タグ

binaryに関するyuguiのブックマーク (71)

  • Binary 2.0カンファレンス2006 - bkブログ

    Binary 2.0カンファレンス2006 Binary 2.0 カンファレンス2006 を 2006年12月15日に開催します。 当日はビデオストリーミングによるライブ中継を行う予定です。 主催 - Binary 2.0 カンファレンス実行委員会 (協力 Shibuya.pm)日時 - 2006年12月15日 (金) 18:30-21:00 (18:00 開場)会場 - 神保町三井ビル 17F 株式会社インターネットイニシアティブ (IIJ) 大会議室参加費 - 無料事前登録 - 定員100名 ((定員に達したので締め切りました)ライブ中継: i-revo, Loocプログラム 内容・順番・時間などは予告なく変更する場合があります。昨年の概要 無事に終了しました。当日の模様は発表資料とレポートをどうぞ。 ブログラム概要Inside Binary Hacks - 高林哲Hello, bin

  • ホワット・ア・ワンダフル・ワールド lambda 式の Just-In-Time コンパイラコンパイラ

    Author:あろは (alohakun) デバッガ開発者見習い(予定) 連絡先 : alohakun ___at___ gmail.com mixi : http://mixi.jp/show_friend.pl?id=182927 twitter : http://twitter.com/alohakun このページはインラインフレームを使用しています 冷静に考えたら,GNU lightning 自体が,C で書かれた抽象アセンブリコードの JIT コンパイラなので,それを生成するのは JIT コンパイラコンパイラのような気が. とりあえず,K 正規化を実装してみた.まぁ,一意な変数 (fresh variable) を簡単に作れる ET だと,死ぬほど簡単. /* K 正規化 (SSA) */ (as (KNorm *body *body1) : (KNorm *body () *

    yugui
    yugui 2006/11/11
  • Binary Hacks - バイナリアン度チェック

    Binary Hacks 的な技術に精通したエンジニアのことを、専門用語で 「バイナリアン」と呼びます。 ここでは、みなさんのバイナリアン度を診断できるチェックリストを用意しました。 目次を見て、 「こんな内容はぬるい」と思った方も、 「バッドノウハウばっかり」 と思った方も、ぜひ挑戦してみてください。 診断には JavaScript が有効なブラウザが必要です。 問題は15問あります。 診断スタート

    yugui
    yugui 2006/11/11
  • Binary Hacks のサンプルPDFを公開しました - bkブログ

    Binary Hacks のサンプルPDFを公開しました Binary Hacks のサンプルPDFを公開しました。このファイルには「書に寄せて」「はじめに」および書籍に収録された Hack 5に加えて、書籍に収録できなかった Hack が2、入っています。 詳しい内容は オラの村の記事をどうぞ。

    yugui
    yugui 2006/11/03
    書籍未収録のhackも
  • Ohmsha

    Binary Hacks ハッカー秘伝のテクニック100選 ・著者:高林 哲、鵜飼 文敏、佐藤 祐介、浜地 慎一郎、首藤 一幸  著 ・定価:3360円(体3200円+税) ・A5 412頁 ・ISBN 4-87311-288-5 ・発売日:2006/11

  • http://cappuccino.jp/keisuken/logbook/20061012.html

    yugui
    yugui 2006/10/12
    だなー。本当にパフォーマンスが必要なときは、2次キャッシュなんか演算ユニットから遠くてかなわないんよ。ハードディスク? 仮想記憶? 何それ?
  • Binary Hacks in Action - bkブログ

    Binary Hacks in Action Development Environment Conferenceで15分ほど喋った内容のスライドを公開しました。 最後のスライドで、来月にオライリージャパンから出版予定の Binary Hacks の宣伝をさせていただきました。従来、あまりまとめられることがなく「知る人ぞ知る」的な存在だった低レイヤの技術のノウハウを集めて誰にでも使えるようにすることが書の目的です。ご期待ください。

    yugui
    yugui 2006/09/09
    "Binary Hacks in Action"
  • http://0xcc.net/pub/decon2006/0006.html

    yugui
    yugui 2006/09/09
    おー、そうか。straceで「足りないファイルを発見」
  • http://homepage3.nifty.com/murasakigawa/tech/x86arith/index.html

  • プログラムはどう動くのか? 〜 ELFの黒魔術をかいまみる

    yugui
    yugui 2006/08/19
  • 再入不可能な関数を C で実装する - いやなブログ

    再入不可能な関数を C で実装する 一度実行したら二度と中身を実行できなくなる再入不可能な関数を C で実装してみます。通常、このような関数はシングルトンなどの静的なデータの初期化に使いますが、ここではデータについては考えないことにします。 static 変数をフラグに使う まずは最も単純な方法から見ていきます。次の関数は static 変数をフラグに使って再入を防いでいます。厳密に言えば関数そのものには入ってしまっていますが、ここで気にしないことにします。 void once(void) { static int entered; // 最初は 0 if (entered == 1) { // すでに入ったことがある場合は return; // すぐ出る } entered = 1; // 初回の場合のみ、何かを実行する } この方法はシングルスレッドのプログラムではうまく動きますが、マ

  • 更新履歴兼雑記 - C で curry 化 @lightning

    さて上記をポータブルに。 GNU lightning の出番。 http://www.gnu.org/software/lightning/lightning.html 下記コードは i386-linux と ppc-macosx と sparc-solaris で動きました。 #include <stdio.h> #include "lightning.h" typedef int (*pifi)(int); static jit_insn buf[1024]; int (*curry(int (*F)(), int A))() { pifi code = (pifi)(jit_set_ip(buf).iptr); int i; jit_prolog(1); i = jit_arg_ui(); jit_getarg_ui(JIT_V0, i); jit_movi_i(JIT_V1, A)

    更新履歴兼雑記 - C で curry 化 @lightning
    yugui
    yugui 2006/08/10
    "GNU lighting"; 仮想アセンブラで書いておいてJITコンパイルするライブラリ
  • リンクされているライブラリによってプログラムの動作を変える - bkブログ

    リンクされているライブラリによってプログラムの動作を変える weak シンボルを用いると、リンクされているライブラリによってプログラムの動作を変えることができます。ここでは GNU 拡張を用いて weak シンボルを利用する方法を紹介します。 それではさっそくサンプルコードを見てみましょう。このプログラムでは、libm に含まれる sqrt() 関数があるときは利用し、ない場合はその旨のメッセージを表示します。 weak.c #include <stdio.h> extern double sqrt(double x) __attribute__ ((weak)); void func () { if (sqrt) { printf("%f\n", sqrt(10.0)); } else { printf("sqrt isn't available\n"); } } weak-main.c

    yugui
    yugui 2006/08/09
  • J (2006-08-08)堕落したCプログラマのレベル10

    「偽札対応済み」って書いてある両替機。 川口市立中央図書館屋の上にある図書館。に行ってきた。特に何もないけど。あと、マイコンショップ川口つぶれてた。 ある程度能力を持ってるなら、成果を残せるか残せないかは自信を持ってるか持ってないかの違いだけかもしれないというような話。 最近思うのだけど、使えない奴(例えば、僕のような)の特徴として、「どうせ自分が何をどうやっても、何もどうにもならない」的な思考があると思う。 例えば、上の一行で言うと、「使えない奴(例えば僕」とか、そういったような思考。 こういった思考は、いったん根付いてしまうと、循環するので、なかなかやめられない。「どうせ自分は何もできないんだ→何もできないから何もやらない→何も成果を残せない→どうせ自分は何もできないんだ」とかいった感じで。 矯正しようと思っても、「いや、こういう性格だから、矯正は無理だし。」と、いう思考になってし

    J (2006-08-08)堕落したCプログラマのレベル10
    yugui
    yugui 2006/08/09
  • Loading...

    yugui
    yugui 2006/07/25
    386からpen4までのまとめ。
  • いやなブログ: gdb の gcore コマンドを使う

    gdb の gcore コマンドを使う デバッガの理論と実装を読んで以来、デバッガをもっと活用しようという意欲がわいてきました。そこで、gdb について調べていると、 gcore (generate-core-file) というコマンドを見つけました。 gcore は実行中のプロセスの core を生成する gdb のコマンドです。通常、 core ファイルはプログラムが異常終了したときにカーネルによって生成されますが、gdb の gcore コマンドを使えば実行中のプロセスを終了させることなく core ファイルを生成できます。 gcore コマンドは次のように使います。 % gdb (gdb) attach PID (gdb) gcore core (gdb) detach まず attach コマンドで PID を指定して実行中のプロセスにアタッチします (gdb -p PID で起

    yugui
    yugui 2006/07/09
    実行中のプロセスを殺さずにコアを取得
  • BASICの基本3命令

    1995年11月21日 もう十年以上BASICという言語を使っていないが、昔は、貧乏人(アマ チュア)が自由に使える言語といったらこれくらいしか無かった。私も貧乏だっ たので使っていた。 私がどの程度使っていたかというと、ほんの短い数行から十数行の命令をテ ストするためくらいであった。まあ、BASICの入門書にのっている、命令 の解説に付属してある、その命令の動作説明のためだけの短いやつ。あれと同 様の短いプログラムばかりを毎日毎日やっていた。 実は、私はBASICであまりプログラムを作ったことはないのです。昔の パソコン(マイコン)雑誌には、長いBASICのプログラムが良く載ってい たのですが、とてもああいうのは入れる気がしませんでした。だから、カセッ トに入ったプログラムを手に入れ、ロードしては動かして、「なんだ、また動 かん」とつぶやいていた程度しかBASICの使用経験はありません。

    yugui
    yugui 2006/07/05
    ナツカシス
  • EXEファイルの内部構造(PEヘッダ):CodeZine

    はじめに 皆さんは、アプリケーションを起動させるEXEファイルの中身について考えてみたことはありますか? 稿では、EXEファイルの内部構造について解説していきます。特にEXEファイルに関する日語の資料が少ないのが現状です。そのため、解析に手を出してみたいと思っても挫折してしまった方も少なくないのではないでしょうか。稿は、筆者自身の経験を踏まえ、実際にEXEファイルの解析ができるようになるための資料となるよう解説していきます。 前回、第1回では、EXEファイルの概要として、MZシグネチャ、マシンタイプ、ネイティブコード、リソース、デバッグ情報などについて説明しました。これらの一部はPEヘッダと呼ばれる場所に格納されています。また、そのPEヘッダより前にあるEXEファイルの先頭には、IMAGE_DOS_HEADER構造体、MS-DOS用スタブなどがあり、それらがWindowsの元となった

  • だいありー

    yugui
    yugui 2006/06/21
    Parrot VM implementation and YARV
  • 正確に環境変数のアドレスを調べる - 技術メモ帳