Gå til innhold

Axel``

Medlemmer
  • Innlegg

    71
  • Ble med

  • Besøkte siden sist

Innlegg skrevet av Axel``

  1. Uh, så vidt meg bekjent benyttes ikke (eller svært sjelden) noen av språkene du nevner til PLS-programmering. Hver produsent har sitt eget lille 'språk', som egentlig kun består av elementær logikk -- dvs. porter, timere og slikt -- men syntaksen varierer fra produsent til produsent. Hvis du har helt elementær kunnskap i digitalteknikk vil du ikke ha bruk for noen guide; kun produsentens produktmanual. PLS-miljøet er laget svært enkelt å programmere, og man kan tilvirke applikasjoner på et øyeblikk med 'Ladderdiagrammer' eller 'Instruksjonslister'.

     

    --Axel.

  2. ++

     

    et problem, dog, er at den ikke vil fungere fra ett montert filsystem til et annet.

    5351920[/snapback]

    Grunnen til dette er at rename() ikke fysisk flytter data på disken. Den oppretter kun en ny hard lenke til i-noden i den mappen du flytter filen til, samt å fjerne den gamle lenken.

     

    Faktisk er jeg ikke sikker på om det finnes noen standard funksjon på Linux for å kopiere en fil, derimot kan du bruke remove (stdio.h) for å slette en fil
    Alternativt kan du benytte unlink() eller rmdir(). remove() fungerer på både filer og mapper, mens unlink() er beregnet på filer og rmdir() på mapper.

     

    --Axel.

  3. Det virker som om du mangler den mest fundamentale kunnskapen, nemlig evnen til å kunne lete frem informasjon på egenhånd. Det finnes dusinvis av FAQ-er og mindre guider om emnet som du enkelt kunne funnet via google.. her er ett knippe:

    http://www.nondot.org/sabre/os/articles

    http://www.osdever.net/

    http://www.osdev.org/

     

    Du bør også vurdere å lese USENET-gruppene alt.os.development og comp.lang.asm.x86 fast hvis du er interessert i OS-utvikling. Det er flere interessante diskusjoner der du sikkert vil kunne dra nytte av å følge. Gruppen alt.os.development har samlet sammen litt informasjon om operativsystemutvikling, dette ble lenket til av pingvinen lenger oppe i tråden.

     

    Hvis du har hakket litt med x86-assembly fra før av (antar at du kjører en x86..), bør du først ta en kikk på Intel sin dokumentasjon. Les dokumentasjonen til Pentium 1, ikke P4. Sistnevnte er både lenger og - etter min mening - noe tyngre å lese.

     

    Det finnes utallige små hobbykjerner rundt omkring på nettet som du kan leke med. Mange er versjon 0,000001 og knapt bootbare dog :p .. google er din venn.

     

    De første versjonene av Linux-kjernen er relativt små, og man kan raskt få et overblikk over hele systemet. Igjen, google er din venn.

     

    --Axel.

  4. Jeg har brukt Windows i alle år, og er stor fornøyd. Når jeg prøvde ut Linux ble jeg skuffet:

    - masse programmer som er helt like som MS sine, så å si like navn også, bare slengt på en tullete K eller G eller lignene forran.

    - tullete brukergrensesnitt(etter min mening)

    - skal man bruke foreksempel en USB penn, så kan man lissom ikke stappa den inn og voila! Neida, her må det mountes, og gis rettigheter og unmountes og jall

    - dersom du har en vanlig mus(uten scroll) tilkoblet, men vil bytte til en men scroll, så er det ikke stapp inn og ferdig. Det må skrives om i koder.

    - Lite spill blir laget direkte for spill. Vet at alle spill så å si kan brukes, men man må kjøre et program for å få et til! Tullete

     

    Eneste jeg kan komme opp med som er positivt med Linux, er dens kjerne. Glimrende kjerne iforhold til Windows!

     

    Og Jon, sorry mack, men ingenting som blir sagt gjør at jeg forandrer min mening og Linux!

    5292415[/snapback]

     

    1, Først var problemet at Linux-applikasjoner var så ulike de tilsvarende Windows-applikasjonene.. men nå er de plutselig for like.. hva faen..

     

    2. Det finnes mange forskjellige brukergrensesnitt, enkelte så like Windows at ingen av elevene vil merke noen forskjell.

     

    3. Mounting av USB-penner er plug&play i de fleste distroer .... men har elevene lov til å gjøre slikt uansett?

     

    4. Hvorfor i himmelens navn og rike skulle elevene bytte mus selv?

     

    5. Spill? Er det derfor skolen har kjøpt inn datamaskiner..?

     

     

    Problemet her er åpenbart deg, og ikke elevene..

     

     

    --Axel.

  5. Hvis du monterer partisjonene manuelt, kan du bruke -o flagget med 'mount' for å spesifisere UID-et partisjonen skal monteres med. [axel@datamaskin ~]$ mount -o uid=1000 /dev/noe /mnt/noe

     

    Hvis de skal monteres automatisk ved boot må du spesifisere 'auto' og 'user' i /etc/fstab. Ønsker du å kunne skrive til partisjonen må du også ha med 'rw'.

     

    --Axel.

  6. Du kan bruke APM (advanced power management) med bios-interrupt 15 når ax > 5300h && < 5380h.

     

    Int 15/AX=5301h - Advanced Power Management v1.0+ - CONNECT REAL-MODE INTERFACE

    Int 15/AX=530Eh - Advanced Power Management v1.1+ - DRIVER VERSION

    Int 15/AX=5307h/CX=0003h - Advanced Power Management v1.2 - TURN OFF SYSTEM

     

    kode:
       movw    $0x5301, %ax       // APM - CONNECT REAL-MODE INTERFACE
       xorw    %bx, %bx         // system BIOS ID (0000h)     
         int        $0x15
       jc feil  // CF settes ved feil..hvis ja, hopp til gjennopprettingskode
       
    
    // 'APM - Turn off system' krever APMv1.2, men 5301h setter den til v1.0.
    //  vi laster derfor 0102 inn i CX og kjører int15/ax=530eh for å velge APMv1.2
       movw   $0x530eh, %ax          // APM - DRIVER VERSION
       xorw  %bx,%bx                // system BIOS ID (0000h) 
       movw   $0x02, %ch 
       movw   $0x01, %cl  
        int        $0x15
       jc feil
    
    // int15/AX=5307h/CX=0003h setter maskinen i 'TURN OFF SYSTEM'-modus
       movw   $0x5307, %ax              // APM -  SET POWER STATE 
       movw   $0x1, %bx                 // power device ID (0001h) i BX
       movw   $0x3, %cx  
         int        $0x15
        jnc ferdig
    
    feil:
    <sett inn feilbehandlingskoden din her>
    ferdig:
    <sett inn avsluttningskode her>
    

     

    Gidder ikke teste koden ovenfor, så den trenger kanskje noen mindre modifikasjoner for å fungere tilfredsstillende.. Du må også skrive en feilrettingsrutine, BIOSen legger verdiene som identifiserer de forskjellige feilene i %ah etter int15. Mer info om feilkodene i interruptlisten jeg linket til over..

     

     

    --Axel.

  7. Stemmer det at "stack smash attack" er den eneste store angreps metoden?

    5006136[/snapback]

     

    http://www.fedoraproject.org/wiki/SecurityBasics

     

    Forøvrig så blir det sikkert lettere for oss å vite hva du snakker om om du forklarer to ord rundt...

    5008450[/snapback]

     

    kom bare over en side som sa at stack smash attacking er den eneste store angreps metoden, og da begynnte jeg og lure på om det vil være mye sikrere og kjøre en distro med SSP på en server.

    5008635[/snapback]

     

    ssp? smash stack protection? Er det bare snakk om å låse stacken i den forstand at man ikke kan kjøre kode som ligger i det minnesegmentet? I så fall gjør det deg kanskje litt sikrere, men ikke mye, de samme feilene i koden kan fremdeles utnyttes, men man må overskrive returaddressen med addressen til en funksjon i libc, i stedet for å kjøre skallkode rett fra stacken. Litt mer åll for en evtuell angriper, men det gir deg ingen gigantisk sikkerhetsmessig fordel.

     

    --Axel.

    5010961[/snapback]

     

    Hva med de distroene som bruker prelink til å randomize minneadresser, slik at ingen maskiner har helt like adresser etc - så en anngriper ikke aner hvor man skal overskrive ved buffer overflow etc?

    5017171[/snapback]

     

    Hvis du snakker om de ASR-patchene som finnes til 2.6-kjernen, så er de såvidt jeg vet kun eksperimentelle, og valget av minneaddresser skjer her innen et svært begrenset spekter (foreløpig..), slik at man med en stor NOP-bro, og kanskje et par forsøk, alikevel vil kunne skrive over returaddressen.

     

    --Axel.

  8. Stemmer det at "stack smash attack" er den eneste store angreps metoden?

    5006136[/snapback]

     

    http://www.fedoraproject.org/wiki/SecurityBasics

     

    Forøvrig så blir det sikkert lettere for oss å vite hva du snakker om om du forklarer to ord rundt...

    5008450[/snapback]

     

    kom bare over en side som sa at stack smash attacking er den eneste store angreps metoden, og da begynnte jeg og lure på om det vil være mye sikrere og kjøre en distro med SSP på en server.

    5008635[/snapback]

     

    ssp? smash stack protection? Er det bare snakk om å låse stacken i den forstand at man ikke kan kjøre kode som ligger i det minnesegmentet? I så fall gjør det deg kanskje litt sikrere, men ikke mye, de samme feilene i koden kan fremdeles utnyttes, men man må overskrive returaddressen med addressen til en funksjon i libc, i stedet for å kjøre skallkode rett fra stacken. Litt mer åll for en evtuell angriper, men det gir deg ingen gigantisk sikkerhetsmessig fordel.

     

    --Axel.

  9. Forøvrig er det noen ord og uttrykk jeg ikke finner ut av, hadde vært fint om noen visste det :)

     

    Foobar

    Analogous

    Reusability

    Superset

    Down in the trenches

    Mired

    Elicit

    Inadvertently

    Cascading

    Angle

    Remainder

    Condense

    Incremented

    Invoked

     

    Hva er konsortium / consortium ?

    Med unntak av foobar, så vil du nok finne betydningen av de ordene ved å slå opp i en ordbok.

     

    'Foobar' brukes ofte som variabelnavn i programmeringseksempler og slike ting, men det har ingen spesiell betydning, man kunne like gjerne brukt et annet navn. RFC 3092 tar for seg historien og betydningen til 'foo', 'bar' og 'foobar', det står ingenting nyttig der, men det er kanskje litt kjekt å vite alikevel.

     

    --Axel.

×
×
  • Opprett ny...