<div dir="ltr">Is there some place we can get more details on the start up code/low address stuff in lisp-kernel, LAP, level-0 etc.? The info in the current and old ccl manual at trac is bit high level.<div><br></div><div>Regards,</div><div>Bharat</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Jan 5, 2023 at 2:03 PM Bharat Shetty <<a href="mailto:bshetty@gmail.com">bshetty@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Unfortunately yes in low memory for now. But as I pointed earlier there might be issues with heap locations as well (windows handling FTH).<div><br></div><div>Regards,</div><div>Bharat</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Jan 5, 2023 at 5:27 AM R. Matthew Emerson <<a href="mailto:rme@acm.org" target="_blank">rme@acm.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
<br>
> On Jan 4, 2023, at 3:15 PM, Bharat Shetty <<a href="mailto:bshetty@gmail.com" target="_blank">bshetty@gmail.com</a>> wrote:<br>
> <br>
> Since two days wx86cl64.exe has been behaving erratically (both the version i downloaded and built using gccv4.7.1) it has been crashing randomly at startup and emacs is unable to start it with slime. I suspect this might be to do with some security patches installed. <br>
> <br>
> So I looked into the windows security controls. Turns out windows defender lets us configure "exploit protection setting" by configuring the following parameters<br>
>     • <br>
> control flow guard CFG<br>
>     • Data Execution Prevention DEP<br>
>     • Mandatory ASLR (force randomisation for images - force relocation of images not compiled with Bottom-up ASLR ) -- off by default for now<br>
>     • Randomise memory allocation (Bottom-up ASLR) -- on by default<br>
>     • High Entropy ASLR - needs Bottom-up ASLR to be ON<br>
>     • validate execution chains (SEHOP)<br>
>     • validate heap integrity - terminate process when heap corruption os detected<br>
> <br>
> I observed we can get wxcl8664 to run with 'Mandatory ASLR' and 'High Entropy ASLR' turned off and with all other options enabled. So even if gcc were to enable us to build non PIE position independant executable, it is just a matter of time before no-pie apps and ccl stops running on windows. <br>
> <br>
> The only way we can keep ccl running is making the code relocatable (PIE) at the earliest. The bright spot is it still runs on linux :) <br>
<br>
The x86 port of CCL uses absolute addresses to reference code and other data in low memory. Is this what the problem is?<br>
<br>
Changing that would be a big hassle.<br>
<br>
</blockquote></div>
</blockquote></div>