Hello World w Linuksie
W tym poście napiszę prosty program Hello World pod Linuksa.
Kod programu
Zacznijmy od napisania wypisywania komunikatu na ekran.
Następnie, sprawdzając w manualu dla tych …
Pushd/Popd
W tym poście pokażę jak działają bashowe polecenia pushd oraz popd.
Powłoka bash posiada pewną funkcjonalność, która nie jest powszechnie znana - tą funkcjonalnością jest stos katalogów.
Jak sama nazwa wskazuje, jest to stos na którym odkładane są ścieżki do katalogów, a na jego szczycie znajduje się aktualny katalog.
Zanim przejdziemy …
read moreCommon /dev/ devices
W tym poście przedstawię kilka urządzeń systemu GNU/Linux, których znajomość jest przydatna w pracy administratora systemu.
Wstęp
Wszystkie specjalne pliki urządzeń obsługiwane przez jądro są opisane w źródłach jądra w pliku https://github.com/torvalds/linux/blob/master/Documentation/admin-guide/devices.txt/.
Ja skupię się na tych, które uważam …
Jak to jest z tym little-endian
W tym poście postaram się opowiedzieć trochę o kolejności bitów w pamięci.
Zacznijmy od trzęsienia ziemi
int main()
{
long int x=0x4142434445464748;
}
$ gcc -g main.c -o main
$ gdb main
(gdb)$ break main
(gdb)$ layout src
(gdb)$ r
(gdb)$ s
Na systemie 64-bitowym, nasza zmienna ma 8 bajtów.
Dlatego ją …
col - pwnable.kr
W tym poście rozwiążemy sobie zadanie col ze strony pwnable.
Analiza wstępna
Aby zalogować się do zadania wykonujemy:
$ ssh col@pwnable.kr -p2222
a jako hasło podajemy guest.
Po zalogowaniu się widzimy 3 pliki
fd@ubuntu:~$ ls -l
total 16
-r-sr-x--- 1 col_pwn col 7341 Jun 11 2014 col
-rw-r--r-- …
Hacking the chroot/docker
W tym poście pokażę jak mając root w chroot dostać się do systemu nadzorcy. Tym samym chcę pokazać, dlaczego nie należy przyznawać praw administratora użytkownikowi nawet w chroot.
Crash course
Ponieważ docker (podobnie jak większość technologi kontenerowych) używa chroot-a, wyjście z chroot czy docker sprowadza się do tej samej …
Podstawy chroot
W tym poście omówię ręczne tworzenie chroot-a, uruchamianie w nim aplikacji a także wykorzystanie go wraz z usługą ssh, do ograniczania uprawnień użytkowników logujących się do serwera.
read moreHaproxy vs LVS
Omówienie zasady działania balancerów Haproxy i LVS oraz porównanie wydajności obydwu w środowisku z wysyconym łączem wychodzącym.
read more