【拼奇溯源码】【windows框架源码】【杭州源码时代】uefi源码在哪

时间:2024-11-26 22:51:04 编辑:app源码有几种 来源:数字图书源码怎么用

1.UEFI开发环境搭建
2.UEFI之edk2 目录说明
3.LoongArch平台UEFI交叉编译环境搭建
4.UEFI开发探索97 – EDK2模拟器搭建网络环境
5.UEFI之 Secure boot
6.UEFI开发探索43 – Protocol的源码使用2

uefi源码在哪

UEFI开发环境搭建

       UEFI开发环境搭建涉及软件安装、源码编译与UEFI固件运行。源码首先,源码需要安装Visual Studio ,源码并确保选择了合适的源码开发组件。接着,源码拼奇溯源码下载并解压IASL和NASM至根目录,源码注意修改edk2中的源码conf/tools_def.txt以适应不同路径。至此,源码构建EDK2的源码环境搭建完成。

       接下来,源码从gitcode.com/tianocore/edk2下载源码,源码切换至稳定版本进行编译。源码过程中,源码可能会遇到edksetup.bat脚本报错问题,源码这是因为Base Tools未生成。需手动编译Base Tools,注意下载并放置brotli工具源码至BaseTools/Source/C/BrotliCompreaa/brotli目录下。再次执行rebuild操作,通常能解决报错问题。

       对于新版本EDK2,build工具不再使用exe版本,而是Python版本。因此,需设置Python相关变量。完成后,构建UEFI固件(如选择OVMF)二进制,通常结果为成功。

       最后,将OVMF.fd文件复制至QEMU的固件库中。在相应目录下,打开CMD命令行,使用指定命令启动虚拟机,即可进入UEFI模拟环境。至此,UEFI开发环境搭建完成。

UEFI之edk2 目录说明

       UEFI之edk2:探索核心组件与功能目录

AppPkg:开发者的windows框架源码乐园

       UEFI Application Development Kit (AppPkg) 是一套全面的工具集,旨在降低UEFI应用程序开发的门槛。它包含标准依赖库、实用工具和示范项目,助力高效开发。

MdePkg:模块开发的基础

       MdePkg,全称为Module Development Environment Package,是所有模块开发的基石。所有模块都依赖于此,它提供了模块开发所需的最小环境,并确保模块间的兼容性。

MdeModulePkg:标准与环境的载体

       MdeModulePkg不仅包含了符合UEFI/PI工业标准的模块,还提供开发环境,包括PPIs(Protocol Providers Interfaces)、PROTOCOLs(协议)和GUIDs(全局唯一标识符),以及必要的依赖库。

ArmPkg与ArmPlatformPkg:ARM架构的力量

       ArmPkg提供了ARM架构特有的PROTOCOLs,为ARM平台通用代码提供支持。ArmPlatformPkg则针对ARM开发板,集成通用组件,方便不同板型之间的移植。

从BaseTools到实战

       BaseTools包内含一系列编译工具,如AutoGen、Build等,为EDK和EDK2的构建提供必需的辅助。比如,GenSec、GenFV等工具助力安全和固件生成。

BeagleBoardPkg:入门开发者的友好选择

       BeagleBoardPkg针对BeagleBoard,这是一款经济实惠的开发板,搭载了Cortex-A8处理器。包内包含对这款板子的定制化支持代码,便于开发者快速上手。

CorebootModulePkg:连接硬件与UEFI的桥梁

       CorebootModulePkg让Coreboot与UEFI标准融合,开发者可以借此轻松从Coreboot环境过渡到UEFI。它包括解析Coreboot表单、内存/IO资源报告等关键模块,杭州源码时代位于硬件和UEFI环境的中间层。

CryptoPkg:加密防护的守护者

       CryptoPkg在UEFI 2.2版本后加入了安全特性,专为加密支持而设计,确保HLOS和平台固件间的通信安全可靠。

DuetPkg:模拟UEFI环境的开发助手

       DuetPkg是一款UEFI模拟器,基于Legacy BIOS,让开发者在BIOS环境中也能体验到UEFI的模拟环境,便于传统系统上的UEFI开发。

EdkCompatibilityPkg:跨代框架的兼容保证

       EdkCompatibilityPkg确保UEFI 2.0+ Framework 0.9x模式下的EDK编译兼容性,简化了不同版本的整合工作。

Shell世界的变化:EdkShellPkg与Shell 2.x

       EdkShellPkg和EdkShellBinPkg曾是Shell开发的主导,但已被Shell 2.x版本的包所取代,后者提供了官方的UEFI Shell实现。

EmbeddedPkg:内存映射控制器的协议实现

       EmbeddedPkg专为内存映射控制器提供协议支持,同时包含一个简单的EFI shell(EBL),简化开发流程。

EmulatorPkg:跨平台虚拟环境的革新

       EmulatorPkg作为虚拟环境的替代,取代了NtPkg和UnixPkg,支持跨平台编译和运行,提高开发的灵活性。

NtPkg与UnixPkg:逐渐式微的虚拟器

       NtPkg和UnixPkg作为UEFI在特定环境下的虚拟器,已被EmulatorPkg全面超越,不再推荐使用。

OvmfPkg:虚拟机的UEFI引导者

       OVMF Package (OvmfPkg) 提供对虚拟机的UEFI支持,配合QEMU和KVM,能引导HLOS在虚拟环境中运行。

NetworkPkg:网络功能的全方位支持

       NetworkPkg包含IPv6协议栈、IPsec驱动、PXE驱动和iSCSI驱动,以及网络配置相关的shell应用程序,为UEFI环境提供全面的网络服务。

Texas Instrument专有:OmapxxPkg

       OmapxxPkg是专为Texas Instrument OMAPxx平台设计的支持包,针对特定硬件的优化集成。

OptionRomPkg:PCI兼容Option ROM的支持

       OptionRomPkg是为了编译和加载PCI兼容Option ROM image而设计的,确保硬件扩展的兼容性。

SecurityPkg:强化安全特性

       SecurityPkg包含TPM(Trusted Platform Module)、网站源码出租用户身份验证、安全启动和认证变量等关键安全功能,为UEFI环境提供强大的防护。

StdLib与私有文件:标准库的基石

       StdLib是标准库的实现,而StdLibPrivateInternalFiles是其内部使用的专有包,仅限于StdLib内部引用。

UefiCpuPkg:CPU模块与库的UEFI兼容性

       UefiCpuPkg确保CPU模块和库与UEFI规范保持一致,为不同处理器架构提供支持。

SourceLevelDebugPkg:调试能力的提升

       SourceLevelDebugPkg提供强大的调试工具,帮助开发者深入到源代码层面进行问题排查和优化。

SignedCapsulePkg:安全升级与恢复的关键

       SignedCapsulePkg提供了一套签名和校验方案,确保固件更新的安全性和可恢复性,支持UEFI环境下的安全升级与恢复。

PcAtChipsetPkg:符合PcAt标准的接口实现

       PcAtChipsetPkg为符合PcAt标准的芯片组提供接口和实现,确保兼容性和稳定性。

FatPkg与FatBinPkg:FAT文件系统的支持

       FatPkg和FatBinPkg为UEFI环境下的FAT文件系统提供支持,方便数据存储和管理。

LoongArch平台UEFI交叉编译环境搭建

       LoongArch平台UEFI固件编译支持两种方法:X平台交叉编译与LoongArch平台本地编译。本文将详细介绍X平台交叉编译的搭建与使用。

       首先,选择支持的编译工具GCC8.3。基线版本为基于TianoCore的UDK。

       接着,下载并解压适合的交叉编译器到/opt目录。环境变量的配置至关重要,可以通过创建脚本文件env.sh进行临时设置,或永久写入.bashrc文件。

       临时设置方法包括创建脚本文件env.sh,输入环境变量设置内容,添加可执行权限,并执行脚本以验证是否生效。永久设置则是在.bashrc文件末尾写入配置内容,以实现环境变量的永久生效。

       编译方法包括解压源码,进入编译目录,修改配置文件,图案源码执行编译命令。生成的LS3AA.fd文件用于调试和正式产品。切换编译方式,DEBUG版本提供调试便利,RELEASE版本则去除调试信息,加快启动速度。

       编译过程中可能会遇到错误,解决方法包括确认环境变量是否生效,执行清理中间文件的命令,或安装缺失的依赖库,如iasl。

       LoongArch平台UEFI固件的烧写方式与MIPS平台UEFI一致,可通过JTAG、编程器、UEFI在线烧写以及PMON下更新UEFI和UEFI下更新PMON。注意LS3AA.fd文件大小,确保Flash大小至少为4MB,且使用正确型号的Flash芯片。

       编程器烧写方法需要将Flash芯片放入编程器座内,选择对应型号,导入二进制文件,完成烧写。UEFI在线烧写步骤包括准备U盘,插入板卡USB口,启动板卡并进入UEFI Shell,执行烧写命令,重启后更新UEFI固件。PMON下更新UEFI和UEFI下更新PMON步骤则分别涉及将文件放入U盘,启动板卡至PMON shell,执行烧写命令,重启更新。

       通过以上步骤,可以完成LoongArch平台UEFI固件的编译与烧写。

UEFI开发探索 – EDK2模拟器搭建网络环境

       搭建EDK2开发环境与网络测试环境的详细步骤如下:

       1. 搭建环境:

       安装必要的开发工具:Visual Studio、Python、ASL和Nasm。

       下载EDK2和StdLib代码库,使用Git将代码下载到本地。

       在C盘新建目录edk,使用特定命令下载代码库。

       更新子模块,确保所有依赖库均可用。

       复制AppPkg、StdLib和StdLibPrivateInternalFiles到edk2目录,方便后续编译。

       使用Visual Studio的Native命令行编译BaseTools及其他工具。

       测试开发环境,通过检查编译结果是否成功。

       2. 搭建网络测试环境:

       安装Winpcap,用于在模拟器中提供访问网络底层的能力。

       下载并编译SnpNtIo,获取SnpNtIo.dll。

       在C盘创建NetNtIo文件夹,将源代码和Winpcap开发包放入其中。

       使用Visual Studio命令行编译SnpNtIo,生成Release_IA目录。

       编译位EDK2模拟器。

       配置模拟器网络环境,将SnpNtIo.dll复制到模拟器目录,并创建批处理文件loadnetwork.nsh加载相关驱动。

       启动模拟器并加载网络配置。

       3. 测试网络程序:

       使用已编译的EchoServerTCP4.exe和EchoTcp4.efi进行网络通信测试。

       运行服务器程序于宿主机,客户端程序于模拟器。

       使用网络调试助手辅助测试。

       注意防火墙设置、DHCP配置及网络通信的局域网限制。

       搭建完毕后,可进行网络程序测试,以验证环境搭建的正确性。遇到的问题包括防火墙影响、DHCP配置的不稳定性、服务端软件通信限制等,可参照实验记录和提供资源进行进一步分析与解决。

UEFI之 Secure boot

       UEFI Secure Boot详解

       Secure Boot的目标在于防范恶意软件入侵,其核心机制是通过UEFI固件内置的公钥进行软件验证。主板出厂时预装的公钥,确保只有经过私钥签名的操作系统和驱动才能加载,从而阻止未授权软件侵入引导过程,确保Boot的安全性。

       证书颁发机构,如OEM或其授权的Microsoft,会生成密钥对,并使用私钥对合法的启动模块和固件服务进行签名。UEFI固件内置的公钥则负责验证这些操作,确保其来源的可信性。

       密钥生成和签名过程涉及私钥PK.key、公钥PK.crt,以及用于UEFI setupUI的.cer证书。对于Hello.efi这类EFI文件,需要使用私钥db.key及其对应公钥db.crt进行签名,如需对内核vmlinuz进行签名,同样采用上述步骤,但vmlinuz因其非启动EFI文件,签名影响不大。

       sbsigntools工具是用于签名.efi文件的,可能需要针对Loongarch架构进行源码编译以解决不支持问题。在UEFI中,验证流程按照grub加载kernel,kernel加载module的顺序进行,确保每个文件都通过验证。

       开启Secure Boot后,BIOS会使用内置的公钥验证启动文件,如未签名,会导致无法加载。要在Secure Boot启用后仍能访问U盘shell,需对bootx.efi进行签名,并将签名私钥的公钥包含在BIOS设置中。

       在EDK源码中,通过SECURE_BOOT_ENABLE编译选项启用Secure boot功能,并在LibraryClasses中添加相关依赖。开启后,需确保Variable空间足够大以存储证书。

       Secure boot的实现涉及多个关键组件,如PlatformSecureLib、TpmMeasurementLib、AuthVariableLib等,它们通过一系列接口和验证逻辑来确保启动流程的安全。不同的二进制文件策略根据PcdFixedMediaImageVerificationPolicy等配置进行处理。

       最后,为了支持Secure boot,硬件需支持UEFI,操作系统则需提供相应的证书/密钥支持。Linux内核模块签名机制确保模块的安全性,而UEFI系统如Ubuntu和Red Hat会检查内核映像的签名以启用安全启动。

UEFI开发探索 – Protocol的使用2

       今天探索如何开发UEFI服务中的Protocol。在《UEFI原理与编程》一书中,已有关于UEFI服务开发的介绍,以视频解码为例,提供了完整的解码库。考虑到视频解码的兴趣不高,我将构建一个用于在屏幕上绘制几何图形的简单框架型代码,以熟悉Protocol开发。

       UEFI驱动大致分为两类:符合UEFI驱动模型的驱动和不遵循UEFI驱动模型的驱动。服务型驱动不管理设备,产生协议,初始化操作后即从系统内存中卸载;初始化驱动不产生任何句柄,仅进行初始化并返回错误代码;根桥驱动产生句柄,包含设备路径协议和I/O资源抽象协议;UEFI驱动模型驱动包含多个句柄、协议实例,支持子句柄和额外I/O协议。

       服务型驱动作为开发Protocol的起点,比较简单,主要用于生产协议。实例包括AcpiTableDxe、DebugSupportDxe等。这类驱动在模块初始化时安装所需协议。以HiiResourcesSampleDxe为基础,构建了一个服务型驱动框架,修改了*.inf文件,调整为UEFI_DRIVER类型,并加入UefiDriverEntryPoint。构建好Protocol后,在驱动入口函数中安装。

       构建Protocol需准备三个部分:Protocol GUID(使用微软工具或在线生成)、协议成员函数与结构体、实例化协议。成员函数需EFIAPI修饰,第一个参数为This指针。构造好的Protocol源代码展示了其结构。可以通过This指针传递内部私有数据,实现函数间的共享。

       为了测试,编写了服务驱动提供Protocol与测试程序。服务驱动中提供的Protocol包含三个成员函数,用于演示。通过命令加载服务驱动并测试协议,结果验证了自定义Protocol的正确性。

       具体实现与测试代码在文末提供下载链接。服务驱动中提供的Protocol具有简单的打印功能,用于展示。测试结果显示,安装自制协议后,测试程序能正确调用成员函数。

       Gitee项目地址:gitee.com/luobing/u...,项目代码位于FF RobinPkg下的Applications目录和Drivers目录,包括TestServiceDrvSample和ServiceDrvSample。

UEFI开发探索-如使用最新的EDK2搭建编译环境

       在探索UEFI开发过程中,作者注意到EDK2的发布方式发生了变化,不再提供定期打包的源代码。这影响了作者的开发流程,因为打包的源码通常包含整理好的API文档和预配置的环境。因此,作者决定直接从github的EDK2主线仓库下载并搭建最新的编译环境。

       首先,需要将github上的EDK2、edk2-platforms、edk2-libc等关键项目导入到gitee仓库,并关注一些必要的子模块,如openssl、berkeley-softfloat-3等。确保安装好Visual Studio、Python、ASL和Nasm等编译工具后,通过Git Bash下载并克隆私有仓库中的源代码。

       具体步骤包括:新建工作目录,克隆仓库,修改.edkmodules文件指向gitee仓库地址,然后更新submodules。编译环境搭建完成后,通过edksetup.bat命令编译BaseTools,接着使用mybuild.bat批处理文件保持目录结构清晰并编译UEFI程序。值得注意的是,新版本的EDK2(如年3月)移除了NTPkg,增加了位程序支持的EmulatorPkg,这使得调试位代码变得更加方便。

       通过以上操作,开发者可以了解到如何使用最新的EDK2搭建和维护自己的编译环境,以便进行UEFI开发。

搜索关键词:crmeb pro源码