physical address 1b215b008.
1: kd> !vtop 1ad000 fffff8023c2e9008
Amd64VtoP: Virt fffff8023c2e9008, pagedir 00000000001ad000
Amd64VtoP: PML4E 00000000001adf80
Amd64VtoP: PDPE 0000000004409040
Amd64VtoP: PDE 000000000440af08
Amd64VtoP: PTE 0000000189937748
Amd64VtoP: Mapped phys 00000001b215b008
Virtual address fffff8023c2e9008 translates to physical address 1b215b008.
!vtop - команда для windbg, расшифровывает адрес до физического. В качестве параметров принимает dir base и виртуальный адрес. Первый результат получен, когда был контекст обычного процесса в юзер моде, а второй - в контексте ядра. В общем, ядро замаплено на винде в каждый процесс, просто на страницах стоит битовая маска доступа так, что получать доступ к этим адресам можно только в режиме супервизораBD
LW
BV
LW
LK
BD
d
BD
d
BD
cargo run. Ядро конечно пока совсем тупое но некоторые вещи raspberry типа мейлбоксов или видео фреймбуффера + управление ядром через сериал и отладку через JTAG оно умеет. Начал понимать в итоге как я хочу чтобы выглядели мандаты и работающие с ними интерфейсы.C
cargo run. Ядро конечно пока совсем тупое но некоторые вещи raspberry типа мейлбоксов или видео фреймбуффера + управление ядром через сериал и отладку через JTAG оно умеет. Начал понимать в итоге как я хочу чтобы выглядели мандаты и работающие с ними интерфейсы.