У Вас на каждый тип проверки перечитывается файл (cat | grep «type»)
При использовании tail -f |
наш скрипт обрабатывает лог построчно:
#!/bin/sh
while read mon day time domain pname msg; do
тут можно разбирать, что в наших переменных
например $msg — текст сообщения, $time — время и тд, думаю Вы поняли смысл
done
Такой подход значительно экономнее и нагляднее. К тому же, он актуальнее, работа начинается как только появилась новая строка в логе.
И такая архитектура избавит Вас от необходимости как-то дополнительно подготавливать (ротировать) файлы
В том-то и дело, что запрещен syscall, но не ptrace!
Тут очень интересный момент, например write/read это обвертка в которой используется тот же syscall. Тоесть мы можем использовать write/read, но не можем syscall(SYS_write,.....)!!!
А в результате, это все компилируется в эквивалентный ассемблерный код. Можете дизассемлировать свою программу, там очень много инструкций svc #0x80 (системный вызов).
Поэтому фактически мы ничего не нарушаем.
И да, для цензоров — это параллельная вселеная :)
Насчет ipref — это разработка ripdev, а они в свое время предлагали комерческую защиту kali (был сайт, но потом все пропало).
Часто видел в инете упоминания www.cocoanetics.com/anticrack/. Тут тоже хотят денег. Можно посмотреть ролик, там видны детали защиты. Меня не впечатлило.
Мое приложение в разработке и до цензоров еще далеко. Так что, могу поделиться только чужим опытом. Код ipref я конечно не видел, но пока, их никто не выгонял ;)
Использовать asm {...} и читать заголовки собственного приложения нигде не запрещено. Запрещено использовать, так называемые, «приватные» апи, например syscall, о котором я упомянул в статье.
У Вас на каждый тип проверки перечитывается файл (cat | grep «type»)
При использовании tail -f |
наш скрипт обрабатывает лог построчно:
#!/bin/sh
while read mon day time domain pname msg; do
тут можно разбирать, что в наших переменных
например $msg — текст сообщения, $time — время и тд, думаю Вы поняли смысл
done
Такой подход значительно экономнее и нагляднее. К тому же, он актуальнее, работа начинается как только появилась новая строка в логе.
И такая архитектура избавит Вас от необходимости как-то дополнительно подготавливать (ротировать) файлы
Я бы использовал tail -f logfile | script.sh &
Тут очень интересный момент, например write/read это обвертка в которой используется тот же syscall. Тоесть мы можем использовать write/read, но не можем syscall(SYS_write,.....)!!!
А в результате, это все компилируется в эквивалентный ассемблерный код. Можете дизассемлировать свою программу, там очень много инструкций svc #0x80 (системный вызов).
Поэтому фактически мы ничего не нарушаем.
И да, для цензоров — это параллельная вселеная :)
Насчет ipref — это разработка ripdev, а они в свое время предлагали комерческую защиту kali (был сайт, но потом все пропало).
Часто видел в инете упоминания www.cocoanetics.com/anticrack/. Тут тоже хотят денег. Можно посмотреть ролик, там видны детали защиты. Меня не впечатлило.
Использовать asm {...} и читать заголовки собственного приложения нигде не запрещено. Запрещено использовать, так называемые, «приватные» апи, например syscall, о котором я упомянул в статье.