自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (1)
  • 收藏
  • 关注

原创 yocto编译只读文件系统

在build/conf/local.conf 中添加如下即可。配置block size。

2024-01-22 14:26:25 443

原创 如何将shell脚本编译为可执行的二进制文件

将shell脚本编译为可执行的二进制文件,原理是shell --> .c --> .x。可执行二进制文件:script.sh.x。c文件:script.sh.x.c。执行script.x 即可。

2024-01-15 10:54:55 600

原创 从零开始搭建基于yocto的selinux构建环境

基于yocto的selinux构建环境

2024-01-05 16:40:40 1470 1

原创 ubuntu 取消自动挂载USB设备

打开终端禁止自动挂载:禁止自动挂载并打开允许自动挂载允许自动挂载并打开。

2024-01-05 15:18:34 666 1

原创 渗透测试介绍

对总线实施模糊攻击是指通过软件自动地生成一系列的无效、非预期或随机的报文后,将所生成的报文注入到目标总线上,以使总线出现非预期行为的一种攻击。通过模糊攻击测试,可检测目标系统在有无效的、非预期的或随机的输入时,系统是否会发生不可逆的损害,或是否会有不可接受的行为等情况。对车载CAN/CAN FD网络系统实施渗透测试,是一个常用的用于评价目标系统安全性的一种方法,可以从攻击角度了解车辆是否存在隐性漏洞和安全风险,并可基于测试结果,进一步采取防护措施,以进一步提高系统的安全性能。【UDS协议栈探测】

2023-11-29 15:11:04 71 1

原创 侧信道攻击

通常,密码算法(或密码方案)在实际应用中都会实现在具体的硬件平台上,形成密码模块、密码芯片、密码系统等,从而完成所需的密码功能,用于满足特定的信息安全需求。这些具备密码功能的模块(芯片或系统)统称为密码实现,它们均实现在特定的数字电路中,而数字电路单个基本单元只有0和1两种状态。我们以装不同水量的玻璃杯发声不同为例说明如何利用数字电路的状态特征进行密码破解。如下左图中ABCD四个杯子中水量不同,仅通过区分敲击四个杯子所发出声音的不同即可轻易分辨出ABCD中的单个杯子。

2023-11-28 14:25:03 233

原创 IVI touch

1)touch panel和touch IC之间的TX和RX个数是由touch panel的大小,touch sensor个数以及报点坐标的分辨率决定的,前提也是touch IC能够支持这些TX和RX总线的数量;touch IC在idle 的状态也通过RX和TX判断touch panel上的sensor状态,一般情况下,读取sensor的raw 打他差异性越小越好,表示平整度很好,每个区域的性能一致性比较优良。

2023-11-24 10:43:00 71 1

原创 反编译apk

命令:apktool d test.apk。

2023-11-22 15:31:29 32

原创 使用apksigner进行APK签名

apksinger 签名apk

2023-11-22 15:30:33 852 1

原创 Android 关闭adb的root用户

注意:此时通过串口登陆,执行su是可以切换到root用户的。linux 的capability权限,请查看相关内核文档。环境:android 10。

2023-11-22 15:25:56 596

原创 车载通信中间件

几种车载通信中间件简介。

2023-11-22 15:15:58 563

原创 personality

https://man7.org/linux/man-pages/man2/personality.2.html#include <sys/personality.h> int personality(unsigned long persona);DESCRIPTION topLinux supports different execution domains, or personalities, foreach process. Among other thi

2021-03-16 17:24:43 244

原创 Linux 系统调用 介绍

Linux常用系统函数一、进程控制fork 创建一个新进程clone 按指定条件创建子进程execve 运行可执行文件exit 中止进程_exit 立即中止当前进程getdtablesize 进程所能打开的最大文件数getpgid 获取指定进程组标识号setpgid 设置指定进程组标志号getpgrp 获取当前进程组标识号setpgrp 设置当前进程组标志号getpid 获取进程标识号getppid 获取父进程标识号getpriority 获取调度优先级setpriority

2021-03-16 16:29:14 35

原创 strtoimax

在头文件<inttypes.h>中定义intmax_t strtoimax(const char * restrict nptr,char ** restrict endptr,int base);uintmax_t strtoumax(const char * restrict nptr,char **限制endptr,int base);解释由nptr指向的字节字符串中的整数值。例#include <stdio.h>#include <inttypes.h&gt

2021-03-16 16:15:44 271

原创 fcntl设置FD_CLOEXEC标志

通过fcntl设置FD_CLOEXEC标志有什么用?close on exec, not on-fork, 意为如果对描述符设置了FD_CLOEXEC,使用execl执行的程序里,此描述符被关闭,不能再使用它,但是在使用fork调用的子进程中,此描述符并不关闭,仍可使用。...

2021-03-16 16:11:38 79

原创 Linux OOM机制

Linux内核为了提高内存的使用效率采用过度分配内存(over-commit memory)的办法,造成物理内存过度紧张进而触发OOM机制来杀死一些进程回收内存。该机制会监控那些占用内存过大,尤其是瞬间很快消耗大量内存的进程,为了防止内存耗尽会把该进程杀掉。Linux在内存分配路径上会对内存余量做检查,(1)如果检查到内存不足,则触发OOM机制。(2)OOM首先会对系统所有进程(出init和内核线程等特殊进程)进行打分,并选出最bad的进程;然后杀死该进程。(3)同时会触发内核oom_reaper进行内

2021-02-02 10:41:49 246

原创 AppArmor与SElinux

1、关系AppArmor最初由Immunix开发,随后由Novell维护,它是SELinux的替代品方法,也使用了Linux安全模块(LSM)框架。通过SELinux和AppArmor使用了同样的框架,因此它们可以互换。AppArmor的开发初衷是因为有人认为SELinux太过复杂,不适合普通用户管理。AppArmor包含SELinux的一个问题在于,它需要一个支持扩展属性的文件系统;而AppArmor对文件系统没有任何要求。2、比较易用性:对一个ftp程序做相同的限制,使用apparmor的规则只是

2021-02-02 10:36:59 1241

原创 KEIL simulation 时 printf打印到debug viewer

首先添加头文件 #include <stdio.h>增加以下代码到C文件中#define ITM_Port8(n) (((volatile unsigned char )(0xE0000000+4n)))#define ITM_Port16(n) (((volatile unsigned short*)(0xE0000000+4n)))#define ITM_Port32(n) (((volatile unsigned long )(0xE0000000+4..

2021-01-22 09:35:51 820 1

制作ext4文件系统工具

纯linux原生make_ext4fs工具 用于制作ext4文件系统,支持selinux标签 使用方法: ./make_ext4fs [filesystem] [output_file] [-S binary_policy -f spec_file -a mount_point] [-b block_size] [-O feature] [-l image_size] [-L volume_label] 参数说明: filesystem_dir:文件系统路径。 output_file:输出文件。 binary_policy:SELinux二进制策略文件,位于/your/rootfs/etc/selinux/standard/policy/policy.31 spec_file:文件安全上下文文件,位于/your/rootfs/etc/selinux/standard/contexts/files/file_contexts mount_point:镜像的挂载路径,如根文件系统挂载到 '/' 或APP镜像挂载到'/app' 等,按实际填写。 block_size:ext4 块大小,

2024-02-01

Western Digital Flash Health

Western Digital Flash Health

2021-01-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除