Есть одно жопорукое приложение, в котором рукожопые авторы захардкодили имена интерфейсов на которых оно может работать.
Подозреваю, тупо перечислили eth1 eth2 eth3 eth4
В конфиге выставляется IP на котором оно работает/слушает, при старте оно видимо пытается проверить на каком интерфейсе этот адрес и падает.
Таким образом интерфейсы вида bond1 или vlan123 авторы обошли своим вниманием.
Есь ли способы обмануть приложение без перекомпиляции/давания по голове разработчикам?
Ответ на:
комментарий
от adriano32
Ответ на:
комментарий
от zolden
Ответ на:
комментарий
от zolden
Ответ на:
комментарий
от mky
Ответ на:
комментарий
от zolden
Ответ на:
комментарий
от mky
Ответ на:
комментарий
от zolden
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Подмена имени бинарника (2017)
- Форум [pam]подмена имени пользователя (2008)
- Форум Подмена одного компа другим (2012)
- Форум как посчитать траффик одного приложения на одном интерфейсе (2004)
- Форум подмена обновлений ос и приложений (2017)
- Форум [обман]Microsoft маскирует Vista под именем Mojave (2008)
- Форум Смена имени сетевого интерфейса (2012)
- Форум оптический обман (2017)
- Форум Везде обман (2014)
- Форум обман рута (2004)