-
体系结构与内存安全(1)——ROP等攻击基本原理、现有芯片级对策
前言从计算机体系结构的角度来说,内存安全违规(memory safety violation)一般分为两大类: 时间违规(temporal violation):典型代表为Use-After-Free(UAF)漏洞,即在释放内存后,再次对该内存进行... -
gem5(5)——扩展gem5功能初探并实现简单的MemoryObject
引言参考learning gem5的part II部分进行gem5的学习。 主要工作: 自定义实现了一个简单的SimpleObject,并将其成功在gem5中执行; 将SimpleObject扩展为MemoryObject,并将其分别与CPU的i-... -
gem5(4)——利用gem5自定义系统配置在SE模式下进行模拟
引言参考learning gem5的part I部分,对gem5的配置文件的编写进行学习。在这次的配置中,主要涉及到内存、Cache的配置,与之前复现的那篇论文相比,没有实现TLB。此外,我还发现learning gem5中的很多参数已经与最新版本的... -
gem5(3)——gem5相关论文整理
论文列表 序号 论文 出处 1 DAGguise: Mitigating memory timing side channels ASPLOS 2022 2 Pinned loads: Taming speculative loads ... -
中秋月饼
今年学校给的中秋月饼: 江城明月夜,何以为家,珞珈即家。 -
gem5(2)——利用gem5模拟Spectre攻击
引言背景从去年开始,一直在学习Meltdown攻击和Spectre攻击,包括攻击原理的学习、攻击的复现(在x86和ARM两种架构下复现)、利用符号执行(基于LLVM的KLEE)进行检测等。 Meltdown攻击是通过绕过CPU的权限检查机制,将内核态... -
gem5(1)——环境搭建
引言之前曾经接触过gem5,不过只是停留在利用gem5完成一些简单的工作,并没有对gem5的源代码以及具体的配置做深入的学习。本次的目标是打算对gem5的配置文件(即具体的System配置)以及源代码(即gem5每个功能的实现)有深入的学习和理解。 ...