alternativeマクロについて シーケンスロック その3 において > alternativeマクロは興味深い動作をするので、回を改めて詳しく説明しますが、 などと書いておいて すっかり忘れていた alternativeマクロですがいい機会なので解説しましょう。 いつものように lxr.linux.no あたりからソースを引っ張ってきている。 linux/include/asm-i386/system.h より 288 /* 289 * Alternative instructions for different CPU types or capabilities. 290 * 291 * This allows to use optimized instructions even on generic binary 292 * kernels. 293 * 294 * length
UNIXカーネルソースツアー! ハッカーの皆様、UNIXカーネルソースツアーへようこそ。すべて自由行動となっておりますので、ご自由にお歩きください。 ツアーは巨大なものですので、一括ダウンロードは御遠慮ください。当社のネットワークは一括ダウンロードの負荷には耐えられません。代わりに、 GNU Global ソースコードタグシステムを使って、あなたのコンピュータ上で同じものを生成できます。 ではよい旅を。 現行シリーズ Linux 3.12 RELEASE Linus Torvalds 氏がヘルシンキ大学の学生だった頃に書きはじめたカーネルで、今や世界を席捲しています。通常はGNU オペレーティングシステムの一部として配布されています。 FreeBSD 9.2 RELEASE MacOSX のベースとなっていることでも知られる、4.4BSD起源のオペレーティングシステムです。Yahoo 等の
Binary 2.0 カンファレンス発表資料 2005/12/03に開催された Binary 2.0カンファレンス の発表資料をここに掲載しておきます。 作成に当たり、ParaFla!およびParaDrawを使用しました。 binmagic-r17.swf cosmetic-magic.pfl ここにある ParaDraw のドローデータはパブリックドメインとします。 フラッシュプレゼンテーションについて 以前より、Macromedia Flashをプレゼンテーションに利用する という試みを行っています。今回は時間的制約のため、Ming/Rubyの利用をあきらめて Windows環境で作成をしました。グラフィカルなオペレーションができるため、 Ming/Rubyと比較してずっと少ない負荷で作成が可能です。 なお、WX310K(いわゆる京ぽん2)のフラッシュプレイヤーでもこのプレゼンテーショ
もうちょっと頑張ろう。 最近そういうのが流行ってるらしいので。調べながら書くのを久し振りにやってみたい感じ。 CでC++の例外を捕まえたり投げたりする話。 いや、この話は理解しようとして、過去に二回挫折してんだけど。そろそろ僕も乗り越えないといけない時期が来たんではないかと。意味がわからんけど。 いや、それはいいか。とにかくC++の例外処理を解明していくのは面白い遊びなんではないかと思う。と、いうわけで、 unwind-SjLj type_info と 例外の実装 unwind-dwarf2 と 例外の謎と効率とその実装 と、いう順番で話を進めていく。まだ詳しく理解したわけではないので、気分によっては他の話が入ってきたりするかもしれない。そこらへんは、まあ、柔軟な対応ということで。 まず、C++の例外処理は、「大域脱出(unwind)」と、「RTTI」のふたつからなっている。 void f
普通のやつらの下を行け: objcopy で実行ファイルにデータを埋め込む プログラムの実行に不可欠なデータをファイルから読み込んで利用することがあります。この方法を用いると、データの更新が手軽にできるという利点がある一方で、単体の実行ファイルで実行できない、データファイルが紛失してしまう、といった問題もあります。 普通のやつらの下を行けの第5回として、今回は objcopy を用いて実行ファイルにデータを埋め込む方法を取り上げたいと思います。 データの埋め込み 小さなデータをソースコードに埋め込むのは簡単です。ソースコード中に埋め込まれている "hello, world" などのメッセージはソースコードに埋め込まれたデータといえます。 一方、画像や辞書などの巨大なデータをソースコードに埋め込むのはそう簡単ではありません。まず、データを文字列などに変換する必要がある上に、変換後の巨大なソー
先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日本語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい
今般、当Webサイト管理人が2007年に執筆させて頂いたプログラム解析入門書のリメイク(加筆修正版)となる、『デバッガによるx86プログラム解析入門 【x64対応版】』を執筆致しました。発売日は2014年10月22日です(電子書籍版は2018年9月14日)。 この書籍が、情報セキュリティ、プログラミング、ゲーム解析およびリバースエンジニアリングなどでの各種プログラム解析に関して、一人でも多くの方のお役に立てることを切に願います。 この書籍の詳細情報につきましては、下記の専用ページを参照願います。 ・本書関連情報ページ ・当サイト推薦図書ページ 今次更新 ◆3月6日更新 汎用プロセスメモリエディタ兼デバッガ『うさみみハリケーン』のバージョン0.41正式版を公開しました。 今次バージョンでは、新しい補助ツールとして、バイナリファイルの解析や編集を行うヘキサエディタ「へきさにゃん」を同梱しました
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く