All streams
Search
Write a publication
Pull to refresh
5
0
Михаил @int_0x80

User

Send message
Ок, попробую ответить развернуто.

У Вас на каждый тип проверки перечитывается файл (cat | grep «type»)

При использовании tail -f |
наш скрипт обрабатывает лог построчно:

#!/bin/sh

while read mon day time domain pname msg; do
тут можно разбирать, что в наших переменных
например $msg — текст сообщения, $time — время и тд, думаю Вы поняли смысл
done

Такой подход значительно экономнее и нагляднее. К тому же, он актуальнее, работа начинается как только появилась новая строка в логе.

И такая архитектура избавит Вас от необходимости как-то дополнительно подготавливать (ротировать) файлы
Меня смущает cat всего файла, да еще и каждую минуту!

Я бы использовал tail -f logfile | script.sh &
В том-то и дело, что запрещен syscall, но не ptrace!
Тут очень интересный момент, например write/read это обвертка в которой используется тот же syscall. Тоесть мы можем использовать write/read, но не можем syscall(SYS_write,.....)!!!
А в результате, это все компилируется в эквивалентный ассемблерный код. Можете дизассемлировать свою программу, там очень много инструкций svc #0x80 (системный вызов).
Поэтому фактически мы ничего не нарушаем.
И да, для цензоров — это параллельная вселеная :)

Насчет ipref — это разработка ripdev, а они в свое время предлагали комерческую защиту kali (был сайт, но потом все пропало).

Часто видел в инете упоминания www.cocoanetics.com/anticrack/. Тут тоже хотят денег. Можно посмотреть ролик, там видны детали защиты. Меня не впечатлило.
Мое приложение в разработке и до цензоров еще далеко. Так что, могу поделиться только чужим опытом. Код ipref я конечно не видел, но пока, их никто не выгонял ;)

Использовать asm {...} и читать заголовки собственного приложения нигде не запрещено. Запрещено использовать, так называемые, «приватные» апи, например syscall, о котором я упомянул в статье.
под макосью нету $USERNAME, там именно $LOGNAME
12 ...
9

Information

Rating
Does not participate
Registered
Activity