原文:CSAPP2e:Shell lab 解答

期中之后的第一個lab 就是實現一個簡單的Shell 程序,程序的大部分已經寫好,只需要實現 eval 函數和處理信號的sigchld handle, sigint handle, sigtstp handle這三個函數。這個lab 主要要求處理好各個信號,因為上課的時候一直聽得很糊塗,就拖着沒有寫,直到這兩天deadline逼近才動手。同樣是時間緊迫,debug的時候出了很多問題,在網上搜了很 ...

2014-12-01 19:24 0 9839 推薦指數:

查看詳情

CSAPP2e: Proxy lab 解答

  這次的Proxy lab 是要求實現一個簡單的web 代理。與此相關的章節是網絡編程和並發編程,其實之前零零星星的看過一些講HTTP協議的書,但是對於套接字這些都是一知半解,跟着課堂學完這兩章突然柳暗花明,再看一些更詳細更深入的書,像《HTTP權威指南》,《計算機網絡-自頂向下的方法》就明白 ...

Mon Dec 29 02:52:00 CST 2014 0 9499
CSAPP Shell Lab 詳細解答

Shell Lab的任務為實現一個帶有作業控制的簡單Shell,需要對異常控制流特別是信號有比較好的理解才能完成。需要詳細閱讀CS:APP第八章異常控制流並理解所有例程。 Slides下載:https://www.cs.cmu.edu/afs/cs/academic/class ...

Tue Mar 15 03:04:00 CST 2022 0 1735
CSAPP 3e: Attack Lab

  注意:開始這個實驗之前請仔細閱讀這個實驗的readme和writup(實驗說明和實驗攻略),仔細閱讀之后,事半功倍。 我使用的是從官網下載下來的self-study handout,實驗過程中不 ...

Sat Oct 07 03:45:00 CST 2017 0 2261
CSAPPShell Lab 實驗筆記

shlab這節是要求寫個支持任務(job)功能的簡易shell,主要考察了linux信號機制的相關內容。難度上如果熟讀了《CSAPP》的“異常控制流”一章,應該是可以不算困難的寫出來。但如果讀書不仔細,或者實踐的時候忘記了部分細節,那就可能完全不知道怎么下手,或者得改bug改到吐了。我自己寫了 ...

Thu Oct 08 00:39:00 CST 2020 0 926
CSAPP 3e: Bomb lab (phase_5)

調出phase_5函數:   主要內容在注釋中貼出來了,解讀如下:   這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
CSAPP 3e: Bomb lab (phase_6)

  這一關很復雜,需要非常耐心。如果感覺容易在循環中繞暈,可以參考一下我最后附上的畫圖分析法2333,小把戲,不過挺有用的。   先看函數phase_6:   在注釋中說了輸入要求, ...

Tue Sep 19 02:25:00 CST 2017 0 1239
CSAPP 3e: Bomb lab (secret_phase)

  這是秘密關卡,需要通過主動調用secret_phase函數才能觸發,可以通過call secret 或者jump *0x地址來調用。   貼出函數:(fun7函數部分沒有注釋,后邊續上了手寫的圖 ...

Tue Sep 19 05:47:00 CST 2017 0 2006
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM