[ВХОД]

Главная | Содержание | Форум | Файлы | Поиск | Контакт
NAVIG
О форуме
Резонансные генераторы
Магнитные генераторы
Механические центробежные (вихревые) генераторы
Торсионные генераторы
Электростатические генераторы
Водородные генераторы
Ветро- и гидро- и солнечные генераторы
Струйные технологии
Торнадо и смерчи
Экономия топлива
Транспорт
Гравитация и антигравитация
Оружие
Нейтронная физика
Научные идеи, теории, предположения...
Прочие идеи (разные)
Новые технологии
Коммерческие вопросы
Барахолка
Патентный отдел
Сделай сам. Советы.
Конструкторское бюро
мобильная версия
Печатать страницу
Форум - Новые технологии - Сделай сам - Операционная система Linux. Вопросы без ответа. - Стр.27
<][ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 ][>
Post:#471944 Date:06.06.2015 (00:41) ...
21 августа 1991 года закончился августовский путч в СССР-
24 августа 1991 в центре Киева. Люди приветствуют провозглашение независимости
25 августа 1991 года Линус Товальдс опубликовал ядро Linux Date: 25 Aug 91 20:57:08 GMT
Просто совпадение? Можно быть, но есть еще много других совпадений.
Главное- это одинаковая методика зомбирования адептов Линукса и Нэзалежной.
Линуксоидов в мире точно столько же сколько и укропов- около 1 %.
О чем не спросишь линуксоида- ответ : хто нескаче тотмастдай
AlexSoroka | Post: 474243 - Date: 03.07.15(16:36)
dedivan Пост: 474241 От 03.Jul.2015 (17:24)
А ты опять про серваки, а мы про настольные машинки.
Вот твои серваки лазят по всяким сайтам? То то и оно.


я как-то сидел на линуксе на своем рабочем компе.

Да, по сайтам лазил разным - потом восторг был от прочтения "лога безопасности" моей машинки
я и не думал что работа в Сети это одни сплошные поптыки твою машинку и операционку изнасиловать всеми извратными способами
...чего только в логе не было...

Но мозгоклювам не обломилось - я своё собрал сам, все в чем не уверен и что не использую - поотключал и пересобрал проги.
А в интересных местах "капканы" и "обманки"-роботы, которые изображают из себя "уязвимые сервисы"

...веселился с месц - потом надоело читать логи

medved | Post: 474250 - Date: 03.07.15(18:42)
AlexSoroka Пост: 474240 От 03.Jul.2015 (17:13)
dedivan Пост: 474229 От 03.Jul.2015 (14:48)
Вот опять же пример - укропы.
Нет у них алгоритма - есть только код - бери ружо и стреляй туда.
А зачем, к чему, что будет- без понятия. ...
... Вот пример - москали. И среди них новоросссссы. ...

_____________________________________________________________
Да и вот, то же как бы пример
- Кто такие москали, жиды и хохлы?. Анекдот.
_____________________________________________________________
Сын:
- Папа, расскажи будь ласка, хто такие евреи,
а кто жиды, кто такие русские, а хто москали,
хто такие хохлы, а хто такие украинцы?

Отец, переставая нарезать ломтики сала,
взглянул на сына и сказал:
- Евреи, сынок, живут в Израиле.
Это героический народ, вот уже 60 лет
сражается против мусульманских агрессоров,
строит свое государство,
имеет самую лучшую армию и прекрасных дивчин.

А жиды, сынок, живут на Украине.
Пьють нашу горилку, спят с нашими дивчинами,
покупают наши дома
и пытаются построить незалежну Украину.

- Русские, сынок, живут в России - огромной стране.
Добывают нефть и газ, продают лес,
строят и лелеют свою государственность.

А москали, сынку, это те сволочи, шо живут на Украине,
жрут, подляки, наше сало, пьют нашу горилку,
совращают наших дивчин
и пытаются построить незалежну Украину.

- Ну а хохлы, сынку, живут в Украине,
пьють нашу горилку, едять наше сало,
спят с нашими дивчатами
и пытаються построить незалежну Украину.

А украинцы, сынок, живут ЗДЕСЬ у КАНАДЕ,
и мы едим украиньске сало,
пьем настоящую, нашу, родную горилку,
работаем, не покладая рук, и смотрим,

як эти кляти хохлы мешают жидам и москалям
строить незалежну Украину...
_____________________________________________________________

П.С.
"Перевариваеться" ещё всё в энтом "котелке".
Далее и "отстаиваться" надо будет, что бы "муть осела".
А затем только "остужаться" пора придёт.
И дай боже наконец "осветление" наступит.

И не где-то "там",
а через каждого "пройдёт"
и каждый сполна "выпьет" "свою" "чашу грааля".


- Правка 03.07.15(19:22) - medved
Yarston | Post: 474252 - Date: 03.07.15(19:35)
Откуда тогда "мемори лиик" берутся ?
Почему игры разные под Вындой начинают с гига памяти а через час игры комп валится мордой об стол с криками "стек оверфлов"?
Неудачники
А в андроиде на линуксе нет такой проблемы вообще. Больше java heap прога не съест никак, иначе будет убита. А он может быть и 32 мб на всё-про-всё. И никакой дедокод обычный юзер не запустит. Хотя чтобы полноценно пользоваться девайсом, надо карту привязать. Никому не нужен этот линукс? Как бы не так Андроид девайсов пожалуй, поболее компов с виндой будет.

Yarston | Post: 474253 - Date: 03.07.15(19:50)
AlexSoroka Пост: 474242 От 03.Jul.2015 (17:25)
DEADC0DE Пост: 474232 От 03.Jul.2015 (16:00)
есть inline и хоть обпередавайся, без стека, кстати. Но это обычно не нужно никому, т.к. большинство необходимых функций реализовано Си-шными вызовами.

вот потому у вас ракеты и падают ...
программисты хреновы. Дворниками вам работать а не код писать !

Сам то понял че написал ?

Сишный вызов это:
0) видим "вызов функции" в твоей проге.
1) в СТЕК(!) складываем "точку возврата" и все регистры(управляемо)
2) прыгаем (CALL) в точку начала программы той "вызываемой".
3) работаем в функции.
4) если "уже конец" то ДОСТАЕМ ИЗ СТЕКА(!) адрес и грузим регистры проца ,
5) продолжаем выполнение основной программы.

Тупица, прежде чем спорить с Дедом и мной - надо матчасть знать лучше нас!

Да ничего там не раскручивается..

Неужели ?????????????
:)
ты бы прежде чем спорить почитал книг каких умных про то что такое "вызов процедуры" и "вызов подпрограммы" и что при этом на уровне машинных команд происходит.
...Сборише тупиц, гордо именующих себя "программистами" .......

Я не сишник, c99-like язык у меня только в Android только в Renderscript, но inline, насколько я помню, не является вызовом функции. Это команда препроцессору включить указанный кусок исходника в это место.

DEADC0DE | Post: 474260 - Date: 04.07.15(01:34)
AlexSoroka Пост: 474242 От 03.Jul.2015 (17:25)
DEADC0DE Пост: 474232 От 03.Jul.2015 (16:00)
есть inline и хоть обпередавайся, без стека, кстати. Но это обычно не нужно никому, т.к. большинство необходимых функций реализовано Си-шными вызовами.

вот потому у вас ракеты и падают ...
программисты хреновы. Дворниками вам работать а не код писать !

Сам то понял че написал ?

Сишный вызов это:
0) видим "вызов функции" в твоей проге.
1) в СТЕК(!) складываем "точку возврата" и все регистры(управляемо)
2) прыгаем (CALL) в точку начала программы той "вызываемой".
3) работаем в функции.
4) если "уже конец" то ДОСТАЕМ ИЗ СТЕКА(!) адрес и грузим регистры проца ,
5) продолжаем выполнение основной программы.

Тупица, прежде чем спорить с Дедом и мной - надо матчасть знать лучше нас!


Фига у вас тут боевые пидорасы!
Слышь, деревянный, может ты и это кусок кода прокомментируешь и его дизассемблированый ИДой вариант (если ты вообще знаешь, что это такое)?

вот исходник:

uchar rol2left (uchar data, uchar count )
{

uchar cnt = 0, rez= 0;


cnt = count%8;

asm
{
xor ax, ax
xor cx, cx
mov al, data
mov cl, count
rol al, cl
mov rez, al
}

return rez;
}



а вот дизасемблированный объектник:

.text:00401168 ; int __cdecl rol2left(char data, char count)
.text:00401168 public rol2left
.text:00401168 rol2left proc near ; CODE XREF: rev_step1+1Dp
.text:00401168 ; _main+144p ...
.text:00401168
.text:00401168 rez = byte ptr -2
.text:00401168 cnt = byte ptr -1
.text:00401168 data = byte ptr 8
.text:00401168 count = byte ptr 0Ch
.text:00401168
.text:00401168 push ebp
.text:00401169 mov ebp, esp
.text:0040116B push ecx
.text:0040116C ; #line "D:workpeptoUnit1.c" 106
.text:0040116C mov , 0
.text:00401170 mov , 0
.text:00401174 ; #line "D:workpeptoUnit1.c" 109
.text:00401174 xor eax, eax
.text:00401176 mov al,
.text:00401179 and eax, 80000007h
.text:0040117E jns short loc_401185
.text:00401180 dec eax
.text:00401181 or eax, 0FFFFFFF8h
.text:00401184 inc eax
.text:00401185
.text:00401185 loc_401185: ; CODE XREF: rol2left+16j
.text:00401185 mov , al
.text:00401188 ; #line "D:workpeptoUnit1.c" 113
.text:00401188 xor ax, ax
.text:0040118B ; #line "D:workpeptoUnit1.c" 114
.text:0040118B xor cx, cx
.text:0040118E ; #line "D:workpeptoUnit1.c" 115
.text:0040118E mov al,
.text:00401191 ; #line "D:workpeptoUnit1.c" 116
.text:00401191 mov cl,
.text:00401194 ; #line "D:workpeptoUnit1.c" 117
.text:00401194 rol al, cl
.text:00401196 ; #line "D:workpeptoUnit1.c" 118
.text:00401196 mov , al
.text:00401199 ; #line "D:workpeptoUnit1.c" 121
.text:00401199 mov al,
.text:0040119C ; #line "D:workpeptoUnit1.c" 122
.text:0040119C pop ecx
.text:0040119D pop ebp
.text:0040119E retn
.text:0040119E rol2left endp

Где тут стеки перед и после блока asm, а дубина?



Да ничего там не раскручивается..

Неужели ?????????????
:)
ты бы прежде чем спорить почитал книг каких умных про то что такое "вызов процедуры" и "вызов подпрограммы" и что при этом на уровне машинных команд происходит.
...Сборише тупиц, гордо именующих себя "программистами" .......



Болят мои ноги! Ты и тут, я смотрю, "спец"?
Вот мое имя есть в исходниках линукса, т.к. я делал для него патчи, а у тебя только книжки умные на полках, да?


Если возникает необработанное прогой исключение (доступ к памяти за пределами процесса, например), ядро просто сбрасывает процесс и дампит его (если это настроено), а уже потом сам юзер может сидеть и разбираться с дампом процесса, что да как.


Откуда тогда "мемори лиик" берутся ?
Почему игры разные под Вындой начинают с гига памяти а через час игры комп валится мордой об стол с криками "стек оверфлов"?
Ась ?


Куясь! Мы сейчас линукс обсуждаем, а не ущербые как ты операционные системы. Лики происходят из-за криворукости программеров, которые не умеют память возвращать и от абсолютной дебильности виндового менеджера памяти, который боится закрыть неиспользуемые хэндлы.


Я вообще не понимаю, про что треп..

Не понимаешь - не лезь, сиди тихо - слушай и в Гугле умные слова которые тут пишут читай - авось умнее станешь.


ты, я смотрю, начитался уже, только мозги переварить не смогли, один пердеж получается..

- Правка 04.07.15(01:36) - DEADC0DE
DEADC0DE | Post: 474265 - Date: 04.07.15(02:46)
dedivan Пост: 474239 От 03.Jul.2015 (17:07)
DEADC0DE Пост: 474232 От 03.Jul.2015 (16:00)
Да ничего там не раскручивается.. Если возникает необработанное прогой исключение


А если обработанное? А как ядро узнает обрабатывает она или нет?
Так что сначала стек раскручивается.
Как раз до самого первого родительского процесса.
А это всегда один из модулей ядра- и он уже знает что делать если его дочерняя прога накосячила.
Модули разные и по разному реагируют. Что то можно прибивать, а что то и нельзя.
И раскручивает как раз модуль ядра, и стек в это время находится в нулевом кольце.
Ну а дальше нужно только вспомнить про исполнение кода в стеке.


не, деда, там такой фигней никто не занимается, проц на уровне своего микрокода контролитрует всякие переполнения, деления на ноль или попытку убегания за текущий сегмент кода(если мы гутарим про защищенный режим). Посмотри соседнюю ветку, там тебе элементарный пример привели со стеком. Можешь gdb взять и по шагам пройти и понять, где словишь эксепшн.

Это в досе можно из своей проги в таблицы векторов всякие шалости писать (я даже когда-то только командами fpu управление на свой код переводил, чтобы антивирусы не смущать), а в мультизадачной системе провалиться из 3 в 0 кольцо - хрен.

- Правка 04.07.15(02:51) - DEADC0DE
dedivan | Post: 474304 - Date: 05.07.15(00:30)
DEADC0DE Пост: 474265 От 04.Jul.2015 (03:46)
там такой фигней никто не занимается, проц на уровне своего микрокода контролитрует всякие переполнения,...


Что то у тебя шибко умный проц, этому и линух не нужен, эдак он и в досе все защитит... или не?

Учиться то не забывай.
[ссылка] Исполнение в стеке.
"практически все операционные системы, включая Windows и LINUX, разрешают выполнение
и модификацию кода, размещенного в стеке."
[ссылка]

_________________
я плохого не посоветую
dedivan | Post: 474306 - Date: 05.07.15(00:56)
DevilR Пост: 474305 От 05.Jul.2015 (01:42)
И шо? Права то как были те, которые были перед смертью, такие и в гробу остались.


Повнимательнее почитай ссылочки, повкуривай, денька через два скажешь чего понял
или не понял.

_________________
я плохого не посоветую
psih | Post: 474316 - Date: 05.07.15(07:04)
dedivan Пост: 474304 От 05.Jul.2015 (01:30)
DEADC0DE Пост: 474265 От 04.Jul.2015 (03:46)
там такой фигней никто не занимается, проц на уровне своего микрокода контролитрует всякие переполнения,...


Что то у тебя шибко умный проц, этому и линух не нужен, эдак он и в досе все защитит... или не?

Учиться то не забывай.
[ссылка] Исполнение в стеке.
"практически все операционные системы, включая Windows и LINUX, разрешают выполнение
и модификацию кода, размещенного в стеке."
[ссылка]


Дык о совершенно другом ты пишешь. Все эти движняки чтобы запутать выполнение программы и ее анализ - кстати и на си делается без ассма.
А DEADC0DE пишет о получении управления на 0-ом кольце защиты, то что контролирует сам проц еще со времен стандартного 386-го проца

- Правка 05.07.15(07:04) - psih
dedivan | Post: 474325 - Date: 05.07.15(11:08)
DevilR Пост: 474307 От 05.Jul.2015 (02:07)
- можно написать свой модуль ядра и расхерачить из него все.


Во пингвин раскукарекался!
Ты сначала хелло запусти на вывод.
А для это ответь на вопрос- как вообще происходит системный вызов- что происходит со стеком, кто в него пишет и кто читает и с какими привилегиями.

psih Пост: 474316 От 05.Jul.2015 (08:04)
Дык о совершенно другом ты пишешь.


Да я то все о том пишу, а вот вы что то все по другому читаете.


_________________
я плохого не посоветую
- Правка 05.07.15(13:01) - dedivan
dedivan | Post: 474326 - Date: 05.07.15(11:45)
DevilR Пост: 474307 От 05.Jul.2015 (02:07)
Особенно, после чтения статей 2005 издания.


Все еще смешнее. Мне, для понимания того, что в них написано, хватает
того, чему меня учили в 60х годах, а у вас уже другая понималка.
Опять вспоминается как никита допустил в 60х годах племя бухгалтеров в науку
и образование, вот они уже потом захватили все, и сформировали вашу понималку, так что вы уже ничего не понимаете.


_________________
я плохого не посоветую
dedivan | Post: 474327 - Date: 05.07.15(12:09)
DEADC0DE Пост: 474260 От 04.Jul.2015 (02:34)
Где тут стеки перед и после блока asm, а ?




И вправду- где тут стеки?



А еще не подскаэжешь, как выполняется такая простая команда - .text:0040119E retn ?


У Вас нет прав скачивать этот файл. Зарегистрируйтесь .
_________________
я плохого не посоветую
- Правка 05.07.15(12:11) - dedivan
psih | Post: 474331 - Date: 05.07.15(13:02)
dedivan Пост: 474325 От 05.Jul.2015 (12:08)

psih Пост: 474316 От 05.Jul.2015 (08:04)
Дык о совершенно другом ты пишешь.


Да я то все о том пишу, а вот вы что то все по другому читаете.


Поправь если я не прав.
Ты пишешь о том, чтобы поместить в стек адрес на свой вредоносный код, чтобы этот код получил управление при выполнении retn. В этом нет ничего необычного. Просто мне показалось, что у тебя мысль прозвучала, чтобы так стек состряпать, чтобы при обработке эксепшина процессора на нулевом кольце защиты можно было активироватьься и сделать свой вредоносный код еще опаснее.

AlexSoroka | Post: 474336 - Date: 05.07.15(14:17)
DEADC0DE ты еблан необразованный обыкновенный.

читать до просветления:
[ссылка]
цитата:

Операции со стеком
Возможны три операции со стеком: добавление элемента (иначе проталкивание, push), удаление элемента (pop) и чтение головного элемента (peek)<5>.
........

ты в своем коде слова push, pop - сам найдешь или тебе красным выделить?

...и такие вот воинствующие ебланы невежды лезут к работодателям, называют себя "программистами" да еще и требуют зарплату в 5000 баксов...

dedivan | Post: 474338 - Date: 05.07.15(15:14)
psih Пост: 474331 От 05.Jul.2015 (14:02)
Ты пишешь о том, чтобы поместить в стек адрес на свой вредоносный код,


Нет. Я уж и не знаю как еще можно объяснить слова- ИСПОЛНЕНИЕ В СТЕКЕ.
Там не адрес помещается. а сам код.
И когда стек работает в нулевом кольце- запускается именно в этот момент.

Не слышал про такое?
Так читай внимательнее.

_________________
я плохого не посоветую
- Правка 05.07.15(15:42) - dedivan
<][ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 ][>
У Вас нет прав отвечать в этой теме.
Форум - Новые технологии - Сделай сам - Операционная система Linux. Вопросы без ответа. - Стр 27

Главная | Содержание | Форум | Файлы | Поиск | Контакт