自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

转载 Linux及安全——程序破解

Linux及安全——程序破解由于我的Ubuntu的vi有故障,所以用kaili做。运行原程序1.反汇编代码,查看objdump -d login2.修改代码vi login转换为16进制:%!xxd查找要改的字节(1)改成无论入什么,都输出on your command, my master!/...

2016-06-12 21:04:00 270

转载 Linux及安全——ELF实践

Linux及安全——ELF实践一、分析ELF文件头二、通过文件头找到sectionheadertable,理解内容三、通过sectionheadertable找到各section四、理解常见.text.strtab.symtabl.rodata等section1.编写测试文件test.c2.使用如下命令编译生成test.o文件gcc -c te...

2016-06-12 21:03:00 194

转载 Linux及安全——模块

Linux及安全——模块一、模块的编译、生成、测试、删除1.编写模块代码编写:gedit test.c查看:cat test.c2.查看版本信息3.编写Makefileobj-m :这个变量是指定你要声称哪些模块模块的格式为 obj-m := <模块名>.omodules-objs :这个变量是说明声称模块modules...

2016-05-19 21:40:00 115

转载 Linux及安全——Linux基础实践

Linux及安全——Linux基础实践一、实践一:掌握软件源的维护方法,配置系统使用教育网内的软件源镜像。掌握通过软件源来查找,安装,卸载,更新软件的方法。1.软件源的维护方法Ubuntu的软件源列表存放在/etc/apt/sourcers.list,为了安全起见,我们在对源文件进行操作之前,先将软件源备份。打开终端,输入命令sudo cp /etc/apt/so...

2016-04-25 23:53:00 236

转载 Linux内核分析——期末总结

Linux内核学习总结 首先非常感谢网易云课堂这个平台,让我能够在课下学习,课上加强,体会翻转课堂的乐趣。孟宁老师的课程循序渐进,虽然偶尔我学习地不是很透彻,但能够在后续的课程中进一步巩固学习,更加深刻。上个学期学习了Linux基本的指令与操作方法,这学期的课程中终于运用上了,感觉到收获知识的满足感。课程的步骤是先建立起内核的大体框架,让我们理解各个子系统的设计理念和构建思...

2016-04-20 23:28:00 280

转载 Linux内核分析——第八周学习笔记20135308

第八周 进程的切换和系统的一般执行过程一、进程切换的关键代码switch_to分析1.进程调度与进程调度的时机分析(1)进程分类第一种分类I/O-bound:等待I/OCPU-bound:大量占用CPU进行计算第二种分类交互式进程(shell)实时进程批处理进程(2)进程调...

2016-04-13 21:32:00 84

转载 《Linux内核设计与实现》 Chapter4 读书笔记

《Linux内核设计与实现》 Chapter4 读书笔记调度程序负责决定将哪个进程投入运行,何时运行以及运行多长时间,进程调度程序可看做在可运行态进程之间分配有限的处理器时间资源的内核子系统。一、多任务多任务操作系统就是能同时并发地交互执行多个进程的操作系统。多任务系统可以划分为两类:非抢占式多任务进程会一直执行直到自己主动停止运行抢占式多任...

2016-04-11 22:45:00 100

转载 Linux内核分析——第七周学习笔记20135308

第七周 可执行程序的装载一、预处理、编译、链接和目标文件的格式1.可执行程序是怎么来的C代码—>预处理—>汇编代码—>目标代码—>可执行文件.asm汇编代码.o目标码a.out可执行文件(1)预处理:负责把include的文件包含进来及宏替换工作,即文字替换,.c变成.i  gcc -E -o main.i main.c(2)编...

2016-04-06 22:18:00 129

转载 《深入理解计算机系统》 Chapter 7 读书笔记

《深入理解计算机系统》Chapter 7 读书笔记链接是将各种代码和数据部分收集起来并组合成为一个单一文件的过程,这个文件可被加载(货被拷贝)到存储器并执行。链接的时机编译时,也就是在源代码被翻译成机器代码时加载时,也就是在程序被加载器加载到存储器并执行时运行时,由应用程序执行链接器使分离编译称为可能。一、编译器驱动程序大部分编译系统提供编译驱动程...

2016-04-05 21:54:00 93

转载 《Linux内核设计与实现》Chapter 3 读书笔记

《Linux内核设计与实现》Chapter 3 读书笔记进程管理是所有操作系统的心脏所在。一、进程1.进程就是处于执行期的程序以及它所包含的资源的总称。2.线程是在进程中活动的对象。3.进程提供两种虚拟机制:虚拟处理器和虚拟内存。4.内核调度的对象是线程,而不是进程。二、进程描述符及任务结构内核把进程的列表存放在叫做任务队列的双向循环链表中。链表中的每一项...

2016-03-31 13:04:00 106

转载 Linux内核分析——第六周学习笔记20135308

第六周 进程的描述和进程的创建一、进程描述符task_struct数据结构1.操作系统三大功能进程管理内存管理文件系统2.进程控制块PCB——task_struct也叫进程描述符,为了管理进程,内核需要对每个进程进行描述,它就提供了内核所需了解的进程信息。struct task_struct数据结构很庞大,1235行~1644行3.Linu...

2016-03-31 00:17:00 118

转载 《Linux内核设计与实现》Chapter 18 读书笔记

《Linux内核设计与实现》Chapter 18 读书笔记一、准备开始一个bug一个藏匿bug的内核版本知道这个bug最早出现在哪个内核版本中。相关内核代码的知识和运气想要成功进行调试:让这些错误重现抽象出问题从代码中搜索二、内核中的bug1.内核bug的表象:错误代码同步时发生的错误,例如共享变量锁定不...

2016-03-28 22:20:00 96

转载 Linux内核分析——第五周学习笔记

第五周 扒开系统调用的“三层皮”(下)一、知识点总结(一)给MenuOS增加time和time-asm命令在实验楼中,首先强制删除menu (rm menu -rf)重新克隆一个新版本的menu(git clone https://github.com/mengning/menu.git进入menu之后,输入make rootfs,就可以自动编译,自动生成根文...

2016-03-27 01:11:00 277

转载 《Linux内核设计与实现》Chapter 5 读书笔记

《Linux内核设计与实现》Chapter 5 读书笔记在现代操作系统中,内核提供了用户进程与内核进行交互的一组接口,这些接口的作用是:使应用程序受限地访问硬件设备提供创建新进程与已有进程进行通信的机制提供申请操作系统其他资源的能力一、与内核通信1、系统调用的作用系统调用在用户空间进程和硬件设备之间添加了一个中间层,作用是:为用户空间提供了一种...

2016-03-20 16:38:00 74

转载 Linux内核分析——第四周学习笔记20135308

第四周 扒开系统调用的“三层皮”一、内核、用户态和中断(一)如何区分用户态、内核态1.一般现在的CPU有几种不同的指令执行级别①在高级别的状态下,代码可以执行特权指令,访问任意的物理地址,这种CPU执行级别就对应着内核态,可以执行所有指令。②在相应的低级别执行状态下,代码的掌控范围会受到限制,只能在对应级别允许的范围内活动。为什么会有权限级别的划分?答:当所有...

2016-03-17 22:19:00 125

转载 《Linux内核设计与实现》Chapter 2 读书笔记

《Linux内核设计与实现》Chapter 2 读书笔记一、获取内核源码1.使用Git我们曾经在以前的学习中使用过Git方法$ git clone git://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux-2.6.git 更新分支到Linux的最新分支$ git pull 可以获取并随时保持...

2016-03-15 23:54:00 81

转载 《Linux内核设计与实现》Chapter 1 读书笔记

《Linux内核设计与实现》Chapter 1 读书笔记一、Unix的特点Unix从Multics中产生,是一个强大、健壮和稳定的操作系统。特点  1.很简洁  2.在Unix系统中,所有的东西都当做文件对待。这种抽象使对数据和对设备的操作都是通过一套相同的系统调用借口来进行的:open(),read(),write(),lseek()和clos...

2016-03-15 22:08:00 76

转载 Linux内核分析——第三周学习笔记20135308

第三周 构造一个简单的Linux系统MenuOS计算机三个法宝:1、存储程序计算机2、函数调用堆栈3、中断操作系统两把宝剑:1、中断上下文的切换:保存现场和恢复现场2、进程上下文的切换一、阅读Linux内核代码本周我们要学习如何阅读Linux内核源代码,首先打开Lstest Stable Kernel:linux-3.18.6arc...

2016-03-07 17:14:00 117

转载 Linux内核分析——第二周学习笔记20135308

第二周 操作系统是如何工作的第一节 函数调用堆栈存储程序计算机:是所有计算机基础的框架堆栈:计算机中基础的部分,在计算机只有机器语言、汇编语言时,就有了堆栈。堆栈机制是高级语言可以运行的基础。计算机“三宝”:存储程序计算机、函数调用堆栈和中断机制。堆栈是C语言程序运行时必须的一个记录调用路径和参数的空间函数调用框架(eg:enter、leave )...

2016-03-01 20:14:00 119

转载 Linux内核分析——第一周学习笔记20135308

第一周 计算机是如何工作的第一节 存储程序计算机工作模型1、冯·诺依曼结构模型:冯·诺依曼结构也称普林斯顿结构,是一种将程序指令存储器和数据存储器合并在一起的存储器结构。程序指令存储地址和数据存储地址指向同一个存储器的不同物理位置,因此程序指令和数据的宽度相同。2、CPU可以抽象成一个for循环,总是从内存中执行下一条指令。内存:保存指令数据CPU:解释执...

2016-02-22 23:38:00 150

转载 13.53.8 信息安全系统设计基础期末总结

每周读书笔记链接汇总第一周读书笔记 实验楼-Linux基础第二周读书笔记 第一章 计算机系统漫游;第七章 链接;VIM基础第三周读书笔记 第二章 信息的表示和处理第四周读书笔记 第三章 程序的机器级表示第五周读书笔记 第四章 处理器体系结构第六周读书笔记 第六章 存储器层次结构第七周读书笔记 期中总结第八周读书笔记 第十章 系统级I/O第九周读书笔记 ...

2015-12-20 01:29:00 99

转载 信息安全系统设计基础第十四周学习总结——20135308

第九章 虚拟存储器虚拟存储器的三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存它为每个进程提供了一致的地址空间,从而简化了存储器管理它保护了每个进程的地址空间不被其他进程破坏第一节 物理和虚拟寻址1.物理地址计算机系统的主存被...

2015-12-13 13:43:00 103

转载 Vim深入研究

一、Vim使用技巧Vim键盘图(一)Vim有六种基本模式1.普通模式Vim启动后的默认模式普通模式进入插入模式的方法:a键(append/追加)键或者i(insert/插入)键。2.插入模式在这个模式中,可向文本缓冲中插入文本。插入模式中回到普通模式:ESC键。3.可视模式与普通模式类似,但移动命令会扩大高亮的文本区域。...

2015-12-09 00:48:00 98

转载 信息安全系统设计基础第十三周学习总结——20135308

第11章 网络编程所有的网络应用都是基于相同的基本编程模型有着相似的整体逻辑结构,并且依赖相同的编程接口。网络应用依赖于很多在系统研究中已经学习过的概念,例如,进程、信号、字节器映射以及动态存储分配,都扮演着重要的角色。我们需要理解基本的客户端-服务器编程模型,以及如何编写使用因特网提供的服务的客户端―服务器程序。我们将把所有这些概念结合起来,开发一个小的但功能齐全的...

2015-12-06 21:24:00 177

转载 信息安全系统设计基础实验五:通讯协议设计

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1353姓名:芦畅 傅冬菁学号:20135308 20135311成绩: 指导教师:娄家鹏 实验日期:2015.11.24实验密级: 预习程度: 实验时间:15:30~18:00仪器组次: 必修/选修: 实验序号:5实验名称:实验五:通讯协议设计实验目的与要求:1、掌握在ARM...

2015-12-03 00:43:00 168

转载 信息安全系统设计基础第十二周学习总结 ——20135308

exec1代码:#include <stdio.h>#include <unistd.h>int main(){ char *arglist[3]; arglist[0] = "ls"; arglist[1] = "-l"; arglist[2] = 0 ;//NULL pri...

2015-11-29 13:40:00 95

转载 信息安全系统设计基础实验四:外设驱动程序设计

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1353姓名:芦畅 傅冬菁学号:20135308 20135311成绩: 指导教师:娄家鹏 实验日期:2015.11.24实验密级: 预习程度: 实验时间:15:30~18:00仪器组次: 必修/选修: 实验序号:4实验名称:实验四:外设驱动程序设计实验目的与要求:1.掌握实时...

2015-11-28 19:48:00 98

转载 信息安全系统设计基础实验三:实时系统的移植

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1353姓名:芦畅 傅冬菁学号:20135308 20135311成绩: 指导教师:娄家鹏 实验日期:2015.11.24实验密级: 预习程度: 实验时间:15:30~18:00仪器组次: 必修/选修: 实验序号:3实验名称:实验三:实时系统的移植实验目的与要求:1.掌握uC/...

2015-11-28 18:09:00 90

转载 GDB深入研究——20135308芦畅

GDB深入研究一、GDB代码调试(一)GDB调试实例在终端中编译一个示例C语言小程序,保存到文件 gdb-sample.c 中,用GCC编译之#include <stdio.h>int nGlobalVar = 0;int tempFunction(int a, int b){ printf("tempFunction is ...

2015-11-26 21:26:00 175

转载 信息安全系统设计基础第十一周学习总结——20135308

第八章 异常控制流控制转移序列称为控制流。从从一条指令到下一条指令称为转移控制。异常控制流:现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。异常控制流ECF:即这些突变。1.ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制 2.应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系统请求服务 3.ECF是计算机系统中实现并...

2015-11-22 17:25:00 98

转载 信息安全系统设计基础实验二:固件设计

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1353姓名:芦畅 傅冬菁学号:20135308 20135311成绩: 指导教师:娄家鹏 实验日期:2015.11.10实验密级: 预习程度: 实验时间:15:30~18:00仪器组次: 必修/选修: 实验序号:2实验名称:实验二:固件设计实验目的与要求:1.掌握程序的烧写方...

2015-11-21 22:13:00 129

转载 信息安全系统设计基础实验一:Linux开发环境的配置和使用

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1353姓名:芦畅 傅冬菁学号:20135308 20135311成绩: 指导教师:娄家鹏 实验日期:2015.11.10实验密级: 预习程度: 实验时间:15:30~18:00仪器组次: 必修/选修: ...

2015-11-20 21:48:00 307

转载 信息安全系统设计基础第十周学习总结——20135308

实践项目首先把老师的压缩包在虚拟机中解压缩,运行每个代码1、cp的作用就是读取一个文件的内容到存储器,在新的地址创建空白文件,再从存储器将内容写入新文件。(如下图把ls1.c复制,存为lc.c文件)2、ls1程序的作用是在当前目录显示文件名(未带参数直接显示,带参数的存入argc)3、ls2不仅显示了文件名,还用来显示文件的详细信息,比如用户名、群组名、大小、...

2015-11-15 20:20:00 66

转载 信息安全系统设计基础第九周学习总结——20135308

第十章 系统级I/O10.1 unix i/o 596一个Unix文件就是一个m个字节的序列,所有的I/O设备都被模型化为文件,而所有的输入和输出都被当做对应文件的读和写来执行。这被称为UnixI/O,使得所有的输入和输出能以一种统一且一致的方式来执行:1、打开文件应用程序向内核发出请求→要求内核打开相应的文件→内核返回文件描述符Unix外壳创建的每个进程开始时都有三...

2015-11-08 18:58:00 69

转载 期中总结

期中总结一、Chapter 1 Linux基础man: man -k (等价于apropos)1、$ man<command_name>来获得某个命令的说明和使用方式的详细介绍2、你想查看 man 命令本身的使用方式,你可以输入:man man  3、要查看相应区段的内容,就在 man 后面加上相应区段的数字即可,如:$ ma...

2015-11-01 18:40:00 191

转载 信息安全系统设计基础第七周学习总结——20135308

信息安全系统设计基础第七周学习总结第6章 存储器层次结构存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构。CPU寄存器保存着最常用的数据。靠近CPU的小的、快速的高速缓存存储器作为一部分存储在相对慢速的主存储器中数据和指令的缓冲区域。主存暂时存放存储在容量较大的、慢速磁盘上的数据,而这些磁盘常常又作为存储在通过网络连接的其他机器的磁盘或磁带上的数据的缓冲区域。...

2015-10-26 23:53:00 127

转载 深入理解计算机系统家庭作业——20135308

深入理解计算机系统家庭作业2.74解题思路:有符号整数的相减,溢出规则为:y=a-b(1)a,b同号时,y一定不会溢出。(2)若 a>=0 && b<0 ,则当 y<=0 时溢出。(3)若 a<=0&& b>=0,则当y>=0时溢出。当a != b时, a - b 不等于0。所...

2015-10-20 22:32:00 175

转载 信息安全系统设计基础第六周学习总结

第四章 处理器体系结构第一节 Y86指令集体系结构一、程序员可见的状态:每条指令都会读取或修改处理器状态的某些部分,称为程序员可见状态。1、8个程序寄存器:%eax,%ecx,%edx,%ebx,%esi,%edi,%esp和%ebp。2、条件码:ZF(零)、SF(符号)、OF(有符号溢出)3、程序计数器(PC):存放当前正在执行的指令的地址4、存储器:很大的...

2015-10-18 18:59:00 154

转载 20135308-信息安全系统设计基础第五周学习总结

第3章 程序的机器级表示一、X86 寻址方式1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全2 8086的分段模式3 IA32的带保护模式的平坦模式二、程序编码编译如下代码:unix> gcc -01 -o p p1.c p2.c01 表示告诉编译器使用第一级优化。通常,提高优化级别会使最终程序运行的更快,但编译时间可能会变长,用调试...

2015-10-11 18:10:00 194

转载 信息安全系统设计基础第三周学习总结——20135308

信息的表示和处理本周,我阅读了教材的第二章内容,学习了信息的数字表示。1.三种数字表示无符号基于传统二进制表示法,表示大于或者等于零的数字。补码表示有符号整数的最常见方式浮点数表示实数的科学计数法的以二为基数的版本。2.信息存储1.进制二进制、八进制、十进制、十六进制(转换:以二进制作为中间变量)十六进制:以0x或0...

2015-10-02 00:39:00 86

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除