an welcher stelle in dem ganzen hotpluggeraffel muss ich ein signal senden? um die geeignete stelle zu finden wollte ich mit echo erstmal nur eine einfache ausgabe machen. geht aber nicht. wo muss es hin? in die hotplug, den usb.agent, die usb.usermap oder ganz woanders hin?
Du könntest im Child-Prozess einen Signal-Handler per man: signal installieren, der sich um die Verarbeitung kümmert (laut Manual ist das aber nicht für SIGKILL und SIGSTOP erlaubt).
hallo,
wie ihr sicher wisst, kann airsnort nicht nur online sniffen, sondern auch packet dumps verarbeiten. kennt jemand das format dieser dumps?
btw: ich weiss, man kann sich das auch aus dem source code raussuchen aber vielleicht hat jemand 'nen link auf die schnelle.
danke...
shade37337 schrieb:
wenns net geht dann ahsch die entsprechenden treiba net installiert....
sowas muss ma unda windoof au amcehn....
undwenwnn du die richtige distro installiertst mir allen verfügbaren paketen
(okayis unnötig, müllt nur die platte zu....)
dann sollte des gehen....
Schreibe bitte vernünftige Antworten oder unterlasse es gleich.
Da hier offensichtlich nichts brauchbares mehr nachkommt, mache ich mal zu - der OP möge mir verzeihen.
Die libc scheint eine main Funktion zu besitzten... vielleicht musst du einfach eine ähnliche Funktion anlegen...
readelf -s /lib/libc.so.6 schrieb:
1957: 000c2700 56 FUNC GLOBAL DEFAULT 11 pthread_mutex_init@@GLIBC_2.0
1958: 000154b0 219 FUNC GLOBAL DEFAULT 11 __libc_start_main@@GLIBC_2.0
1959: 000289a0 13 FUNC WEAK DEFAULT 11 scalblnl@@GLIBC_2.1
Vielleicht musst du dann noch dem linker sagen, dass er dieses Symbol als Startsymbol auswählen soll.
man ld schrieb:
--entry=entry
Use entry as the explicit symbol for beginning execution of your
program, rather than the default entry point. If there is no sym-
bol named entry, the linker will try to parse entry as a number,
and use that as the entry address (the number will be interpreted
in base 10; you may use a leading 0x for base 16, or a leading 0
for base 8).
Speicherlecks kannst Du mit Memory-Debuggern wie valgrind (sehr mächtig) finden, oder mit dem in der libc eingebauten Tracer. Bereichsüberschreitungen und Zugriff auf nicht-allokierten Speicher finden auch valgrind oder z.B. ElectricFence.
ich glaub, ich bin eher der Designfehler.
Es geht nämlich recht einfach mit inotify_add_watch()
mehrere Verzeichnisse zu überwachen.
Es gibt dann ein Limit von 8192 Verzeichnissen,
definiert durch "inotify_max_user_watches = 8192"
in fs/inotify.c der Kernelsourcen.
Nach Hochsetzen des Wertes und Neukompilierung des Kernels
habe ich eben einen Test mit 15000 Verzeichnissen gemacht
und bisher hat alles funktioniert.
Dank und Gruss
Mox
123456 schrieb:
ich habe es probiert. Ich habe ein Socket erstellt, dann die IP-Adresse geändrt und schließlich habe ich versucht, mich mit dem Socket zu verbinden.
änder die ip-adresse während der socket verbunden ist und guck mal was dann passiert.
hallo!
was genau hat das zu bedeuten. fehlernr 60 meldet meine anwendung.
also sah ich mal nach, wofür das steht:
CURLE_SSL_CACERT (60)
problem with the CA cert (path? access rights?)
was muss ich nun tun/prüfen? welche paths?
danke für hilfe
Ich hab epoll noch nicht direkt benutzt. Aber vielleicht solltest du erst einmal x mit 0 initialisiern und dann vielleicht auf Fehler prüfen (existiert die Datei, war das epoll_ctl erfolgreich etc.)
Danke schön, aber ich habe das Problem schon gelöst, indem ich in der header Datei eine Deklarierung das explicit weg gesetzt habe, das auch eine Erneuerung war, jetzt habe ich aber wieder andere Probleme die nicht hierhin gehören *SMILE
Trotzdem vielen dank byby
P.S.: Mit dem gcc lassen sich damit auch aleln anschein nach NuLL auf Objecte anwenden.