之前没玩过老吴的作品,玩了才知道老吴爱整鬼片。上来先发了一整个序章的糖。正当我想着圆香这么牛皮,其他女主要怎么和她竞争的时候,小圆直接领便当走了……辣手摧花毫不犹豫。OP 放完我还没缓过来时,小圆已经变成慎司脑内专属灵体女友了。
卸载 Dll 过程中隐藏的异常
最近测试时发现代码中一处关于 std::function 函数对象的问题。在卸载某个 Dll(记为 A)的时候会触发该模块中一个单例对象的析构,在它析构内部的 std::function 成员时产生了内存访问异常(0xc0000005)。而触发这个异常的 std::function 其实是复制于另一个 Dll(记为 B),卸载 Dll A 时,Dll B 已经卸载掉了。
此时调用它关联的函数会抛异常容易理解,但这时并没有进行调用操作。原因在于函数对象析构时会调用关联的 _Delete_this 方法释放资源,而这个函数一般定义在 std 的 _Func_impl / _Func_impl_no_alloc 模板类中。所以当实例化 function 时对应删除函数的代码也是属于当前模块里的(也就是 Dll B)。现在 Dll B 已经卸载,那么只要有任何触发相关代码执行的操作都会引发异常。
夏空的英仙座——转型之作
巨乳村是 minori 回血之路的第一作,剧本还残留着不少原风格的味道,可以拿来品味下(反正剧本也短,而且感觉也挺实用)
这一作的主题围绕着痛苦、拯救来展开。简介就不贴了,就是主角兄妹身怀转移他人痛苦的异能,为了摆脱被各种人利用的生活兄妹俩就躲到了远方亲戚所在的巨乳村里。然后在这个夏天和女孩子们发生了这样的那样的事情。
要是时间充足这个题材也可以继续写更多东西出来,什么人性的善恶啊,温柔与坚强啊,正面的反面的都行。像妹妹线和透香线都可以继续展开,只不过剧本并没有像她们的奶子那样饱满。
Appverif 启动后闪退
最近发现 Appverif 打不开了,公司不少同事的电脑上也遇到这个问题。
涉事的 appverif 版本是: 10.0.18362.1
win 10 的版本是 20H2(19042.867)
主要现象就是启动 appverif.exe 时命令行窗口一闪而过,UI 窗口没有创建就退出了。
用 windbg 调了一下,发现 appverif 在初始化 UI 窗口前会去检查并登记注册表 Image File Execution Options 键值下的 exe,而当遍历到其中的 MsSense.exe 时因为没有权限失败了(STATUS_ACCESS_DENIED)
具体堆栈如下:
00 vrfcore!VfCoreOpenImageFileExecutionOptionsKey+0xc4
01 vrfcore!VerifierOpenLayerProperties+0x4b
02 appverifUI!AppVerif::GetVerifiedImages+0xd6
03 appverifUI!StartUI+0x64
04 appverif!wWinMain+0x43e
05 appverif!__wmainCRTStartup+0x153
06 KERNEL32!BaseThreadInitThunk+0x19
07 ntdll!__RtlUserThreadStart+0x2f
08 ntdll!_RtlUserThreadStart+0x1b
VfCoreOpenImageFileExecutionOptionsKey 中会调用 NtOpenKey 打开每个项,而轮到 MsSense.exe 时因为返回 STATUS_ACCESS_DENIED 而导致初始化过程失败,进程退出。
用注册表编辑器打开一看 admin 确实是没有访问权限,那么给它加上就可以了。
可以用 NSudo 启动一个注册表编辑器,给 MsSense.exe 手动加上管理员组的读取权限,这样 Appverif 就恢复正常了。
当然,新的 Appverif 已经修复了这个问题,直接更新到最新版就没问题了。
魔女こいにっき 感想
Xperia Z3+ 换电池
换了新手机后 Xperia z3+ 就吃灰度日了,现在需要备用机,又把它翻出来了。
至少还是得换个电池才能续命。到底是过气机型,淘宝搜了一圈也只有华强北几家店了,卖的应该都是拆机货。不过不打紧,说不定有品相好的,反正老电池也撑不住……
到底是三防手机,贼难开……看来对我这初心者还是有点难度。期间就一直电吹风,划片,电吹风,划片……后面发现用一字螺丝刀代替塑料划片效果拔群。
《反欺骗的艺术——世界传奇黑客的经历分享》读书笔记
比起社工我们可能更熟悉“电信诈骗”,里面的不少伎俩可能已被我们熟知,也有些是比较少见到的。不得不说,如果你真的了解一些内部办事流程,再加上指名道姓,别人一个松懈就容易获得信任。现在大企业应该都会做些基本的防社工培训,大家都有防范意识后就不容易下手了。
二 无害信息带来损害
- 了解行业术语,办事流程,如伪装成作家等,同时不要让受害者警觉,见好就收
- 以中间人形式欺骗双方,获取不重要的信息骗取暂时的信任
- 交出信息前须有效验证对方身份
- 不要透露个人或公司内部的信息/身份标识。更何况是不能验明对方身份时
- 伪装成内部人员套取信息(说行话)
- 留意那些对内部人员习以为常,但不应随意告知外人的信息
- 会聊闲话让人放松警惕
三 开门见山地索取
- 要理直气壮,熟悉公司行话和组织结构(办公场所、部门、部门的职责),掌握的信息
- 对方也会渲染事情的紧急、重要程度,不让人有思考时间
- 总之,不要因为对方知道公司某些人的名字、行话或办事程序就信任对方
四 取得信任
区块链原理、设计与应用
大纲
- 理论篇
- 介绍区块链、比特币、以太坊(智能合约)相关概念和技术
- 共识问题。(FLP不可能:网络可靠但允许节点失败时不存在解决一致性问题的确定共识算法)(Paxos 算法、Raft 算法)
- CAP:一致性、可用性、分区容忍性(节点间的通讯不保障)
- 拜占庭问题——工作量证明(改进:权益证明(PoS)等)
- 智能合约:图灵完备,配合区块链来保存合约的运行结果,达到去中心化、不可篡改的效果
- 实践篇
- 超级账本 Fabric 的部署、使用和技术架构
- 智能合约(链码)和应用程序开发
- 云区块链服务平台介绍
ぼくの一人戦争 感想
小镇上存在着“会”这种超自然现象,每场“会”就是进行一次战斗。所谓战斗说白了就类似塔防游戏,引发“会”的那个人在“会”里作为王,也是敌人的目标,士兵则负责拦住来袭的敌人。虽然王能掌握战局但是没法动弹,只能负责指挥。士兵的人选则是以王的人际关系出发,按关系好坏可被招聘至“会”中进行战斗的人。士兵的战斗力也是按关系好坏划分的,王持有一定点数作为招聘士兵的花销。当士兵在“会”中受伤死亡时便会无法再进入“会”,此时王的点数会增加,反映到现实中则是失去了和王之间的羁绊和记忆并且反目。如果有士兵牺牲那么本次战斗会立即结束,相反如果王被敌人干掉则王会在后面一段时间内变得口无遮拦、忠于自己的欲望,还会选择性失忆,仿佛活在梦里。
《格蠹汇编》读书笔记
第 6 章 再解电源服务溢出崩溃
- bcdedit 启用内核调试
- !process 切换到触发异常的进程
- .reload /user 查看用户态内容
- 内核调试。UnhandledExceptionFilter 会在存在内核调试器的情况下触发 int 3
- 断点异常之后会发错误报告给 WER 服务
第 7 章 三解电源服务溢出崩溃
- WinRE 设置 windbg 为 JIT
- 没有出现界面。再挂上内核调试器
- 沿着调用栈顺藤摸瓜,查出等待链的最后是出问题的电源服务
- !process 0 0 列出所有进程;.PROCESS /i <eprocess 地址> 切换到目标进程;!alpc /m <消息地址> 查看 ALPC 信息(栈会打印消息地址);.kill <eprocess> 杀进程
- 禁用电源服务避免在系统启动过程中被调用,service.msc 设置服务的失败操作为什么也不做,防止重启
- session 0 隔离:在服务的属性页勾选“允许桌面交互”并启用交互服务检测服务(Interactive Server Dectection)。也可修改注册表里服务键值下的 Type,置上 0x100 位。0x20 表示与其他服务共享宿主进程,0x10 单独拥有宿主进程。
- JIT 仍没有动静,可能是启动过程受到干扰:可以在启动电源服务时同时启动调试器,在注册表“Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options” 里新建 svchost.exe,创建 Debugger 字符串值,设置为 windbg 路径
- 注册表设置服务启动超时:Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control 新建字符串 ServicesPipeTimeout,单位毫秒,一天=86400000
- 设置注册表 JIT 以便远程调试:"windbg.exe -p %ld -e %ld -QY -c ".server tcp:port=2000" -loga windbg.log" -g 开关是忽略初始断点,要去掉。触发后打开新的 windbg 进行远程调试