Nadace Raspberry Pi vydala devětašedesáté číslo (pdf) anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a šesté číslo (pdf) časopisu pro kutily HackSpace věnovanému navíc 3D tisku, pájení, řezání nebo i elektronice a IoT.
Byl zveřejněn seznam 44 osob přijatých do programu Outreachy od 14. května do 14. srpna 2018. Cílem programu Outreachy je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny.
Glen MacArthur vydal verzi 2018.4.2 na Debianu založené linuxové distribuce optimalizované pro tvůrce audio a video obsahu AV Linux (Wikipedie). Podrobnosti v oznámení o vydání a v stotřicetistránkovém manuálu (pdf).
Byla vydána nová stabilní verze 1.15 (1.15.1147.36) webového prohlížeče Vivaldi (Wikipedie). Z novinek lze zdůraznit možnost nastavení vlastního pozadí okna, přístup k záložkám z hlavního menu, lepší ovládatelnost v režimu celé obrazovky nebo vyřešení problémů se zvukem v HTML5. Nejnovější Vivaldi je postaveno na Chromiu 65.0.3325.183.
Node.js Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 10.0.0 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). Verze 10 se v říjnu stane novou aktivní LTS verzí. Podpora je plánována do dubna 2021.
Neal Cardwell ze společnosti Google oznámil zveřejnění verze 2.0 nástroje pro testování síťového stacku packetdrill. Jde o souhrnné vydání změn z interního vývoje od roku 2013.
Microsoft na svém blogu oznámil, že správce knihoven pro C++ Vcpkg (VC++ Packaging Tool) lze nově používat také na Linuxu a macOS. Aktuálně je pro Linux k dispozici více než 350 knihoven [reddit].
Byly zveřejněny exploity na Nintendo Switch a platformu Tegra X1: Fusée Gelée a ShofEL2. Jejich zneužití nelze zabránit softwarovou aktualizací. Na druhou stranu exploity umožní na Nintendo Switch snadno a rychle nainstalovat Linux, viz. ukázka na YouTube. Jenom je potřeba sáhnout na hardware.
Byla vydána verze 2.12.0 QEMU (Wikipedie). Přispělo 204 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn. Řešeny jsou také bezpečnostní chyby Meltdown a Spectre.
Google zveřejnil seznam 1 264 studentů přijatých do letošního Google Summer of Code. Přehled projektů, studentů, 212 organizací a mentorů je k dispozici na stránkách GSoC.
Občas se hodí zavolat vlastní verzi ioctl() bez rekompilace binárky (např. pro ladící účely a teprve poté zavolat reálné ioctl()), jako ukázku přikládám návrat MAC adresy:
$ ./get_mac
00:0a:e4:a9:36:d8
$ LD_PRELOAD="libwrap_ioctl.so.1.0" ./get_mac
0a:0b:0c:0d:0e:0f
Makefile:
all: libwrap_ioctl.so get_mac
libwrap_ioctl.so: ioctlw.c
gcc -Wall -fPIC -shared -Wl,-soname,libwrap_ioctl.so.1 \
-I/usr/lib/oss/include -I/usr/include \
-o libwrap_ioctl.so.1.0 -ldl ioctlw.c
get_mac: get_mac.c
gcc -Wall -o get_mac get_mac.c
ioctlw.c:
#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
#include <net/if.h>
#define SIOCGIFHWADDR 0x8927 /* Get hardware address */
static int (*next_ioctl)(int fd, int request, void *data) = NULL;
int ioctl(int fd, int request, void *data)
{
struct ifreq ifr;
char *msg;
if (request == SIOCGIFHWADDR) {
memcpy(&ifr, data, sizeof(struct ifreq));
ifr.ifr_hwaddr.sa_data[0] = 0x0A;
ifr.ifr_hwaddr.sa_data[1] = 0x0B;
ifr.ifr_hwaddr.sa_data[2] = 0x0C;
ifr.ifr_hwaddr.sa_data[3] = 0x0D;
ifr.ifr_hwaddr.sa_data[4] = 0x0E;
ifr.ifr_hwaddr.sa_data[5] = 0x0F;
memcpy(data, &ifr, sizeof(struct ifreq));
return 0;
}
if (next_ioctl == NULL) {
fprintf(stderr, "ioctl: wrapping ioctl\n");
fflush(stderr);
next_ioctl = dlsym(RTLD_NEXT, "ioctl");
fprintf(stderr, "next_ioctl = %p\n", next_ioctl);
fflush(stderr);
if ((msg = dlerror()) != NULL) {
fprintf(stderr, "ioctl: dlopen failed: %s\n", msg);
fflush(stderr);
exit(1);
}
else {
fprintf(stderr, "ioctl: wrapping done\n");
}
fflush(stderr);
}
return next_ioctl(fd, request, data);
}
//void *dlsym(void *handle, const char *symbol)
//{
// void* result = __libc_dlsym(handle, symbol);
//
// printf("%s\n", symbol);
//
// return result;
//}
get_mac.c
#include <stdio.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <netinet/in.h>
#include <net/if.h>
int main()
{
int fd;
struct ifreq ifr;
fd = socket(AF_INET, SOCK_DGRAM, 0);
ifr.ifr_addr.sa_family = AF_INET;
strncpy(ifr.ifr_name, "eth0", IFNAMSIZ-1);
ioctl(fd, SIOCGIFHWADDR, &ifr);
close(fd);
/* display result */
printf("%.2x:%.2x:%.2x:%.2x:%.2x:%.2x\n",
(unsigned char)ifr.ifr_hwaddr.sa_data[0],
(unsigned char)ifr.ifr_hwaddr.sa_data[1],
(unsigned char)ifr.ifr_hwaddr.sa_data[2],
(unsigned char)ifr.ifr_hwaddr.sa_data[3],
(unsigned char)ifr.ifr_hwaddr.sa_data[4],
(unsigned char)ifr.ifr_hwaddr.sa_data[5]);
return 0;
}
Zdroje:
Using LD_PRELOAD libraries and glibc backtrace function for debugging
Simple sample of getting MAC address information
Wrapping dlsym()
Tiskni
Sdílej:
Funkce ioctl() je v libc:
$ readelf -a /lib/i686/cmov/libc.so.6 |grep ioctl
1361: 000d8040 63 FUNC WEAK DEFAULT 11 ioctl@@GLIBC_2.0
Co říká:
$ ldd tvoje_binarka
linux-gate.so.1 => (0xb7f30000)
libc.so.6 => /lib/i686/cmov/libc.so.6 (0xb7db8000)
/lib/ld-linux.so.2 (0xb7f31000)
Myslím, že i Tvá binárka bude využívat libc, i když ostatní knihovny jsou přilinkovány staticky.
Žiaľ, nie. Nesie so sebou vlastnú C knižnicu, ldd na ňu vôbec nefunguje.