информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft сообщила о 44 миллионах... 
 Множественные уязвимости в VNC 
 Шестой Perl превратится в Raku,... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / programming
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
[Unix] как получить UID открывшего сокет? 31.03.05 18:30  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
ОС - Tru64 UNIX
Есть некий демон (собственно, пишется), к нему открываются tcp-соединения сlocalhost
Надо получиь UID процесса, открывшего коннект. Ну, или, хотябы PID (по нему UID вычислим).
Трабл в том, что на трушке утиль fuser не работает с сокетами, утили lsof нет, равно как и демона identd.
Какие есть идеи?
Пишется на С, но можно и внешнюю мухрайку дернуть, если штатно-библиотечного решения не найдется...
[Unix] собери lsof из сорца 31.03.05 21:47  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
[Unix] Пасиба, за ночь пришли к тому же решению :) 01.04.05 07:56  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Только lsof решили не собирать и дергать через exec, а посмотреть, как оно у него там в пузе устроено и идентифицировать сокет самостоятельно.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach