在thumb2 elf中执行非法NEON指令会发生什么?

时间:2015-04-10 08:50:45

标签: linux-kernel arm neon instruction-set thumb

假设我们有一个thumb2精灵文件,其中包含objdump的以下反汇编代码:

00279ae0 <some_func>:
  279ae0: e92d 4ff0     stmdb    sp!, {r4, r5, r6, r7, r8, r9, sl, fp, lr}
  279ae4: 4606          mov    r6, r0
  279ae6: f8df 9338     ldr.w    r9, [pc, #824]
  279aea: f44f 7380     mov.w    r3, #256
  ....
  279af2: 44f9          add    r9, pc
  279af4: ed2d 8b02     vpush    {d8}
  279af8: f8d6 108c     ldr.w    r1, [r6, #140]

1) 如果我将第279af2行修改为某些非法指令,例如&#34; ffff&#34;,而不是执行uppon,则在运行ffff时,进程将获得SIGILL / ILL_ILLOPC

2) 如果我将第279af4行修改为非法指令ed2d ffff,进程将退出没有收到任何信号或kmsg中的任何输出......我真的想知道为什么这只发生在NEON指令中?在这种情况下,我期待一些错误提示,但没有...我在哪里可以找到除内核消息之外的额外错误提示?

非常感谢你们。

0 个答案:

没有答案