Size: a a a

2020 December 29

@

@skynet in pro.osdev
Я просто морочусь SYN сканированием
источник

U

UsernameAK in pro.osdev
Berkus Decker
он Герасима попросил ее портануть видимо
ты бы слышал как я заржал только что
источник

BD

Berkus Decker in pro.osdev
ну если Герасима попросить хорошо, то он может и портануть, золотой человек )
источник

@

@skynet in pro.osdev
Ну я в 19 лет кодил, с ОЗУ баловался, сейчас старпер в 39
источник

BD

Berkus Decker in pro.osdev
благо гайка сейчас чисто посикс система, ничего оригинального
источник

@

@skynet in pro.osdev
Ребят всем спс за общение. Хорошая группа. Завтра на работу. Сраным 1с заниматься... Гадость.
источник

U

UsernameAK in pro.osdev
вылезай пока не убило
источник

U

UsernameAK in pro.osdev
UsernameAK
во, нашёл .idb
их там 51
источник

U

UsernameAK in pro.osdev
UsernameAK
во, нашёл .idb
их там 51
источник

U

UsernameAK in pro.osdev
там в самом конце есть кучка джампов - это и есть сискаллы
источник

@

@skynet in pro.osdev
CENTOS. Грабли конвертации VMWARE в HYPER-V | zxcoupe | Яндекс Дзен
https://zen.yandex.ru/media/id/5b979512c55e0500a960a476/centos-grabli-konvertacii-vmware-v-hyperv-5f2d1c845ea02c632621b003
источник

BD

Berkus Decker in pro.osdev
UsernameAK
а кто такие эти capability?
The fundamental abstraction in seL4 is the *capability*. A capability (or cap)
is a "communicable, unforgeable token of authority".
Capabilities form the basis of seL4's access control system.

Capabilities are conceptually a reference to some kernel object along with
access rights. The kernel objects available depend on the architecture the
kernel is running for. There are, however, a few architecture independent kernel
objects:

- Endpoint objects: channel for inter-process communication (IPC)
- Notification objects: asynchronous signaling, implementing a binary semaphore
- CNode objects: mechanism for storing and addressing capabilities
- Thread control blocks (TCBs): a thread of execution
- Untyped memory objects: ranges of physical memory used for creating kernel objects

The architecture-dependent objects include device access and virtual memory management.
источник

U

UsernameAK in pro.osdev
Berkus Decker
The fundamental abstraction in seL4 is the *capability*. A capability (or cap)
is a "communicable, unforgeable token of authority".
Capabilities form the basis of seL4's access control system.

Capabilities are conceptually a reference to some kernel object along with
access rights. The kernel objects available depend on the architecture the
kernel is running for. There are, however, a few architecture independent kernel
objects:

- Endpoint objects: channel for inter-process communication (IPC)
- Notification objects: asynchronous signaling, implementing a binary semaphore
- CNode objects: mechanism for storing and addressing capabilities
- Thread control blocks (TCBs): a thread of execution
- Untyped memory objects: ranges of physical memory used for creating kernel objects

The architecture-dependent objects include device access and virtual memory management.
то есть это типа хендлы?
источник

@

@skynet in pro.osdev
Вдруг кому пригодится кто с виртуалками работает. Чтоб на грабли не наступать
источник

BD

Berkus Decker in pro.osdev
UsernameAK
то есть это типа хендлы?
секьюрные, communicable (можно передавать) и unforgeable (нельзя подделать)
источник

U

UsernameAK in pro.osdev
Berkus Decker
секьюрные, communicable (можно передавать) и unforgeable (нельзя подделать)
> нельзя подделать
даже сбрутить?
источник

U

UsernameAK in pro.osdev
хотя всё адресное пространство конечно брутить долго придётся
источник

BD

Berkus Decker in pro.osdev
UsernameAK
> нельзя подделать
даже сбрутить?
йеп, в этом и идея
источник

U

UsernameAK in pro.osdev
короче, как всегда, идея простая, но отличная
источник

BD

Berkus Decker in pro.osdev
ну и конечно же очень гранулярный контроль доступа - ты можешь сделать производный мандат и отдать другому процессу, а потом его отобрать
источник