Assembler, Linux und Keyboard HIT-Abfangen

M

me-$-on

Mitglied
Hallo allerseits.

Ich mach das Buch Art Of Assembly durch, seit 2 Jahren mach ich endlich wieder weiter damit, schei.... Pause, aber musste sein. Egal.
Weiter geht es:

Hab immer MASM 32 auf Windows gemacht.

Nun will ich das weitermachen, aber auf Linux und stosse prompt auf ein Problem:

BIOS IRQ's wie der INT 09 und der 08 sind von Linux nicht gerade so einfach anzusprechen, wie aus der DOS Emulation von Windows, wegen Real Mode und Protected, wie ich erfuhr.

Ich will einen Keyboard-IRQ in Linux Assembler abfangen UND ich will dabei KEINE Include Datein verwenden, mit andern Worten , so cleanes Assembler , wie möglich.

Ich hörte, dieses Abfangen des Keystrokes ist eine der Eigenschaften der tty's, mit anderen Worten, ich MÜSSTE includes verwenden. Versucht zu googlen habe ich auch, aber ich fand noch nichts zu einem Keyboard IRQ unter Linux-Assmebler.

Weiss jemand da etwas?

Info : Ich benutze Slackware 13.1 64 Bit. Mit seinem on Board NASM.

Danke im Voraus.
 
Hi,

ich hab noch nie ernsthaft reines assembly geschrieben, aber ich denke dass dir diese kleinen Tutorials helfen sollten:

http://leto.net/writing/nasm.php
http://www.cin.ufpe.br/~if817/arquivos/asmtut/index.html

Dort steht dass du ueber den Interrupt 80h standard Linux System Calls anrufen kannst.

Wenn du das mit "includes die du nicht benutzen willst" meinst, dann wirst du in der Tat nicht machen koennen was du willst. Linux ist im Gegensatz zu DOS halbwegs sauber designt und laesst dich nicht einfach so ueberall dran rumspielen (Trennung von User- und Kernelspace), du musst die vom Kernel vorgegebenen System Calls verwenden. Wenn du das nicht willst, musst du bei DOS bleiben, oder direkt im Kernel hacken.
IMHO macht es sowieso Sinn sich mit dem C interface des Kernels auszukennen, bevor man mit assembly unter Linux anfaengt.

mfg,
bytepool
 
Danke

IMHO macht es sowieso Sinn sich mit dem C interface des Kernels auszukennen, bevor man mit assembly unter Linux anfaengt.

Joah, ich code auch beruftlich und bin hab mir auch die ganze Syscall table ausgedruckt.

Ich dank Dir nochmal für die Links.

Das stimmt, mit Protected, bzw, Real, , oder Ring 0, und so, Kernelkram oder Userkram.

Ich will so nah wie möglich an die Hardware dran, mit Erlaubnis des OS natürlich.
Daher erstmal assembly, wegen der "oldschool" hardware Nähe.
 
Zurück
Oben