简单回顾 在开始lab3的学习之前,我们先简单回顾下到目前为止,我们的内核能做了什么: lab1中,我们学习了PC启动的过程,看到BIOS将我们编写的bootloader载入内存,然后通过bootloader将内核载入内存。同时,使用了一个写死的临时页表(entry_pgdir)完成了简单的地址映射;我们的内核最后执行monitor函数(一个简单的shell),这是个看起来像是xxx管理系统的C语言课程设计程序,他接收命令行输入,将输入解析成命令,并逐个调用相关函数。 但是,问题在于,这样简单的页表,只能映射4MB大小的物理内存,如果我们的内核代码增加了(更不用说加载用户进程了),4MB不够用...

  T0lscH4Qgx5j   24小时前   6   0   0 Linux

安装环境编译qemu 1.PC启动 打开两个窗口,在第一个窗口中makeqemu-gdb,会启动内核,但在执行第一个指令之前停下;在第二个窗口中makegdb,实时观察第一个窗口中的执行过程。 从这里可以观察到: IBMPC在物理地址0x000ffff0开始执行,位于为ROMBIOS保留的64KB区域的最顶部。 PC的第一个指令执行的是CS=0xf000IP=0xfff0 第一条指令是 jmp 指令,跳转到分段地址 CS=0xf000 和 IP=0xe05b。 为什么第一个指令在这个位置? 这是因为8088的BIOS是“硬连线”的到...

  T0lscH4Qgx5j   16天前   28   0   0 Linux

简介 w13scan是基于Python3的一款开源的Web漏洞发现工具,支持主动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。项目地址为:https://github.com/w-digital-scanner/w13scan 使用方法 主动扫描 w13scan不具备爬虫功能,只会在给定的url的上进行解析,然后调用所有的扫描插件进行扫描。Python./w13scan.py-u --html 在扫描过程中会即时输出扫描到的漏洞信息,与此同时会将漏洞详情报告输出到 w13scan/W13SCAN/output/[日期]/[时间戳].json Json格式的输出...

  T0lscH4Qgx5j   2023年11月01日   85   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~