Avant... on pouvait lire dans /dev/kmem la mémoire du kernel et dans /dev/mem la mémoire physique.
maintenant si on essaye de lire /dev/kmem on a :
$ sudo cat /dev/kmem
cat: /dev/kmem: Bad address
Ma question: c'est une protection ? comment on fait pour désactiver cette protection (j'ai pu vu d'option de compilation du kernel a propos de cela).
Merci
# pas beau
Posté par NeoX . Évalué à 1.
mais pour le /dev/mem
c'est bien mais ca fait un dump violent de la memoire en mode ascii.
je ne vois pas trop l'utilité ?
tu veux lire les quantités de memoire utilisées ?
ou tu veux dumper les infos presentes en memoires ?
dans les 2 cas je ne suis pas sur que ce soit la methode la plus propre
[^] # Re: pas beau
Posté par shal . Évalué à 2.
Ca peut servir a patcher le noyau en live par exemple ;-)
Enfin ca sert a rien de standard....
[^] # Re: pas beau
Posté par NeoX . Évalué à 2.
sympa le patch
;-)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.