LINUX.ORG.RU

MontaVista Linux Professional Edition 4.0


0

0

Почти через два года после выхода версии 3.1 вышла новая четвертая версия Real Time Linux ОС для встраиваемых устройств. Пожалуй самая главная особенность этого релиза - это использование ядра 2.6 (точнее говоря модифицированного ядра 2.6.10). Время реакции на события по сравнению с ванильным ядром обещается в 200 раз меньшее. Подробности о релизе и его состав по ссылке.

>>> Подробности

★★★★★

Проверено: Dimez ()

Они бы лучше о недавно найденных критических к скорости местах в ядре рассказали.

anonymous
()

как-то по уродски у них дистр сделан, можно скачать preview kit только после регистрации и то шифрованный, причём на своём сизифе я эту дрянь так и не смог расшифровать.

some_x
()

Лучше бы патчи к ванильным ядрам выкладывали.

slack_or_feel
()
Ответ на: комментарий от some_x

>как-то по уродски у них дистр сделан, можно скачать preview kit только после
>регистрации и то шифрованный, причём на своём сизифе я эту дрянь так и не
>смог расшифровать.

Я это делал в ручную, надо crypto loop от 2.4 или патч для 2.6 с поддержкой
XOR, либо написать програмку, например на перле, которая декодирует криптованный iso образ, там обычный XOR, после чего получишь нормальный isoшник...

McMCC ★★★
()
Ответ на: комментарий от alman

>XOR чего с чем?

С тем ключем, который они дают, хотя он не нужен, т.к. в начале образа
идут нули и ключик, соответственно, легко вычисляется и так:)...

McMCC ★★★
()
Ответ на: комментарий от alman

>while(!feof(stdin))
>{
> char ch = getchar();
> putchar(ch ^ ch);
>}
>
>Пойдёт? :-))

Не...:) Надо относительно самого ключа XOR делать, ну и длину его учесть:)...

McMCC ★★★
()
Ответ на: комментарий от McMCC

Кстати, нашел свою рабочую черновую програмку:)... Тот имидж, который нужно расксорить, потом монтируется как ext2, а не iso...

#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>

int main(int argc, char *argv[])
{
    int i, keysize;
    FILE *inf, *outf;
    char *key, in[512], out[512];
    int size = 512;

    if(argc < 4) {
        printf("\nUsage: %s xor_key in_file out_file\n\n", argv[0]);
        return 1;
    }

    key = argv[1];
    keysize = strlen(argv[1]);

    inf = fopen(argv[2], "r");
    outf = fopen(argv[3], "w");

    if(!inf || !outf) {
        printf("Problem open file...\n");
        return 1;
    }

    while(1)
    {
        if(fread(in, 1, size, inf) <= 0)
            break;

        for (i = 0; i < size; i++)
                out[i] = in[i] ^ key[(i & 511) % keysize];

        fwrite(out, 1, size, outf);
    }
    fclose(inf);
    fclose(outf);
    return 0;
}

McMCC ★★★
()
Ответ на: комментарий от McMCC

Да, это защита от детей. Помницца, Длинк сорцы своих прошивок таким же образом распространял. За ключем к ним стучацца было лень, поэтому сделали пустой исо-файл, сXORили с их зашифрованым файлом и получили в начале повторяющийся пароль.

Собсна, это на криптование, а обфускация.

del
()
Ответ на: комментарий от del

Если заранее знаешь, что именно там зашифровано тогда отксорить оттуда пароль конечно не проблема. Хотя обычно ещё причиняют всякий геморрой в виде NOT через n байтов, XOR накручиваемым счётчиком и т.д. - реализация доступна школьнику, а ломать реально мешает. Так вот, а если не знаешь, то только брутфорс. Т.е. если файл достаточно большой, и в шифровании нет никаких проверок на правильность (т.е. просто файл прогоняется через тот же алгоритм, которым его шифровали - что по данному паролю отксорится, то и отксорится), тогда ты этот файл будешь ломать миллионы лет.

anonymous
()
Ответ на: комментарий от anonymous

> .. тогда ты этот файл будешь ломать миллионы лет.

это если совсем башкой не думать!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.