The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..." +/
Сообщение от Аноним (136), 29-Май-20, 18:22 
> Юзер314 это ты? Стек чем на С без ассемблера настраиваешь,

Cortex-M можно застартить вообще совсем без асма. Я проверял. Там в таблице векторов 0-е смещение - адрес стэка. При power up проц сам это вгружает в SP. Более того, как оказалось, null pointer в ARM очень не любят и если попытаться это прочитать - Cortex M такой клевый hard fault в репу сразу дает %). Это, кажется, единственный случай когда мне hard fault выпал не в тестовых целях а как результат моего програмизма, немало меня удивив.

> или на полшишечки не считается?

На Cortex M3 теоретиески можно и без полшишечки. Но...
1) Я не знаю как при bootload полностью корректно выполнить handover не потеряв немного стэка без чего-то типа mov SP, r3.
2) Глобальное разрешение/запрет IRQ делается таки тоже регистром который не mmaped. Можно включать выключать все irq на уровне периферии через mmaped регистры, но это дольше и вообще изврат.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..., opennews, 27-Май-20, 10:47  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру