随笔分类 -  csapp

摘要:把书中提到的,shell lab中要使用的相关函数专门拿出来记录一下。 pid_t waitpid(pid_t pid, int *status, int options); 返回:如果成功,返回子进程的PID,如果WNOHANG,则为0,如果其他错误,则返回-1; options = 0(默认情况 阅读全文
posted @ 2016-09-23 19:58 autoria 阅读(756) 评论(0) 推荐(0)
摘要:异常控制流存在于操作系统的方方面面,最底层的机制称为异常(Exception),由硬件和操作系统共同实现。另外还有: 进程切换(Process Context Switch): 硬件计时器和操作系统实现; 信号(Signal): 操作系统实现; 非本地跳转(Nonlocal Jumps):运行时实现 阅读全文
posted @ 2016-09-22 18:36 autoria 阅读(394) 评论(0) 推荐(0)
摘要:PHASE_1 使用到的命令: objdump -t bomb | less 我们得到的bomb文件是一个二进制文件,使用 objdump 可以得到反汇编的代码; -t 表示生成符号表,不必关注 . 开头的内容,可以看到phase_1/phase_2/.../phase_6,显然应该是对应不同的关卡 阅读全文
posted @ 2016-06-24 11:31 autoria 阅读(1366) 评论(0) 推荐(0)
摘要:根据德摩根律~(x&y) = (~x | ~y) 移码后使用掩码 只进行x>>n,如例子,会得到0xf8765432, 所以要用0x0fffffff, 这个值不容易直接得到,但是可以通过0x1000000取反得到。 算法来自于http://graphics.stanford.edu/~seander 阅读全文
posted @ 2016-06-09 21:10 autoria 阅读(554) 评论(0) 推荐(0)