oxlm_1

    1. beyond_笑谈 发表于 2024-12-20 13:10 这本书讲的很细,跟着书籍去看代码挺不错的。 顺带请问 下面这个电子档能帮忙放在附件吗?直接下载来看 ...
      好像发布了文章后就不能二次编辑加附件了,只能先单独回了
    2. beyond_笑谈 发表于 2024-12-20 13:10 这本书讲的很细,跟着书籍去看代码挺不错的。 顺带请问 下面这个电子档能帮忙放在附件吗?直接下载来看 ...
      指南在这
    3. 这个得加钱
    4. freebsder 发表于 2024-12-18 19:58 这本书咋样?流水账还是真有干货?
      从现在看完的内容看,还不算流水账,讲的很细。
    5. hellokitty_bean 发表于 2024-12-18 09:23 找个Source Insight看看。。。。。这是个很古老小众的编辑器吧?
      确实古老,而且更新很慢
    6. Jacktang 发表于 2024-12-18 07:30 用Source Insight阅读源码,甚至容易出现莫名其妙的闪退问题,这是什么原因
      原因及不知道了,毕竟SI是闭源的。这个更多的是根据经验来看的,我原先用SI4带license授权的应用访问ssh共享的DAB工程,那工程很大,但肯定没到linux级别,就很容易突然出现闪退。换成其他文件数少点的工程,甚至删掉一些暂时不需要关心的目录,就一直不会有问题。
    7. 看这配置,不知道功耗控制咋样,如果功耗控制能做到,妥妥的可以拿来做机械键盘玩
    8. 《Linux内核深度解析》--开卷有益 2/392 嵌入式系统 2024-12-16
      好快,我这边才敢开始看内容
    9. 读书入围名单: 《Linux内核深度解析》 10/45 EEWORLD颁奖专区 2024-12-11
      个人信息无误,确认可以完成阅读分享计划
    10. NXP有活动,大家可以去试试! 12/510 聊聊、笑笑、闹闹 2024-12-04
      这个我很纳闷,一会邮件通知说仅限有需求客户,一会又发个邮件通知填地址,一会又发邮件说提交测评报告,直接把我整蒙了。我就看能不能申请到评估能不能满足我们目前项目选型需求,结果这一堆邮件,整的搞不清哪个是真的了
    11. 闪迪 clip sports plus 拆解 19/752 以拆会友 2024-11-26
      上地这操作有点骚啊,内置TF卡,为啥不设计成侧边,可以引出来的那种?
    12. 秦天qintian0303 发表于 2024-11-25 08:54 这个机器学习是需要自己跑还是有现成的库啊? 
      介绍说是训练好的库,实际上我看代码,就是一堆imu芯片的寄存器配置
    13. HonestQiao 发表于 2024-11-23 15:13 可以去学习研究,知其所以然的。
      是的,还是得去学习一些基础的东东,不然像ST这种内部集成功能的,真就只会用弄好的示例了。
    14. 江湖救急!新买的充电宝就嘎嘣脆啦! 11/2071 电源技术 2024-11-22
      typec充电,角色是走CC协议的,哪那么容易坏啊
    15. 拆解一台十分能装的设备 30/1124 以拆会友 2024-11-20
      这东西也不算完全淘汰吧,玩HIFI的还在用碟机,很多音乐出品也还是DVD为主。
    16. AI语音模块咋用 15/790 聊聊、笑笑、闹闹 2024-05-27
      我觉着吧,你这场景,更大的问题是降噪,语音识别反而变成次要的了。
    17. 1.请简述高速侧信道攻击的原理。 由于CPU的处理速度远大于内物理内存的访问速度,因此CPU设计了多级缓存结构,如果内存数据被放置在告诉缓存中,则CPU会在较短时间内访问内存,否则,则直接从物理内存中读取数据,这个内存的访问时间相对来说比较长。攻击者会利用这个时间差来进行攻击。 2.在CPU熔断漏洞攻击中,攻击者在用户态访问内核空间时会发生异常,攻击者进程会被终止,这样导致后续无法进行侧信道攻击,那么如何解决这个问题? 在攻击者进程中设置异常处理信号。当发生异常时调用该型号的回调函数,从而抑制异常导致的攻击过程的失败。 3.请简述熔断漏洞攻击的原理和过程。 熔断漏洞攻击原理:巧妙地利用了现代处理器中乱序执行的副作用进行侧信号攻击,破坏了基于地址空间隔离的安全机制,使得用户态程序可以读出内核空间的数据。 过程: 1. 注册异常处理函数(侧信号攻击) 2. 从TLB中获取内核页表中的物理地址 3. 利用MMU查询页表以及通过MMU访问内核地址产生异常消息 4. 在异常处理函数中分析消息 当有攻击者想在用户态访问内核地址空间时,CPU会查询TLB。由于此时内核页表的TLB是全局类型的,因此可能从TLB中查到物理地址。另外,CPU通过MMU去查询页表。CPU访问内核空间的地址最终会产生异常,但因为乱序执行,CPU会提前预取了内核空间的数据,这就导致了熔断漏洞。
    18. 1.假设函数调用关系为main()->func1()->func2(),请画出ARM64架构的函数栈的布局。   2.在ARM64架构中,子函数的栈空间的FP指向哪里? 指向父函数的FP 3.在ARM64架构的calltrace日志里,如何推导出函数的名称? 使用dis命令获取对应的函数名称以及在该函数中执行的位置
    19. hellokitty_bean 发表于 2024-4-2 09:02 谢谢楼主回复。。。。 貌似没有试读,只能自己找找来学习学习 如今迈步从头“阅”了
      其实买一本也不错,老实说,个人觉得看纸质书还是比看电子书效率高,至少在书本上做笔记的便捷程度比电脑操作好太多了。
    20. 1.请简述Kdump的工作原理。 基于Kexec,在系统崩溃时快速切换到一个备份的内核,保留第一个内核的内存信息,同时第二个内核对第一个内核的内存数据进行分析并将数据和分析结果保存下来。 2.在x84_64架构里函数参数是如何传递的? 当函数中参数的数量少于或等于6个时,使用通用寄存器来传递函数的参数。当函数的参数的数量大于6时,采用栈空间来传递函数的参数。 3.假设函数调用关系为main()→func1()→func2(),请画出x84_64架构的函数栈的布局图。  

最近访客

< 1/2 >

统计信息

已有25人来访过

  • 芯积分:143
  • 好友:1
  • 主题:10
  • 回复:32

留言

你需要登录后才可以留言 登录 | 注册


现在还没有留言