kk Blog —— 通用基础


date [-d @int|str] [+%s|"+%F %T"]
netstat -ltunp
sar -n DEV 1

--prefix

以安装supersparrow-0.0.0为例,我们打算把他安装到目录 /usr/local/supersparrow,于是在supersparrow-0.0.0目录执行带选项的脚本

1
./configure –prefix=/usr/local/supersparrow

执行成功后再编译、安装(make,make install);安装完成将自动生成目录supersparrow,而且该软件任何的文档都被复制到这个目录。为什么要指定这个安装目录?是为了以后的维护方便,假如没有用这个选项,安装过程结束后,该软件所需的软件被复制到不同的系统目录下,很难弄清楚到底复制了那些文档、都复制到哪里去了—基本上是一塌糊涂。

用了—prefix选项的另一个好处是卸载软件或移植软件。当某个安装的软件不再需要时,只须简单的删除该安装目录,就能够把软件卸载得干干净净;移植软件只需拷贝整个目录到另外一个机器即可(相同的操作系统,不同系统用–target XXX)。

一个小选项有这么方便的作用,建议在实际工作中多多使用。

LD_PRELOAD环境变量

在Linux的动态链接库的世界中,LD_PRELOAD就是这样一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入恶意程序,从而达到那不可告人的罪恶的目的。

我们知道,Linux的用的都是glibc,有一个叫libc.so.6的文件,这是几乎所有Linux下命令的动态链接中,其中有标准C的各种函数。对于GCC而言,默认情况下,所编译的程序中对标准C函数的链接,都是通过动态链接方式来链接libc.so.6这个函数库的。

OK。还是让我用一个例子来看一下用LD_PRELOAD来hack别人的程序。

示例一

我们写下面一段例程:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
/* 文件名:verifypasswd.c */
/* 这是一段判断用户口令的程序,其中使用到了标准C函数strcmp*/
#include <stdio.h>
#include <string.h>
int main(int argc, char **argv)
{
	char passwd[] = "password";
	if (argc < 2) {
		printf("usage: %s <password>/n", argv[0]);
		return 1;
	}
	if (!strcmp(passwd, argv[1])) {
		printf("Correct Password!/n");
		return 1;
	}
	printf("Invalid Password!/n");
	return 0;
}

在上面这段程序中,我们使用了strcmp函数来判断两个字符串是否相等。下面,我们使用一个动态函数库来重载strcmp函数:

1
2
3
4
5
6
7
8
9
10
/* 文件名:hack.c */
#include <stdio.h>

#include <string.h>
int strcmp(const char *s1, const char *s2)
{
	printf("hack function invoked. s1=<%s> s2=<%s>/n", s1, s2);
	/* 永远返回0,表示两个字符串相等 */
	return 0;
}

编译程序:

1
2
$ gcc -o verifypasswd verifypasswd.c
$ gcc -shared -o hack.so hack.c

测试一下程序:(得到正确结果)

1
2
$ ./verifypasswd asdf
Invalid Password!
设置LD_PRELOAD变量:

(使我们重写过的strcmp函数的hack.so成为优先载入链接库)

1
$ export LD_PRELOAD="./hack.so"

再次运行程序:

1
2
3
$ ./verifypasswd  asdf
hack function invoked. s1=<password> s2=<asdf>
Correct Password!

我们可以看到,
1)我们的hack.so中的strcmp被调用了。
2)主程序中运行结果被影响了。
如果这是一个系统登录程序,那么这也就意味着我们用任意口令都可以进入系统了。

Thunderbird

Mozilla Thunderbird 最小化附加组建

在工具->附加组建中
1、搜索minimize,安装firetray
2、firetray 首选项->邮件->邮件通知类型 选第二个:显示新邮件图示
不想最小化到托盘: firetray 首选项->视窗 去掉第二个勾选

Mozilla Thunderbird 导入导出邮件

一种Mozilla Thunderbird的扩展ImportExportTools。
https://addons.mozilla.org/zh-CN/thunderbird/addon/importexporttools/

安装流程 (本地安装)
1
2
3
4
5
1 进入Mozilla Thunderbird
2 点击菜单栏的“工具”->“附加软件”
3 从附加组件搜索框旁边的选项按钮中,选择“从文件安装附加组件...”选项
4 选择本地文件(ImportExportTools-X.X.xpi)位置 安装
5 安装完成 重启Mozilla Thunderbird
如何用呢
1
2
3
4
5
1 进入Mozilla Thunderbird
2 右键“收件箱”
3 “导入/导出”
4 “汇出此资料夹所以的邮件” 进行选择格式
5 汇出完成 查看本地文件夹