c118編譯
Ⅰ ubuntu編譯osmocombb完要多久
ubuntu編譯GNUARM以及OsmocomBB環境方法如下,時間的話看你代碼速度啦
以下所有操作基於Ubuntu Linux下,所以基於Ubuntu、Debian等Linux版本均可使用。
一、以Root許可權進行接下來的所有操作:
$ sudo -s
二、安裝編譯osmocomBB所需的軟體包:
$ aptitude install libtool shtool autoconf git-core pkg-config make gcc
三、下載所需要的GnuARM ToolChain
基於x86架構
$ wget http://gnuarm.com/bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2 網路網盤
$ tar xf bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2
$ mv gnuarm-* ~/gnuarm
基於64位架構
$ wget http://www.gnuarm.com/bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2 網路網盤
$ tar xf bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2
$ mv gnuarm-* ~/gnuarm
這樣子就已經完成了關於OsmocomBB的交叉編譯環境的搭建,剩下就是最關鍵的設置環境變數
$ export PATH=~/gnuarm/bin:$PATH
建議是直接編輯~/.bashrc的內容,把上面的這個段話直接加到最後。
四、編譯libosmocore:
$ git clone git://git.osmocom.org/libosmocore.git
$ cd libosmocore/
$ autoreconf -i
$ ./configure
$ make
$ make install
$ cd ..
$ ldconfig
ldconfig命令一定不要忘記執行,否則osmocomBB編譯後運行時會出現找不到libosmocore.so.4的錯誤。
五、編譯OsmocomBB:
$ git clone git://git.osmocom.org/osmocom-bb.git
$ cd osmocom-bb
$ git checkout --track origin/luca/gsmmap
$ cd src
$ make
基本上已經完成所有的編譯操作了!Enjoy你的玩具吧!
使用OsmocomBB
首先我們需要在刷寫固件之間完成以下幾個手動操作,以便接下來的其他操作。因為摩托羅拉C118的數據連接線是用2.5mm音頻介面的,所以連接方面大家要注意的是:
連接線介面的小缺陷
紅色框住的地方可能會導致大家在誤以為介面已經完全和手機介面銜接了,但在刷機的時候沒有任何反應。所以這個部分需要大家自己去削一下的。
連接線與TTL的接法
黑/黃:GND
紅:TX
白:RX
以上的接法是針對我們RadioWar淘寶店所出售的CP2102以及FT232rl,而基於淘寶其他的產品可能會在TX和RX部分需要反接,大家要記住。有些朋友會說為什麼我們不建議PL2303,那是PL2303隻有標準的波特率,所以無法進行任何調制,在真正功能固件上使用會出現很大的問題。所以我們不建議使用PL2303
當我們處理完以上的操作之後,就在osmocomBB套件目錄下進行相關固件刷寫操作,請記住這個操作過程只是臨時性的,固件只是以RAM TO ROM的途徑下進行臨時刷寫,關機後原有的摩托羅拉系統依然會存在的。
cd ~/osmocom-bb/src/host/osmocon/
啟動osmocon刷寫所需要的固件,通常大家都是直接刷寫Layer1的固件。
./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
看清楚c123xor是基於C118的,非C118的手機請不要使用這個,並且記住C118的固件目錄就是compal_e88,在輸入以上命令之前,手機必須連接好連接線以及TTL,並且確保手機必須為關鍵狀態。命令輸入完成後,當前命令窗口會出現以下類似信息:
got 1 bytes from modem, data looks like: 2f /
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 1b .
got 4 bytes from modem, data looks like: f6 02 00 41 ...A
got 1 bytes from modem, data looks like: 01 .
got 1 bytes from modem, data looks like: 40 @
出現以上信息後,直接輕按手機的紅色開機鍵,只需點亮機器而不需要進入手機的系統!!!這樣子信息狀態會顯示類似以下的信息:
Received PROMPT1 from phone, responding with CMD
read_file(../../target/firmware/board/compal_e88/layer1.compalram.bin):file_size=56016,hdr_len=4,dnload_len=56023
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 43 C
Received PROMPT2 from phone, starting download handle_write(): 4096 bytes (4096/56023)
handle_write(): 4096 bytes (8192/56023)
handle_write(): 4096 bytes (12288/56023)
handle_write(): 4096 bytes (16384/56023)
handle_write(): 4096 bytes (20480/56023)
handle_write(): 4096 bytes (24576/56023)
handle_write(): 4096 bytes (28672/56023)
handle_write(): 4096 bytes (32768/56023)
handle_write(): 4096 bytes (36864/56023)
handle_write(): 4096 bytes (40960/56023)
handle_write(): 4096 bytes (45056/56023)
handle_write(): 4096 bytes (49152/56023)
handle_write(): 4096 bytes (53248/56023)
handle_write(): 2775 bytes (56023/56023)
handle_write(): finished
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 03 .
got 1 bytes from modem, data looks like: 42 B
Received DOWNLOAD ACK from phone, your code is running now!
battery_compal_e88_init: starting up
看到以上的信息就證明你的固件刷寫操作已經成功了,下來的操作可以是掃描基站或者其他簡單而快速的方法:
掃描基站
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/cell_log -O
掃描某一個基站,例如30
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/ccch_scan -i 127.0.0.1 -a 30
將掃描基站的日誌保存到本地
mpcap -i lo -w ~/cell_logger/mobilelog/Cell.log
打開WireShark實時讀取相關的信息
sudo wireshark -k -i lo -f 'port 4729'
Ⅱ ubuntu如何卸載osmocombb
ubuntu編譯GNUARM以及OsmocomBB環境方法如下,時間的話看你代碼速度啦
以下所有操作基於Ubuntu Linux下,所以基於Ubuntu、Debian等Linux版本均可使用。
一、以Root許可權進行接下來的所有操作:
$ sudo -s
二、安裝編譯osmocomBB所需的軟體包:
$ aptitude install libtool shtool autoconf git-core pkg-config make gcc
三、下載所需要的GnuARM ToolChain
基於x86架構
$ wget http://gnuarm.com/bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2 網路網盤
$ tar xf bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2
$ mv gnuarm-* ~/gnuarm
基於64位架構
$ wget http://www.gnuarm.com/bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2 網路網盤
$ tar xf bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2
$ mv gnuarm-* ~/gnuarm
這樣子就已經完成了關於OsmocomBB的交叉編譯環境的搭建,剩下就是最關鍵的設置環境變數
$ export PATH=~/gnuarm/bin:$PATH
建議是直接編輯~/.bashrc的內容,把上面的這個段話直接加到最後。
四、編譯libosmocore:
$ git clone git://git.osmocom.org/libosmocore.git
$ cd libosmocore/
$ autoreconf -i
$ ./configure
$ make
$ make install
$ cd ..
$ ldconfig
ldconfig命令一定不要忘記執行,否則osmocomBB編譯後運行時會出現找不到libosmocore.so.4的錯誤。
五、編譯OsmocomBB:
$ git clone git://git.osmocom.org/osmocom-bb.git
$ cd osmocom-bb
$ git checkout --track origin/luca/gsmmap
$ cd src
$ make
基本上已經完成所有的編譯操作了!Enjoy你的玩具吧!
使用OsmocomBB
首先我們需要在刷寫固件之間完成以下幾個手動操作,以便接下來的其他操作。因為摩托羅拉C118的數據連接線是用2.5mm音頻介面的,所以連接方面大家要注意的是:
連接線介面的小缺陷
紅色框住的地方可能會導致大家在誤以為介面已經完全和手機介面銜接了,但在刷機的時候沒有任何反應。所以這個部分需要大家自己去削一下的。
連接線與TTL的接法
黑/黃:GND
紅:TX
白:RX
以上的接法是針對我們RadioWar淘寶店所出售的CP2102以及FT232rl,而基於淘寶其他的產品可能會在TX和RX部分需要反接,大家要記住。有些朋友會說為什麼我們不建議PL2303,那是PL2303隻有標準的波特率,所以無法進行任何調制,在真正功能固件上使用會出現很大的問題。所以我們不建議使用PL2303
當我們處理完以上的操作之後,就在osmocomBB套件目錄下進行相關固件刷寫操作,請記住這個操作過程只是臨時性的,固件只是以RAM TO ROM的途徑下進行臨時刷寫,關機後原有的摩托羅拉系統依然會存在的。
cd ~/osmocom-bb/src/host/osmocon/
啟動osmocon刷寫所需要的固件,通常大家都是直接刷寫Layer1的固件。
./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
看清楚c123xor是基於C118的,非C118的手機請不要使用這個,並且記住C118的固件目錄就是compal_e88,在輸入以上命令之前,手機必須連接好連接線以及TTL,並且確保手機必須為關鍵狀態。命令輸入完成後,當前命令窗口會出現以下類似信息:
got 1 bytes from modem, data looks like: 2f /
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 1b .
got 4 bytes from modem, data looks like: f6 02 00 41 ...A
got 1 bytes from modem, data looks like: 01 .
got 1 bytes from modem, data looks like: 40 @
出現以上信息後,直接輕按手機的紅色開機鍵,只需點亮機器而不需要進入手機的系統!!!這樣子信息狀態會顯示類似以下的信息:
Received PROMPT1 from phone, responding with CMD
read_file(../../target/firmware/board/compal_e88/layer1.compalram.bin):file_size=56016,hdr_len=4,dnload_len=56023
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 43 C
Received PROMPT2 from phone, starting download handle_write(): 4096 bytes (4096/56023)
handle_write(): 4096 bytes (8192/56023)
handle_write(): 4096 bytes (12288/56023)
handle_write(): 4096 bytes (16384/56023)
handle_write(): 4096 bytes (20480/56023)
handle_write(): 4096 bytes (24576/56023)
handle_write(): 4096 bytes (28672/56023)
handle_write(): 4096 bytes (32768/56023)
handle_write(): 4096 bytes (36864/56023)
handle_write(): 4096 bytes (40960/56023)
handle_write(): 4096 bytes (45056/56023)
handle_write(): 4096 bytes (49152/56023)
handle_write(): 4096 bytes (53248/56023)
handle_write(): 2775 bytes (56023/56023)
handle_write(): finished
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 03 .
got 1 bytes from modem, data looks like: 42 B
Received DOWNLOAD ACK from phone, your code is running now!
battery_compal_e88_init: starting up
看到以上的信息就證明你的固件刷寫操作已經成功了,下來的操作可以是掃描基站或者其他簡單而快速的方法:
掃描基站
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/cell_log -O
掃描某一個基站,例如30
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/ccch_scan -i 127.0.0.1 -a 30
將掃描基站的日誌保存到本地
mpcap -i lo -w ~/cell_logger/mobilelog/Cell.log
打開WireShark實時讀取相關的信息
sudo wireshark -k -i lo -f 'port 4729'
Ⅲ 如何使用c118+osmocombb進行簡訊嗅探實驗
一:更新系統
H6(NP[1~](5%B2HRVXZ$GM6.jpg
右上角進入軟體更新,修改更新源(當然也可以命令修改vi /etc/apt/sources.list)
1I$_G{H{K9O8_L(C)`73EA7.jpg
點擊settings
Y{A]TQL`_XLLG9CG{CPGPNB.jpg
software裡面找到download from 修改自己國家的更新源
然後保存退出即可
現在打開終端
$ sudo apt-get update
$ sudo apt-get upgrade
二:接著安裝一系列依賴
$ sudo apt-get install libusb-0.1-4 libpcsclite1 libccid pcscd
$ sudo apt-get install libtool shtool autoconf git-core pkg-config make gcc build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev zlibc zlib1g-dev libmpfr4 libmpc-dev libpcsclite-dev
(不要嫌多。。直接復制)
三:創建幾個目錄,下載ARM編譯器
$ mkdir osmocombb
$ cd osmocombb
$ mkdir build install src
$ wget http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.3.sh
$ cd src
$ wget http://ftp.gnu.org/gnu/gcc/gcc-4.8.2/gcc-4.8.2.tar.bz2
$ wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2
$ wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz
四:安裝gnu-arm-build.3.sh
$ cd ..
$ chmod +x gnu-arm-build.3.sh
$ ./gnu-arm-build.3.sh
VBB)~U_7~({XG))_}SJDJ`5.jpg
看到這里直接回車即可(過程非常漫長,建議可以看個電影先。。)
五:安裝完過後添加環境
$ cd install/bin
$ pwd
(查看路徑)
$ vi ~/./.bashrc
export PATH=$PATH:/osmocombb/install/bin
(最後一行加入,保存退出)
$ source ~/.bashrc
_}E`KZPQ}11CC]M86T}NC18.jpg
六:下載並編譯osmocomBB
回到osmocombb目錄下載osmocom
$ git clone git://git.osmocom.org/libosmocore.git
$ git clone git://git.osmocom.org/osmocom-bb.git
在安裝libosmocore執行./configure 的時候很多人會遇到 No package 『talloc』 found 這種錯誤,因為找不到talloc,下面是解決辦法
$ wget https://www.samba.org/ftp/talloc/talloc-2.1.7.tar.gz
$ tar -zxvf talloc-2.1.7.tar.gz
$ cd talloc-2.1.7/
$ ./configure
$ make
$ sudo make install
安裝libosmocore
$ cd libosmocore/
$ autoreconf -i
$ ./configure
$ make
$ sudo make install
$ cd ..
編譯osmocombb
$ cd osmocom-bb
$ git checkout --track origin/luca/gsmmap
$ cd src
$ make
七:修改問題文件(如果你是gnu-arm-build.2.sh並且沒有出現cell掃描不動的問題,請跳過這一步)
進入osmocom-bb找到這些文件並修改他們
vi osmocom-bb/src/target/firmware/board/compal/highram.lds
vi osmocom-bb/src/target/firmware/board/compal/ram.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/flash.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/loader.lds
vi osmocom-bb/src/target/firmware/board/mediatek/ram.lds
找到裡面的這一串代碼
KEEP(*(SORT(.ctors)))
在下面加入
KEEP(*(SORT(.init_array)))
列如:
6EAOU(5`)8E)I_ICM_DFAYB.jpg
保存即可,全部修改好,在進入osmocom-bb/src重新編譯一下
$ make -e CROSS_TOOL_PREFIX=arm-none-eabi-
八:插~入你的118刷入固件
還是在osmocom-bb目錄
$ cd src/host/osmocon
$ sudo ./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
@N3T67P`CB2Z[`MYL4$O}65.jpg
回車出現這樣等待的時候按一下你c118的開機鍵,按一下就可以
F[5VR[EFHCPWZ[8`BAK%$_6.jpg
如果這樣是刷入失敗,看一下你的c118連接線,如果你是買的新手機建議把線插緊一點。。最好把殼拆下來
M6$I8HT_LM@%25NO`A$BAN8.jpg
九:掃描基站信息
打開新的終端還是在osmocom-bb目錄
$ cd src/host/layer23/src/misc
$ sudo ./cell_log -O
U$9)$BHYA%U}P{(KWZVM%`N.jpg
接著輸入
$ sudo ./ccch_scan -i 127.0.0.1 -a ARFCN
ARFCN就是上面圖圈出來的那個值,列如
$ sudo ./ccch_scan -i 127.0.0.1 -a 59
十:安裝wireshark
打開新的終端
$ sudo apt-get install wireshark
$ sudo wireshark -k -i lo -f 'port 4729'
B%2V5(QN$HTU2{MOT[[email protected]
在filter輸入 gsm_sms
接下來靜靜的等待吧。。。
Ⅳ Perl Unicode 「\Q...\E」正則表達式
受影響系統:
Larry Wall Perl 5.8.8
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28928
CVE(CAN) ID: CVE-2008-1927
Perl是一種免費且功能強大的編程語言。
Perl在處理畸形的正則表達式時存在漏洞,如果用戶所提供的正則表達式字元包含在「\Q...\E」結構所保護的變數中的話,則Perl解釋器在編譯正則表達式時可能會出現緩沖區溢出,導致拒絕服務的情況。
<*來源:Don Armstrong
鏈接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=454792
http://www.nntp.perl.org/group/perl.perl5.porters/2008/04/msg135902.html
http://www.debian.org/security/2008/dsa-1556
*>
測試方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
http://bugs.debian.org/cgi-bin/bugreport.cgi?msg=5;filename=test.pl;att=2;bug=454792
建議:
--------------------------------------------------------------------------------
廠商補丁:
Debian
------
Debian已經為此發布了一個安全公告(DSA-1556-1)以及相應補丁:
DSA-1556-1:New perl packages fix denial of service
鏈接:http://www.debian.org/security/2008/dsa-1556
補丁下載:
Source archives:
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2.dsc
Size/MD5 checksum: 1033
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2.diff.gz
Size/MD5 checksum: 96868
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8.orig.tar.gz
Size/MD5 checksum: 12829188
Architecture independent packages:
http://security.debian.org/pool/updates/main/p/perl/perl-moles_5.8.8-7etch2_all.deb
Size/MD5 checksum: 2313432
http://security.debian.org/pool/updates/main/p/perl/perl-doc_5.8.8-7etch2_all.deb
Size/MD5 checksum: 7348546
http://security.debian.org/pool/updates/main/p/perl/libcgi-fast-perl_5.8.8-7etch2_all.deb
Size/MD5 checksum: 40980
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 2928386
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 1010
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 821430
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 36236
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 4149744
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 879670
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 32800
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 808850
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 630448
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 4238138
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 2734908
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 1010
arm architecture (ARM)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 2547782
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 759522
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 561950
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 30340
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 1010
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 3409080
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 2735266
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 33196
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 869350
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 1014
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 693972
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 4195310
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 2491262
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 526958
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 32074
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 3583758
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 585400
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 760350
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 51282
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 1153370
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 977470
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 3364140
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 4335648
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 1014
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 2781044
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 32222
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 1010
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 693726
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 785736
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 3678816
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 784398
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 2729530
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 32336
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 3413324
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 687108
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 1016
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 32908
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 2709324
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 653286
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 3824700
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 1006
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 810628
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 1012
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 2796222
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 823028
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 4099882
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 33094
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 633506
補丁安裝方法:
1. 手工安裝補丁包:
首先,使用下面的命令來下載補丁軟體:
# wget url (url是補丁下載鏈接地址)
然後,使用下面的命令來安裝補丁:
# dpkg -i file.deb (file是相應的補丁名)
2. 使用apt-get自動安裝補丁包:
首先,使用下面的命令更新內部資料庫:
# apt-get update
然後,使用下面的命令安裝更新軟體包:
# apt-get upgrade