TO SWmail: http://www.rcollins.org/ddj/Mar97/Mar97.html Там много чего интересного. Всякие там

TO SWmail:
rcollins.org/ddj/Mar97/Mar97.html
Там много чего интересного. Всякие там "Developer’s Manual" можно найти через Гугл.

Открывал биос от MSI 865pe-neo2-p(бутблок 64КБ, ужас), тот же jmp far ptr 0B000h:8097h.
Открывал биос от Asus A7V133(AWARD), с которым работает без всякого колдовства.
После АМИ трудновато (многое знакомо), у АМИ открываеш 16КБ бутблока, проходиш его, контроль


переходит к Runtime Interface, Runtime Interface распаковывает Runtime, контроль переходит к Runtime ...
В АВАРД, начало F000:E0xx, потом ROMCALL F000:3xxx ... S3 Resume пока не нашёл.

Я пробовал посмотреть (это был бы лёгкий путь) по адресу B000h:8097h, сразу после STR,
там была какая-то чепуха. Всякие там видео биос видно, а это нет. Читал, что затирается,
наверное чтоб враги не узнали.

А код добыт распаковыванием биоса?
В каком модуле, это делается? Откуда куда копируется/распаковывается?
Конец не интересен,

0000A19B: jmp  0F000:0FFF0

это должен быть soft reset, если S3 resume, не удалось.
А адреса 0000AXXX странные.