ラップトップをサーバーにして火事に!ってやつあれ VPS のステルスマーケティングだとか言われてなかったっけ,違ったかな
ラップトップをサーバーにして火事に!ってやつあれ VPS のステルスマーケティングだとか言われてなかったっけ,違ったかな
私はそんなに強くキーボードを叩かないからあんまり腱鞘炎とかと無縁だし Macbook の薄いキーボードでもたぶん大丈夫だとは思うんだけれどもまあ良いものを持ってるんだから良いものを使っていこうね精神でいる
GPD Pocket のキーボードも記号に慣れが必要なくらいでそんなに悪いものではないので何かキーボードも持ち歩くなら HHKB とか持ち歩くと思う。
This account is not set to public on notestock.
ところで思考について,色んな語とは言うけれども概念を形にするのは言語なので無意識の裡にネイティヴラングイッジに制約されて思考してると思う。
MASHIMAROはましまろのことで、ましまろ的な意味でMASHIMAROと書く人は今のところ世の中に私しかいない可能性が高いので、ワームとかのコメントにそういうのが書かれていたら暗黒面に落ちた私が書いた可能性があります
卒論というか学士論文というと思考をちゃんと前提やストーリー含めて他人に論理的な文章にして伝えるという基礎のお勉強という側面が強いよなという気持ち
This account is not set to public on notestock.
一度フルセッションで登壇したのにK/VM要素をまったく発さない長崎人がいるらしい
Intel だと mov [ebx + 4 + edi * 8], eaxとかなの AT&T だと mov %eax, 4(%ebx, %edi, 8) なやつ。
cpuid をの有無確認しようとして eflags を見にいくのに pushfd ねふむふむなるほどってやろうとすると gas にはそんなニーモニックはない(pushf でいい)とか,ベースアドレスからインデックス×4 バイトのアドレスにアクセスしようしたらアドレッシングの表記が全く違うとか。
この本が書かれたときはまだページディレクトリとページテーブルで 2 段ページだったんだなあ。今は最早 4 段……。
pwner の人はカーネル特有の事情とハードウェアのアーキテクチャの事情とアプリケーションにあり得る脆弱性,これらに精通してないといけなさそうだから大変そう。
@tSU_RooT exploit 探しだと CPU がメモリをどう扱うか(ページングやセグメント)とかカーネルがどうメモリに置かれるかを知らなきゃいけないんだよなあ。
This account is not set to public on notestock.
コードの逆アセンブルを読むとかそういうときってアセンブリそのものより呼出規約とか OS への割り込みのかけかたとかそっちの環境にまつわる知識のほうが必要そうだけどね。
This account is not set to public on notestock.
@tSU_RooT ブートプロセスはあくまで一例で,カーネルデバッグとかにはだいたい必用になる知識ではある。まあ完全にアプリレイヤーならそこまで必要ではなさそう。exploit 探しとかもしたいならやっぱり必要。
@tSU_RooT CQ 出版のはこれもやっぱりプロテクトモードまでしかないはずですが FPU や SIMD もカバーするので x64 とか言わない限りは手元にあるととても良い一冊。
@tSU_RooT 「はじめて読む 486」はアーキテクチャ解説の本なのでアセンブリの部分はむしろ全体からすると少ないかもしれないですが Linux のブートプロセスだとか x86 のアセンブリで書かれる実際のコードを読むのに必要な知識が得られますね。
@tSU_RooT https://www.amazon.co.jp/dp/B00OCF5YUA/ref=dp-kindle-redirect?_encoding=UTF8&btkr=1 これですね。ベースが i486 なので MS-DOS がどうとかありますが根本は i486 と大差ないので問題ないと思います。SIMD や x64 の long mode 修行をしたくなったら別のを探せばよいので。また,修正されたサンプルプログラムもあり https://github.com/tkmc/486