Yukiteru
Yukiteru
抓包还是挺容易的吧,电脑开个Android模拟器,然后上Wireshark,抓到的都是TLS包,在8443端口,登录过程只访问了一次HTTP但是404了
请求没解出来,但是看你们说接口没变,如果是这样的话我觉得只要搞到证书的话,直接在原来代码上套一层加密就能用了吧
https://github.com/wfly1998/DailySchedule
~~我认为实验是没有问题的,我已经完成了对线程的 `clone`,并没有遇到这方面的问题~~ ~~开辟新的栈,然后修改栈顶指针 `sp` 即可,不会用到 `unsafe` 的代码~~ 我对该 issue 的理解不太正确,实验的确有问题
@losfair 抱歉,是我理解的错误,我以为你说的无法实现安全的栈拷贝指的是会用到 `unsafe` 代码块,是我没有考虑到这一点 我查阅了 [rCore 对 sys_clone 的实现](https://github.com/rcore-os/rCore/blob/master/kernel/src/syscall/proc.rs),我发现 sys_clone 传入的参数中有新的线程指针 `newtls` 还有新的堆栈指针 `newsp`,这说明新的线程并不是拷贝了原线程,而是启动了一条新线程并执行了其它函数
突然意识到,改成 `fork` 进程后,实验六的挑战实验是不是就做不成了啊 我认为 `clone` 的缺陷是可以规避的,比如尽可能早地 `clone`,并且在 `clone` 前不使用引用
I'm sorry I was busy with something recently and I've seen this issue just now. The usage of Linux shell and GCC in LibOS and QEMU had been written in...
“堆栈展开 (stack unwinding)”部分,第三段,“调用依次”应为“依次调用”
> @chyyuu > 其实这个生成的os是一个x86-64程序,是可以执行的,由于代码是 loop,所以看不出来有何信息。如果用gdb,可以对其进行动态调试,看到它的运行状态。 > 如果有人感兴趣,可以写一小节如何调试这个os程序。 我的拙作:https://github.com/wfly1998/rCore-lab_report/blob/master/part4.5.md