memo0001
の編集
https://essen.osask.jp/?memo0001
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
BracketName
EssenRev4
FormattingRules
FrontPage
Help
InterWiki
InterWikiName
InterWikiSandBox
K
MenuBar
PHP
PukiWiki
PukiWiki/1.4
PukiWiki/1.4/Manual
PukiWiki/1.4/Manual/Plugin
PukiWiki/1.4/Manual/Plugin/A-D
PukiWiki/1.4/Manual/Plugin/E-G
PukiWiki/1.4/Manual/Plugin/H-K
PukiWiki/1.4/Manual/Plugin/L-N
PukiWiki/1.4/Manual/Plugin/O-R
PukiWiki/1.4/Manual/Plugin/S-U
PukiWiki/1.4/Manual/Plugin/V-Z
RecentDeleted
SDL2_01
SandBox
WikiEngines
WikiName
WikiWikiWeb
YukiWiki
a21
a21_acl01
a21_bbs01
a21_challengers
a21_count
a21_edu01
a21_edu02
a21_edu03
a21_edu04
a21_edu05
a21_edu06
a21_edu07
a21_edu08
a21_edu09
a21_edu10
a21_edu11
a21_hlx000
a21_hlx001
a21_hlx001_1
a21_hlx001_2
a21_hlx001_3
a21_hlx002
a21_hlx002_1
a21_hlx003
a21_hlx003_1
a21_hlx004_1
a21_memo01
a21_opt
a21_opt02
a21_opt03
a21_p01
a21_special
a21_tl9a
a21_todo
a21_txt01
a21_txt01_10
a21_txt01_1a
a21_txt01_2
a21_txt01_2a
a21_txt01_2b
a21_txt01_3
a21_txt01_4
a21_txt01_5
a21_txt01_6
a21_txt01_6a
a21_txt01_7
a21_txt01_8
a21_txt01_8a
a21_txt01_9
a21_txt01_9a
a21_txt02
a21_txt02_10
a21_txt02_10a
a21_txt02_10b
a21_txt02_11
a21_txt02_11a
a21_txt02_12
a21_txt02_12a
a21_txt02_12b
a21_txt02_1a
a21_txt02_1b
a21_txt02_2
a21_txt02_2a
a21_txt02_3
a21_txt02_3a
a21_txt02_4
a21_txt02_4a
a21_txt02_5
a21_txt02_5a
a21_txt02_6
a21_txt02_6a
a21_txt02_6b
a21_txt02_6b_rev0
a21_txt02_6x
a21_txt02_7
a21_txt02_7a
a21_txt02_8
a21_txt02_8a
a21_txt02_9
a21_txt02_9a
a22_acl2_01
a22_acl2_02
a22_edu12
a22_intro01
a22_intro02
a22_intro03
a22_memman01
a22_memman02
a22_memman03
a22_memman04
a22_memman05
a22_memman06
a22_memman07
a22_memo01
a22_mingw_debug
a22_txt03
a22_txt03_1a
a22_txt03_1b
a22_txt03_2
a22_txt03_2a
a22_ufcs01
a23_bbs
a23_ec001
a23_ec002
a23_intro00
a23_intro000
a23_intro01
a23_intro02
a23_intro03
a23_intro04
a23_intro05
a23_intro06
a23_intro07
a23_intro08
a23_intro09
a23_intro10
a23_intro10wk1
a23_intro10wk2
a23_intro10wk3
a23_intro11
a23_intro12
a23_intro13
a23_intro13wk1
a23_intro14
a23_intro15
a23_intro16
a23_intro17
a23_intro17wk1
a23_intro18
a23_intro19
a23_intro90
a23_intro91
a23_neopixel1
a23_os01
a23_useSelfMade
a23_usm001
a23_usm002
a23_usm003
a23_usm004
a23_usm005
a23_usm006
a23_usm007
a23_usm008
a23_usm009
a24_AMap11
a24_AMapSim11
a24_AMemFile
a24_AMemMan
a24_aErrExit
a24_aFnv
a24_aOsFunc
a24_aQSort
a24_aXorShift32
a24_acl1T_doc01
a24_acl1Tiny
a24_acpp0
a24_buntan01
a24_cMin
a24_getTyp
a24_goodvalues
a24_idea001
a24_longdef
a24_memo01
a24_memo02
a24_osc20240310
a24_osc20241026
a24_picoLcd13
a24_picoTrain1
a24_programs
a24_raspberrypi01
a24_raspberrypi02
a24_schedule
a24_spc2tab
a24_tab2spc
a24_useSelfMade
a25_acl3
a25_buntan02
a25_buntan03
a25_buntan04
a25_buntan05
a25_kcas01
a25_kharc01
a25_kharc02
a25_kharc03
a25_kharc04
a25_kharc05
a25_kharc06
a25_kharcs1
a25_kharcs2
a25_kharcs3
a25_kharcs4
a25_kharcs5
a25_kharcs6
a25_kharcs7
a25_kharcs8
a25_kharcs9
aclib00
aclib01
aclib02
aclib03
aclib04
aclib05
aclib06
aclib07
aclib08
aclib09
aclib10
aclib11
aclib12
aclib13
aclib14
aclib15
aclib16
aclib17
aclib18
aclib19
aclib20
aclib21
aclib22
aclib23
aclib24
aclib25
aclib_bbs
arm64_01
avm0001
edu0001
edu0002
edu0003
esb02b_hrb
esb_dbg
esbasic0001
esbasic0002
esbasic0003
esbasic0004
esbasic0005
esbasic0006
esbasic0007
esbasic0008
esbasic0009
esbasic0010
esbasic0011
esbasic0012
esbasic0013
esbasic0014
esbasic0015
esbasic0016
esbasic0017
esbasic02a
esc0001
escm0001
essen_hist
esvm0001
esvm0002
esvm0003
esvm0004
esvm0005
esvm0006
esvm_i0
hh4a
idea0001
idea0002
idea0003
impressions
jck_0000
jck_0001
kawai
kbcl0_0000
kbcl0_0001
kbcl0_0002
kbcl0_0003
kbcl0_0004
kbcl0_0005
kbcl0_0006
kbcl0_0007
kclib1_0000
kclib1_0001
kclib1_0002
kclib1_0003
kclib1_0004
kclib1_0005
kclib1_0006
kclib1_0007
kclib1_0008
kclib1_0009
kclib1_0010
kpap0001
members
memo0001
osask4g
osask4g_r2
p20200311a
p20200610a
p20200610b
p20200624a
p20200711a
p20200716a
p20250813a
p20250813b
p20250813c
p20250815a
p20250903a
p20251006a
page0001
page0002
page0003
page0004
page0005
page0006
page0007
page0008
page0009
page0010
page0011
page0012
page0013
page0014
page0015
page0016
page0017
page0018
page0019
page0020
page0021
page0022
page0023
populars
seccamp
seccamp2019
sechack
sechack2019
seclang01
sh3_2020
sh3_2020_kw
sh3_2020_nk
sh3_2021_kw
sh3_2021_nk
sh3_2022_kw
sh3_2023_kw
sh3_2024_kw
sh3_2025_kw
sh3_kw_hist
termux001
termux002
text0001
text0001a
text0002
text0002a
text0003
text0004
text0005
text0006
text0006a
text0007
text0008
text0010
text0011
text0012
text0013
text0014
text0015
text0016
text0017
text0018
text0019
text0020
text0021
tl1c
tl2c
tl3c
tl3d
* Essen開発メモ(1) -(by [[K]], 2018.03.05) ** 2018.03.05(月) #00 JITBで遊ぶ -JITBというのは、即興で考えた造語。JITコンパイラはJITC。じゃあもしJITで動くアセンブラがあったらJITA。そして16進数を直接入力してそれがいきなり動くプログラミング言語があったらJITBかなー、というそれだけのこと。 -そのJITBを作って、コンソールから入力した16進数がすぐに実行されるのを眺めて、最初は面白かったんだけど、すぐに飽きた(笑)。まあ実行ファイルをいちいち作らなくてもいいっていうのは、新鮮と言えば新鮮。 -やっぱりJITAくらいじゃないと、結構大変である。16進数を全部覚えているわけじゃないので・・・。 ** 2018.03.06(火) #00 次はどうしようか -とりあえず[[page0002]]でJITBについては遊びつくしたので、次はJITAかなあ。そうやって少しずつ言語を低級から高級にしていけば、いつかはEssenができそうな気がする。 ** 2018.03.08(木) #00 JITA -ひとまずJITAを作り始めた。オペコードのみの命令ならアセンブルして実行できる。16進数を直接入力しなくていいのは快適だ。あとRDTSCが例外を出さずに実行できたので、win32ではCR4によって禁じられていないのだなと分かった。 -今は238行で5.0KB。 ** 2018.03.19(月) #00 -もはやのんびりと作って壊してまた作って・・・をやっている暇はない。確実に積み上げられるやり方で作っていかなければいけない。となると、やはりアセンブラレイヤを作り、必要に応じて最適化ができるようにしておいて、その上に高級言語レイヤを載せなければならない。 ** 2018.04.01(日) #00 -さて、年度も変わったことだし、明日からちょっとずつ再開しよう。 ** 2018.04.11(水) #00 -EssenRev4のJITコンパイルでは、浮動小数点演算でFP命令を使わずに、SSEスカラ命令を使おうと思っている。FP命令のほうが対応CPUが多いけれど、SSEのほうがレジスタ番号で管理できてわかりやすそうだから。 -ということで、参考になりそうなサイトを探しておいたので、忘れないうちにメモしておく。 --SSE2による浮動小数演算の仕組みと検証 https://codezine.jp/article/detail/458 --x86/x64 SIMD命令一覧表 (SSE~AVX2) http://www.officedaytime.com/tips/simd.html --PAND (Logical AND) https://cmpsb.net/asm/x86/instr/view/264/PAND ** 2018.04.17(火) #00 -昨日C言語でちょっとしたプログラムを書いていて、まあこんなものかなと思った関数があったのだけど、果たしてこの関数はちゃんと期待通りに動いているのか、と心配になって、適当に値を入れてみて計算してみた。するとまあ全然期待通りに動いてくれない。・・・おお、これぞまさに私が根絶したい現象そのものではないか! -もちろんプログラムはその後あっさりと直ったわけだけど、どうすればこういうのにもっと早く気付けるだろう。チェックしたいという気持ちにさせるにはどうしたらいいのだろう。 -まあ「どこまでテストするかはプログラマの自由です」としかできないかもしれないけど、テストしやすい仕組みを提供することはできるはずだよね、っていうか提供したい。 -ユニットテストがしたいのかというと、まあそれでもいいかもしれないけど、でもちょっと違うような気もする。「テスト」だと、これこれを入力したらこれが出力されるはずっていうのがあるわけだけど、そういう想定される結果がある状況より前に、とりあえず0を入力してみよう、何が出てくるかな?・・・あれ??・・・みたいなのが気楽でいい。つまり何が出てくるはずだっていうのをしっかり予想するのはそれなりに大変だけど、適当に入れてみて出てきた結果を見て、「えっ?」ってなるのは簡単なので。 ** 2018.04.17(火) #01 -とりあえず、230行くらいはできた。といってもメモリ管理部分だけだけど。 -いやその、セキュアな言語を作るためには、まず言語を作りやすい環境を整備したほうがその後ははかどるわけで、だからまずはそういう基準で作っている。 -そしてC言語はメモリ管理が大変なので、まずはメモリ管理を簡単にするためのライブラリを作った。ひとまず自分の気が済む程度のものはできた。これでソースコードのパーサーを簡単に作れるはず!(いや、まともなメモリを管理しないで雑なものならすぐに作れたけど、やっぱりメモリは無駄にしたくないわけで、そうするとメモリ管理をしなければならず、だからそういう自前ライブラリを作っていたのだ)。 ** 2018.04.23(月) #00 -とりあえず、以下の程度なら実行できた。 >exec asm386 { PUSH 13 POP EAX } 6a 0d 58 // これはデバッグ用の表示 sz=3 ec=0 // これはデバッグ用の表示 >regs <regs> eax:0000000d ecx:00000000 edx:00000000 ebx:00000000 esp:00840000 ebp:00000000 esi:00000000 edi:00000000 <stack> > -さらにちょっとだけ頑張って、 >exec asm386 { PUSH 1+2*3-4 } -こういうのもできるようにした。・・・あんまり使わないかもしれないけど。もちろん演算子の優先順位は真面目にやっているよー。 -ここまでやって実行ファイルの大きさは9.0KB(ソースコードの行数とかだと、コメントなどに左右されてしまうので私はあまり使わない)。 ** 2018.04.24(火) #00 -ADD, OR, ADC, SBB, AND, SUB, XOR, CMPをちょっとだけ実装。 >exec asm386 { ADD AL,2; SUB EAX,1; AND EAX,0xffff} 04 02 83 e8 01 25 ff ff 00 00 // これはデバッグ用の表示 sz=10 ec=0 // これはデバッグ用の表示 -よしよし、ちゃんと動いているな。 -実行ファイルの大きさは10.0KBになりました。 -この調子で4月中に高級言語に行けるかどうかは分からないけど、まあ地道に頑張ろう。とにかくアセンブラをSecHack365やセキュリティキャンプの受講生に使えというのは無理な話なので。 -まあこの調子ならもうすぐアセンブラは終わるので、そしたら次は中間言語で、それができたらEssen本体が作れるんじゃないかなあ。連休明けくらいまではかかるかも。 ** 2018.04.27(金) #00 -油断していると大規模な開発になりそうになる。落ち着け川合。 -できるだけシンプルに最短で目的を達成する方法を考えるのだ。そうしなければ間に合わないし、本質を見失う。 -そしてMOV命令もできた。まあ難しくないからできて当たり前だけどね。 -メモリ関係の命令はまだ全然できていないけれど。 -次は何にしようか。お、Jccを作ればレジスタだけで簡単なループはできるなー。 ** 2018.05.01(火) #00 -セキュリティチェックのためのコードをどうしようかと検討中。・・・とりあえず高速にすることはわきに置いて、作りやすい構造を選ぶことにしようと思う。最初から難しい構造にしてしまうと、手に負えなくなってしまうかもしれないから。 ** 2018.05.01(火) #01 -セキュリティだけを考えたら、なんでもチェックすればいいのは間違いないだろうけど、そんなに何でもかんでもチェックされたら、当然だけど遅くなる。それで何をチェックすべきかを考えた。 -まず初期化されていない変数へのアクセスは検出できるべきだ。不定になっているのである時はうまく行き、ある時はうまくいかない、みたいになって再現性の問題が生じて、きっとデバッグを困難にするから。 -ポインタがおかしくなって予期せぬ場所を上書きするケースもブロックするべきだ。 -逆に、以下のケースはそれほど深刻ではないと思われる。ポインタがおかしくなって読んではいけないところが読めてしまうというケース。これは悪意あるプログラムが保護されたデータを読むことを阻止するためには防止しなければいけないかもしれないけど、今回はプログラマが自分で書いているプログラムだけを考えているので、わざと読みたいのなら読ませてやればいいと思う(とはいえ、完全にノーチェックで読まれると結局はOS側のアクセス権例外で落ちてしまうので、それを避けるためにチェックは必要だな・・・)。 -プログラムは、ポインタのアクセス域などを自由に設定できるけど、その設定する権限とかは設計する必要がないと思う。つまりプログラムは自分にかかっているセキュリティ機能を自分で解除することもできる。たとえば、ある限られた範囲にしかアクセスできないポインタのリミットを変更して、メモリ域を自由にアクセスできるようにもできる。 -当初、オーバーフローの検出も積極的に考えていたけど、オーバーフローしても値がおかしいだけで、誤動作はしないかもしれない。むしろ問題は、適切ではない値を受け取ったときに誤動作するほうがまずいのではないか?・・・つまりすべての命令は、不適切な値を渡されても、大事故が起きないように設計されていなければいけない。 ** 2018.05.02(水) #00 -なんかさっき、一瞬だけ全体が見えたぞ。これは行けるという感じがした! -構造体: --メンバのオフセットと構造体のサイズを内部で計算しておけば、あとはabc->defを[abc+offsetof(def)]にすればいいだけだろうと思われる。 -配列: --とりあえず1次元配列だけを考える。要素のサイズをsとすれば、a[i]っていうのは[a+i*s]に展開するだけのことなんじゃないかな? -配列と構造体さえなんとかなれば、それ以外はOSECPU-VMのときにやったことあるから、きっとなんとかなりそう。 ** 2018.05.10(木) #00 -今日はEssenで使う[[blaライブラリ>page0010]]のMacOS版の開発をしています。こちらには今はMacがないので、SecHack365の受講生に実行してもらうという、なかなかひどいことをやっています。しかしそれでも、ちょっとずつ進んでいます。 -そしてなんと移植に成功してしまいました。おお、なんて運がいいんだ。SecHack365の人たちもうまくいかないときに自発的にスクリーンショットを見せてくれて、すごくはかどりました。みんな優秀だな・・・。 ** 2018.06.08(金) #00 -[[page0013]]に書いたjck0ライブラリの実力(というか限界)を探るために、いくつかのプログラムでアセンブラで書いたりC言語で書いたりした場合と比較しているのだけど、jck0ライブラリは結構強力で十分な速さのバイナリを出力できているっぽい。C言語やアセンブラに負けてない。CPUに依存しない仕様でここまでできるっていうのは我ながらたいしたものだと思う。 ** 2018.07.01(日) #00 -TJ08が「こんな簡単な仕組みでもここまでできる」的な意味では結構な完成度で、なんか山を一つ越えた感じがある。・・・さて次はどうしようか。演算子の優先順位をやろうかと最初は思っていたけど、jck0の一般メモリアクセスも楽しいかもしれない。・・・まあ適当に両方やればいいか。 * こめんと欄 #comment
タイムスタンプを変更しない
* Essen開発メモ(1) -(by [[K]], 2018.03.05) ** 2018.03.05(月) #00 JITBで遊ぶ -JITBというのは、即興で考えた造語。JITコンパイラはJITC。じゃあもしJITで動くアセンブラがあったらJITA。そして16進数を直接入力してそれがいきなり動くプログラミング言語があったらJITBかなー、というそれだけのこと。 -そのJITBを作って、コンソールから入力した16進数がすぐに実行されるのを眺めて、最初は面白かったんだけど、すぐに飽きた(笑)。まあ実行ファイルをいちいち作らなくてもいいっていうのは、新鮮と言えば新鮮。 -やっぱりJITAくらいじゃないと、結構大変である。16進数を全部覚えているわけじゃないので・・・。 ** 2018.03.06(火) #00 次はどうしようか -とりあえず[[page0002]]でJITBについては遊びつくしたので、次はJITAかなあ。そうやって少しずつ言語を低級から高級にしていけば、いつかはEssenができそうな気がする。 ** 2018.03.08(木) #00 JITA -ひとまずJITAを作り始めた。オペコードのみの命令ならアセンブルして実行できる。16進数を直接入力しなくていいのは快適だ。あとRDTSCが例外を出さずに実行できたので、win32ではCR4によって禁じられていないのだなと分かった。 -今は238行で5.0KB。 ** 2018.03.19(月) #00 -もはやのんびりと作って壊してまた作って・・・をやっている暇はない。確実に積み上げられるやり方で作っていかなければいけない。となると、やはりアセンブラレイヤを作り、必要に応じて最適化ができるようにしておいて、その上に高級言語レイヤを載せなければならない。 ** 2018.04.01(日) #00 -さて、年度も変わったことだし、明日からちょっとずつ再開しよう。 ** 2018.04.11(水) #00 -EssenRev4のJITコンパイルでは、浮動小数点演算でFP命令を使わずに、SSEスカラ命令を使おうと思っている。FP命令のほうが対応CPUが多いけれど、SSEのほうがレジスタ番号で管理できてわかりやすそうだから。 -ということで、参考になりそうなサイトを探しておいたので、忘れないうちにメモしておく。 --SSE2による浮動小数演算の仕組みと検証 https://codezine.jp/article/detail/458 --x86/x64 SIMD命令一覧表 (SSE~AVX2) http://www.officedaytime.com/tips/simd.html --PAND (Logical AND) https://cmpsb.net/asm/x86/instr/view/264/PAND ** 2018.04.17(火) #00 -昨日C言語でちょっとしたプログラムを書いていて、まあこんなものかなと思った関数があったのだけど、果たしてこの関数はちゃんと期待通りに動いているのか、と心配になって、適当に値を入れてみて計算してみた。するとまあ全然期待通りに動いてくれない。・・・おお、これぞまさに私が根絶したい現象そのものではないか! -もちろんプログラムはその後あっさりと直ったわけだけど、どうすればこういうのにもっと早く気付けるだろう。チェックしたいという気持ちにさせるにはどうしたらいいのだろう。 -まあ「どこまでテストするかはプログラマの自由です」としかできないかもしれないけど、テストしやすい仕組みを提供することはできるはずだよね、っていうか提供したい。 -ユニットテストがしたいのかというと、まあそれでもいいかもしれないけど、でもちょっと違うような気もする。「テスト」だと、これこれを入力したらこれが出力されるはずっていうのがあるわけだけど、そういう想定される結果がある状況より前に、とりあえず0を入力してみよう、何が出てくるかな?・・・あれ??・・・みたいなのが気楽でいい。つまり何が出てくるはずだっていうのをしっかり予想するのはそれなりに大変だけど、適当に入れてみて出てきた結果を見て、「えっ?」ってなるのは簡単なので。 ** 2018.04.17(火) #01 -とりあえず、230行くらいはできた。といってもメモリ管理部分だけだけど。 -いやその、セキュアな言語を作るためには、まず言語を作りやすい環境を整備したほうがその後ははかどるわけで、だからまずはそういう基準で作っている。 -そしてC言語はメモリ管理が大変なので、まずはメモリ管理を簡単にするためのライブラリを作った。ひとまず自分の気が済む程度のものはできた。これでソースコードのパーサーを簡単に作れるはず!(いや、まともなメモリを管理しないで雑なものならすぐに作れたけど、やっぱりメモリは無駄にしたくないわけで、そうするとメモリ管理をしなければならず、だからそういう自前ライブラリを作っていたのだ)。 ** 2018.04.23(月) #00 -とりあえず、以下の程度なら実行できた。 >exec asm386 { PUSH 13 POP EAX } 6a 0d 58 // これはデバッグ用の表示 sz=3 ec=0 // これはデバッグ用の表示 >regs <regs> eax:0000000d ecx:00000000 edx:00000000 ebx:00000000 esp:00840000 ebp:00000000 esi:00000000 edi:00000000 <stack> > -さらにちょっとだけ頑張って、 >exec asm386 { PUSH 1+2*3-4 } -こういうのもできるようにした。・・・あんまり使わないかもしれないけど。もちろん演算子の優先順位は真面目にやっているよー。 -ここまでやって実行ファイルの大きさは9.0KB(ソースコードの行数とかだと、コメントなどに左右されてしまうので私はあまり使わない)。 ** 2018.04.24(火) #00 -ADD, OR, ADC, SBB, AND, SUB, XOR, CMPをちょっとだけ実装。 >exec asm386 { ADD AL,2; SUB EAX,1; AND EAX,0xffff} 04 02 83 e8 01 25 ff ff 00 00 // これはデバッグ用の表示 sz=10 ec=0 // これはデバッグ用の表示 -よしよし、ちゃんと動いているな。 -実行ファイルの大きさは10.0KBになりました。 -この調子で4月中に高級言語に行けるかどうかは分からないけど、まあ地道に頑張ろう。とにかくアセンブラをSecHack365やセキュリティキャンプの受講生に使えというのは無理な話なので。 -まあこの調子ならもうすぐアセンブラは終わるので、そしたら次は中間言語で、それができたらEssen本体が作れるんじゃないかなあ。連休明けくらいまではかかるかも。 ** 2018.04.27(金) #00 -油断していると大規模な開発になりそうになる。落ち着け川合。 -できるだけシンプルに最短で目的を達成する方法を考えるのだ。そうしなければ間に合わないし、本質を見失う。 -そしてMOV命令もできた。まあ難しくないからできて当たり前だけどね。 -メモリ関係の命令はまだ全然できていないけれど。 -次は何にしようか。お、Jccを作ればレジスタだけで簡単なループはできるなー。 ** 2018.05.01(火) #00 -セキュリティチェックのためのコードをどうしようかと検討中。・・・とりあえず高速にすることはわきに置いて、作りやすい構造を選ぶことにしようと思う。最初から難しい構造にしてしまうと、手に負えなくなってしまうかもしれないから。 ** 2018.05.01(火) #01 -セキュリティだけを考えたら、なんでもチェックすればいいのは間違いないだろうけど、そんなに何でもかんでもチェックされたら、当然だけど遅くなる。それで何をチェックすべきかを考えた。 -まず初期化されていない変数へのアクセスは検出できるべきだ。不定になっているのである時はうまく行き、ある時はうまくいかない、みたいになって再現性の問題が生じて、きっとデバッグを困難にするから。 -ポインタがおかしくなって予期せぬ場所を上書きするケースもブロックするべきだ。 -逆に、以下のケースはそれほど深刻ではないと思われる。ポインタがおかしくなって読んではいけないところが読めてしまうというケース。これは悪意あるプログラムが保護されたデータを読むことを阻止するためには防止しなければいけないかもしれないけど、今回はプログラマが自分で書いているプログラムだけを考えているので、わざと読みたいのなら読ませてやればいいと思う(とはいえ、完全にノーチェックで読まれると結局はOS側のアクセス権例外で落ちてしまうので、それを避けるためにチェックは必要だな・・・)。 -プログラムは、ポインタのアクセス域などを自由に設定できるけど、その設定する権限とかは設計する必要がないと思う。つまりプログラムは自分にかかっているセキュリティ機能を自分で解除することもできる。たとえば、ある限られた範囲にしかアクセスできないポインタのリミットを変更して、メモリ域を自由にアクセスできるようにもできる。 -当初、オーバーフローの検出も積極的に考えていたけど、オーバーフローしても値がおかしいだけで、誤動作はしないかもしれない。むしろ問題は、適切ではない値を受け取ったときに誤動作するほうがまずいのではないか?・・・つまりすべての命令は、不適切な値を渡されても、大事故が起きないように設計されていなければいけない。 ** 2018.05.02(水) #00 -なんかさっき、一瞬だけ全体が見えたぞ。これは行けるという感じがした! -構造体: --メンバのオフセットと構造体のサイズを内部で計算しておけば、あとはabc->defを[abc+offsetof(def)]にすればいいだけだろうと思われる。 -配列: --とりあえず1次元配列だけを考える。要素のサイズをsとすれば、a[i]っていうのは[a+i*s]に展開するだけのことなんじゃないかな? -配列と構造体さえなんとかなれば、それ以外はOSECPU-VMのときにやったことあるから、きっとなんとかなりそう。 ** 2018.05.10(木) #00 -今日はEssenで使う[[blaライブラリ>page0010]]のMacOS版の開発をしています。こちらには今はMacがないので、SecHack365の受講生に実行してもらうという、なかなかひどいことをやっています。しかしそれでも、ちょっとずつ進んでいます。 -そしてなんと移植に成功してしまいました。おお、なんて運がいいんだ。SecHack365の人たちもうまくいかないときに自発的にスクリーンショットを見せてくれて、すごくはかどりました。みんな優秀だな・・・。 ** 2018.06.08(金) #00 -[[page0013]]に書いたjck0ライブラリの実力(というか限界)を探るために、いくつかのプログラムでアセンブラで書いたりC言語で書いたりした場合と比較しているのだけど、jck0ライブラリは結構強力で十分な速さのバイナリを出力できているっぽい。C言語やアセンブラに負けてない。CPUに依存しない仕様でここまでできるっていうのは我ながらたいしたものだと思う。 ** 2018.07.01(日) #00 -TJ08が「こんな簡単な仕組みでもここまでできる」的な意味では結構な完成度で、なんか山を一つ越えた感じがある。・・・さて次はどうしようか。演算子の優先順位をやろうかと最初は思っていたけど、jck0の一般メモリアクセスも楽しいかもしれない。・・・まあ適当に両方やればいいか。 * こめんと欄 #comment
テキスト整形のルールを表示する