wtz
deepin
2021-11-11 16:57 记得/proc里面是当前的进程列表和每个进程拥有的资源。你看到的cwd应该是该进程打开的文件(链接指向fdinfo),它的权限是500,所以别的用户应该是打不开的。
万物皆文件者是也。
Reply Like 0 View the author
记得/proc里面是当前的进程列表和每个进程拥有的资源。你看到的cwd应该是该进程打开的文件(链接指向fdinfo),它的权限是500,所以别的用户应该是打不开的。
万物皆文件者是也。
记得/proc里面是当前的进程列表和每个进程拥有的资源。你看到的cwd应该是该进程打开的文件(链接指向fdinfo),它的权限是500,所以别的用户应该是打不开的。
万物皆文件者是也。
感谢解答!也就是deepin-anything找到了deepin-anything的文件...怪不得在无限套娃!
既然是自己用户能打开,也就是说绕过UOS的检测是可行的咯?
感谢解答!也就是deepin-anything找到了deepin-anything的文件...怪不得在无限套娃!
既然是自己用户能打开,也就是说绕过UOS的检测是可行的咯?
啥检测?
事实上你只需要简单的百度一下就能获知cwd(current working directory)的含义
啥检测?
UOS商店中要求对于操作主目录权限要求申请,似乎需要专门的方式访问
不过距离宣布到现在已经一年多了,没消息了
UOS商店中要求对于操作主目录权限要求申请,似乎需要专门的方式访问
不过距离宣布到现在已经一年多了,没消息了
这是要搞权限隔离么……除非是用沙箱技术(比如flatpak),不然很难做到吧……
事实上你只需要简单的百度一下就能获知cwd(current working directory)的含义


草率了,下次我加上/proc
草率了
这是要搞权限隔离么……除非是用沙箱技术(比如flatpak),不然很难做到吧……
看起来当时确实有类似这样的想法咯
不过步子跨的太大
Popular Events
More
事情的起源是我想找到在deepin id 同步中的一个我已经弄丢的jpg壁纸,于是在/进行搜索
在寻找jpg的时候我发现了大量的重复结果,这也导致了我的电脑风扇狂转
以及我的电量见底,熄灯后专注写博客没注意已经只有15%了。。。然后我打开某个重复内容,发现地址居然在
/proc顺藤摸瓜后发现,/proc里映射了我的完整主目录!(这怎么这么眼熟?参看上一篇传送门)
不太明白原理,希望有大佬帮忙解答
如果是稳定映射的话,是不是可以通过操作这个目录实现对主目录的操作?是不是就可以绕过UOS对于操作主目录的限制?(经过测试,读写操作都是可以进行的,而且会同步到主目录)