游戏安全之渲染检测
该检测分为三个模糊化验证阶段: 第一阶段通过遍历预设范围,收集某内核子系统中的活跃节点标识符,存入动态容器。节点存在性校验采用双重状态检测机制,排除瞬态干扰因素。 第二阶段通过广度扫描策略,提取用户级资源隔离系统中注册的身份标识符,采用高位阈值遍历确保覆盖率。 第三阶段执行跨维关联验证,对第一阶段获
Linux - 内核破坏内核空间只读做到修改系统调用表完成拦截系统调用
本篇文章的目的是为了修改系统调用表,而不是修改指令做什么inline hook,这里浅浅提一下,在arm64安卓平台,在内核的inline hook可以通过aarch64_insn_write 实现,当然这个方法是不导出的需要使用kprobe去获取! PS: aarch64_insn_write 是
C++ - exit / quick_exit / _Exit 的区别
从C++ 11开始就有了两种exit函数,这两个的区别将在这里做一次记录。 std::exit 该函数在头文件 <cstdlib> 钟定义
android - 编译内核模块
本页详细介绍了为 Android 设备构建自定义内核的流程。以下说明会逐步指导您如何选择正确的源代码,构建内核,以及将结果嵌入到根据 Android 开源项目 (AOSP) 构建的系统映像中。 您可以使用 Repo 获取最新的内核源代码;通过在源代码检出的根目录下运行 build/build.sh
LinuxKernel - io_setup, io_destroy, io_submit, io_cancel, io_getevents解析 (aio.c解析)
linux内核的aio.c文件里面有几个系统调用,分别是io_setup, io_destroy, io_submit, io_cancel, io_getevents 。 io_submit 系统调用原型 #include <linux/aio_abi.h>
#include <sys/sysc
Fedora - 主题字体配置及其初始化
换源 使用命令更换 sed -e 's|^metalink=|#metalink=|g' \
-e 's|^#baseurl=http://download.example/pub/fedora/linux|baseurl=https://mirrors.tuna.tsinghua.edu.
BPF指令集入门
BPF指令集入门 struct bpf_insn {
u_short code;
u_char jt;
u_char jf;
u_long k;
};
操作码(指令集) #define BPF_LD 0x00 // 从某个位置加载数据到寄存器A
Linux - Note (Things You Never Should Do in the Kernel)
在面向新开发人员的 Linux 内核编程邮件列表中,人们会提出一些常见问题。几乎每次提出这些问题时,回答总是“不要这样做!”,让困惑的提问者想知道他们闯入了什么样的奇怪开发社区。这是偶尔发布的系列文章中的第一篇,旨在解释为什么做这些事情通常不是一个好主意。然后,为了弥补这些指责,我们打破了所有的规则
Linux - copy_to_user vs copy_to_user_no_fault
static __always_inline unsigned long __must_check
copy_to_user(void __user *to, const void *from, unsigned long n)
{
if (!check_copy_size(from, n, tr
Linux - syscall (sysdep)
#undef INTERNAL_SYSCALL_ERROR_P
#define INTERNAL_SYSCALL_ERROR_P(val) \
((unsigned long int) (val) > -4096UL)
#ifndef SYSCALL_ERROR_LABEL
# define