V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  yanqiyu  ›  全部回复第 3 页 / 共 36 页
回复总数  717
1  2  3  4  5  6  7  8  9  10 ... 36  
185 天前
回复了 Makerlife 创建的主题 Windows 关于 Windows 进入系统的鉴权
是登录界面运行在 system 用户下的,搜狗输入法是作为登录界面的输入法于是就有了同等权限。至于为什么登录界面要这么高权限自然是因为鉴权和登陆本身就是特权行为。

操作上不是完全没办法规避,比如登录界面可以设计成由特权的鉴权程序+非特权的 UI 组成,特权程序自从非特权 UI 拿鉴权需要的信息(用户名/密码等等)。但是 Windows 没这么做,我也不知道为啥。
187 天前
回复了 cnt2ex 创建的主题 Linux NixOS 和 Fedora Silverblue 比较
常年 silverblue 用户,silverblue 用的是 ostree ,原理是所有系统文件(/usr 下面的文件)都用 content addressable storage 的方式存储。设计上类似于 git ,每个镜像是上游服务器构建的一个 commit ,然后用户拉取,然后用 hardlink 构造一个传统的(看起来很 fhs 的)文件系统树。系统启动的时候 initrd 阶段会做 bindmount+remount-ro 保证所有程序行为和传统系统一样。
在此之上 rpm-ostree 提供从 rpm 构建 ostree commit 以及再已有的 commit 上修改的能力,每次更新都拉取新的镜像+重新应用变更。
ostree 不管依赖,只管文件树,然后 rpm-ostree 是基于 rpm 的。

nix 是完全不同的设计,同时管理文件树和依赖关系,文件系统不是 fhs ,程序可能需要修改才能运行(然后随便下载的二进制大概需要容器或者 patchelf ),某种程度上更完整(比如程序运行的环境和编译的环境可以保证一致,因为 nix 在追踪这种信息; rpm 虽然可以但是操作上可以,但是大家只要 soname 不变都无所谓)。以及更加可定制,整个系统都所有细节都是用 nix 文件描述的。

我选 silverblue 的原因是常年 fedora 用户,没心情换发行版。
188 天前
回复了 boliang2333 创建的主题 Android 手机刷取了恶意的格机模块怎么办
@1423 免责条款不适用于恶意破坏,先不扯复杂的法理和协议文本。光就这份协议本身的效力在刑法面前就得让步。
189 天前
回复了 boliang2333 创建的主题 Android 手机刷取了恶意的格机模块怎么办
> 我大概直到他的大学在哪

要是有明确的证据证明他在那个学校,可以试着去他所在学校的辖区报警,效果会更好

但是整体上警察处理这件事就很难,因为损失难以界定,哪怕算手机报废价值也不算很大。但是报警的时候可以强调群主实际上在向不止你推介恶意软件可能能增加处理的概率。
> 应用应仅加载在应用的 APK 文件中嵌入的二进制代码。
只是没了+x ,受影响的也就 termux 这种加载 ELF 格式可执行的程序会受到影响
不过我猜动态可执行还是能从 linker 执行,除非 Android 的 linker 改变了行为
判断密码就状态机(参照 kmp ),什么都不用存,存一个当前识别到几位连续密码就行,数据读一个丢一个

肯定存的是明文密码,密码锁存个明文密码没有任何困难和安全风险
道理我都懂,但是 python 是典型的强类型语言。C++反倒是弱类型语言。你指的是动态类型和静态类型的区别
^最好还要 mlock 一段内存下来,设置成各种各样的 pattern ,要么 sleep 之后检查,要么频繁写入频繁检查
草错别字*,是散裂不是散列

以及原文代码,我不清楚 golang 里面的 bool 类型具体内存布局是怎样的,有可能你只用了一个字甚至更长的内存区域里面的一个 bit ,那就效率更低了
我唯一一次意识到 bitrot 有可观的概率是同学告诉我他们在散列上取数的电脑爱死机(电脑暴露在中子束流下面)
改成 pubkey 登录之后就让他扫呗,只要 key 不泄露怕啥
210 天前
回复了 jeesk 创建的主题 Android 如何看待 root 设备污染日志的情况?
概念->概率
210 天前
回复了 jeesk 创建的主题 Android 如何看待 root 设备污染日志的情况?
@bkmi 说明 root 出问题的概念远大于正常用户呗
草按错了,接上文:
podman unshare -- cat /proc/self/uid_map 输出的是
0 1000 1
1 100000 65536

这样 podman 创建的 uidmap 有完整的 uid range ,有些程序可能需要这个。

虽然技术上靠 unshare 也能实现,但是我更倾向于用 podman unshare 糊弄
@wniming
bwrap 能达到很“类似”的效果:
bwrap --dev-bind / / --unshare-user --uid 0 --gid 0 $SHELL
但是不一样的是 bwrap --dev-bind / / --unshare-user --uid 0 --gid 0 cat /proc/self/uid_map 输出是 0 1000 1
但是
@guo4224 dnf 是个脚本,你要是 setuid 那就只能安排给 python 了
我一般就直接 podman unshare -- ... 来实现了,这样还能获得一个完整的 uid 命名空间,因为做镜像之类的时候搞不好要用到除了 0 之外的 uid
草,才写完就发现第二个写错了是
x ^ (1 << N) == 0 (如果是给定的 N ,否则 x & (x-1) == 0 )
1. UB ,&a 加减直接就 UB 到家了
2. x ^ (1 << N) == 0 (如果是给定的 N ,否则 x ^(x-1) == 0 ),但是我不会写这种代码,读代码自己也坐牢
3. 2, 3~sqrt(N)的奇数逐个除法?不过遇到质因数 q 就马上迭代 p/q, 从已经找到的质因数开始往下走,不知道有没有高效的算法
4~5: 同
7~8: 微积分我能不能直接写原函数进去,还是必须写数值方法,数值方法要老命了
9. 基础代数,这我熟()
10,11:我写这种东西离不开文档,记不住
12,13:八股文
1  2  3  4  5  6  7  8  9  10 ... 36  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   896 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms · UTC 23:54 · PVG 07:54 · LAX 15:54 · JFK 18:54
Developed with CodeLauncher
♥ Do have faith in what you're doing.