c118编译
Ⅰ ubuntu编译osmocombb完要多久
ubuntu编译GNUARM以及OsmocomBB环境方法如下,时间的话看你代码速度啦
以下所有操作基于Ubuntu Linux下,所以基于Ubuntu、Debian等Linux版本均可使用。
一、以Root权限进行接下来的所有操作:
$ sudo -s
二、安装编译osmocomBB所需的软件包:
$ aptitude install libtool shtool autoconf git-core pkg-config make gcc
三、下载所需要的GnuARM ToolChain
基于x86架构
$ wget http://gnuarm.com/bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2 网络网盘
$ tar xf bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2
$ mv gnuarm-* ~/gnuarm
基于64位架构
$ wget http://www.gnuarm.com/bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2 网络网盘
$ tar xf bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2
$ mv gnuarm-* ~/gnuarm
这样子就已经完成了关于OsmocomBB的交叉编译环境的搭建,剩下就是最关键的设置环境变量
$ export PATH=~/gnuarm/bin:$PATH
建议是直接编辑~/.bashrc的内容,把上面的这个段话直接加到最后。
四、编译libosmocore:
$ git clone git://git.osmocom.org/libosmocore.git
$ cd libosmocore/
$ autoreconf -i
$ ./configure
$ make
$ make install
$ cd ..
$ ldconfig
ldconfig命令一定不要忘记执行,否则osmocomBB编译后运行时会出现找不到libosmocore.so.4的错误。
五、编译OsmocomBB:
$ git clone git://git.osmocom.org/osmocom-bb.git
$ cd osmocom-bb
$ git checkout --track origin/luca/gsmmap
$ cd src
$ make
基本上已经完成所有的编译操作了!Enjoy你的玩具吧!
使用OsmocomBB
首先我们需要在刷写固件之间完成以下几个手动操作,以便接下来的其他操作。因为摩托罗拉C118的数据连接线是用2.5mm音频接口的,所以连接方面大家要注意的是:
连接线接口的小缺陷
红色框住的地方可能会导致大家在误以为接口已经完全和手机接口衔接了,但在刷机的时候没有任何反应。所以这个部分需要大家自己去削一下的。
连接线与TTL的接法
黑/黄:GND
红:TX
白:RX
以上的接法是针对我们RadioWar淘宝店所出售的CP2102以及FT232rl,而基于淘宝其他的产品可能会在TX和RX部分需要反接,大家要记住。有些朋友会说为什么我们不建议PL2303,那是PL2303只有标准的波特率,所以无法进行任何调制,在真正功能固件上使用会出现很大的问题。所以我们不建议使用PL2303
当我们处理完以上的操作之后,就在osmocomBB套件目录下进行相关固件刷写操作,请记住这个操作过程只是临时性的,固件只是以RAM TO ROM的途径下进行临时刷写,关机后原有的摩托罗拉系统依然会存在的。
cd ~/osmocom-bb/src/host/osmocon/
启动osmocon刷写所需要的固件,通常大家都是直接刷写Layer1的固件。
./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
看清楚c123xor是基于C118的,非C118的手机请不要使用这个,并且记住C118的固件目录就是compal_e88,在输入以上命令之前,手机必须连接好连接线以及TTL,并且确保手机必须为关键状态。命令输入完成后,当前命令窗口会出现以下类似信息:
got 1 bytes from modem, data looks like: 2f /
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 1b .
got 4 bytes from modem, data looks like: f6 02 00 41 ...A
got 1 bytes from modem, data looks like: 01 .
got 1 bytes from modem, data looks like: 40 @
出现以上信息后,直接轻按手机的红色开机键,只需点亮机器而不需要进入手机的系统!!!这样子信息状态会显示类似以下的信息:
Received PROMPT1 from phone, responding with CMD
read_file(../../target/firmware/board/compal_e88/layer1.compalram.bin):file_size=56016,hdr_len=4,dnload_len=56023
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 43 C
Received PROMPT2 from phone, starting download handle_write(): 4096 bytes (4096/56023)
handle_write(): 4096 bytes (8192/56023)
handle_write(): 4096 bytes (12288/56023)
handle_write(): 4096 bytes (16384/56023)
handle_write(): 4096 bytes (20480/56023)
handle_write(): 4096 bytes (24576/56023)
handle_write(): 4096 bytes (28672/56023)
handle_write(): 4096 bytes (32768/56023)
handle_write(): 4096 bytes (36864/56023)
handle_write(): 4096 bytes (40960/56023)
handle_write(): 4096 bytes (45056/56023)
handle_write(): 4096 bytes (49152/56023)
handle_write(): 4096 bytes (53248/56023)
handle_write(): 2775 bytes (56023/56023)
handle_write(): finished
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 03 .
got 1 bytes from modem, data looks like: 42 B
Received DOWNLOAD ACK from phone, your code is running now!
battery_compal_e88_init: starting up
看到以上的信息就证明你的固件刷写操作已经成功了,下来的操作可以是扫描基站或者其他简单而快速的方法:
扫描基站
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/cell_log -O
扫描某一个基站,例如30
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/ccch_scan -i 127.0.0.1 -a 30
将扫描基站的日志保存到本地
mpcap -i lo -w ~/cell_logger/mobilelog/Cell.log
打开WireShark实时读取相关的信息
sudo wireshark -k -i lo -f 'port 4729'
Ⅱ ubuntu如何卸载osmocombb
ubuntu编译GNUARM以及OsmocomBB环境方法如下,时间的话看你代码速度啦
以下所有操作基于Ubuntu Linux下,所以基于Ubuntu、Debian等Linux版本均可使用。
一、以Root权限进行接下来的所有操作:
$ sudo -s
二、安装编译osmocomBB所需的软件包:
$ aptitude install libtool shtool autoconf git-core pkg-config make gcc
三、下载所需要的GnuARM ToolChain
基于x86架构
$ wget http://gnuarm.com/bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2 网络网盘
$ tar xf bu-2.15_gcc-3.4.3-c-c++-java_nl-1.12.0_gi-6.1.tar.bz2
$ mv gnuarm-* ~/gnuarm
基于64位架构
$ wget http://www.gnuarm.com/bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2 网络网盘
$ tar xf bu-2.16.1_gcc-4.0.2-c-c++_nl-1.14.0_gi-6.4_x86-64.tar.bz2
$ mv gnuarm-* ~/gnuarm
这样子就已经完成了关于OsmocomBB的交叉编译环境的搭建,剩下就是最关键的设置环境变量
$ export PATH=~/gnuarm/bin:$PATH
建议是直接编辑~/.bashrc的内容,把上面的这个段话直接加到最后。
四、编译libosmocore:
$ git clone git://git.osmocom.org/libosmocore.git
$ cd libosmocore/
$ autoreconf -i
$ ./configure
$ make
$ make install
$ cd ..
$ ldconfig
ldconfig命令一定不要忘记执行,否则osmocomBB编译后运行时会出现找不到libosmocore.so.4的错误。
五、编译OsmocomBB:
$ git clone git://git.osmocom.org/osmocom-bb.git
$ cd osmocom-bb
$ git checkout --track origin/luca/gsmmap
$ cd src
$ make
基本上已经完成所有的编译操作了!Enjoy你的玩具吧!
使用OsmocomBB
首先我们需要在刷写固件之间完成以下几个手动操作,以便接下来的其他操作。因为摩托罗拉C118的数据连接线是用2.5mm音频接口的,所以连接方面大家要注意的是:
连接线接口的小缺陷
红色框住的地方可能会导致大家在误以为接口已经完全和手机接口衔接了,但在刷机的时候没有任何反应。所以这个部分需要大家自己去削一下的。
连接线与TTL的接法
黑/黄:GND
红:TX
白:RX
以上的接法是针对我们RadioWar淘宝店所出售的CP2102以及FT232rl,而基于淘宝其他的产品可能会在TX和RX部分需要反接,大家要记住。有些朋友会说为什么我们不建议PL2303,那是PL2303只有标准的波特率,所以无法进行任何调制,在真正功能固件上使用会出现很大的问题。所以我们不建议使用PL2303
当我们处理完以上的操作之后,就在osmocomBB套件目录下进行相关固件刷写操作,请记住这个操作过程只是临时性的,固件只是以RAM TO ROM的途径下进行临时刷写,关机后原有的摩托罗拉系统依然会存在的。
cd ~/osmocom-bb/src/host/osmocon/
启动osmocon刷写所需要的固件,通常大家都是直接刷写Layer1的固件。
./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
看清楚c123xor是基于C118的,非C118的手机请不要使用这个,并且记住C118的固件目录就是compal_e88,在输入以上命令之前,手机必须连接好连接线以及TTL,并且确保手机必须为关键状态。命令输入完成后,当前命令窗口会出现以下类似信息:
got 1 bytes from modem, data looks like: 2f /
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 1b .
got 4 bytes from modem, data looks like: f6 02 00 41 ...A
got 1 bytes from modem, data looks like: 01 .
got 1 bytes from modem, data looks like: 40 @
出现以上信息后,直接轻按手机的红色开机键,只需点亮机器而不需要进入手机的系统!!!这样子信息状态会显示类似以下的信息:
Received PROMPT1 from phone, responding with CMD
read_file(../../target/firmware/board/compal_e88/layer1.compalram.bin):file_size=56016,hdr_len=4,dnload_len=56023
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 43 C
Received PROMPT2 from phone, starting download handle_write(): 4096 bytes (4096/56023)
handle_write(): 4096 bytes (8192/56023)
handle_write(): 4096 bytes (12288/56023)
handle_write(): 4096 bytes (16384/56023)
handle_write(): 4096 bytes (20480/56023)
handle_write(): 4096 bytes (24576/56023)
handle_write(): 4096 bytes (28672/56023)
handle_write(): 4096 bytes (32768/56023)
handle_write(): 4096 bytes (36864/56023)
handle_write(): 4096 bytes (40960/56023)
handle_write(): 4096 bytes (45056/56023)
handle_write(): 4096 bytes (49152/56023)
handle_write(): 4096 bytes (53248/56023)
handle_write(): 2775 bytes (56023/56023)
handle_write(): finished
got 1 bytes from modem, data looks like: 1b .
got 1 bytes from modem, data looks like: f6 .
got 1 bytes from modem, data looks like: 02 .
got 1 bytes from modem, data looks like: 00 .
got 1 bytes from modem, data looks like: 41 A
got 1 bytes from modem, data looks like: 03 .
got 1 bytes from modem, data looks like: 42 B
Received DOWNLOAD ACK from phone, your code is running now!
battery_compal_e88_init: starting up
看到以上的信息就证明你的固件刷写操作已经成功了,下来的操作可以是扫描基站或者其他简单而快速的方法:
扫描基站
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/cell_log -O
扫描某一个基站,例如30
~/cell_logger/osmocom-bb/src/host/layer23/src/misc/ccch_scan -i 127.0.0.1 -a 30
将扫描基站的日志保存到本地
mpcap -i lo -w ~/cell_logger/mobilelog/Cell.log
打开WireShark实时读取相关的信息
sudo wireshark -k -i lo -f 'port 4729'
Ⅲ 如何使用c118+osmocombb进行短信嗅探实验
一:更新系统
H6(NP[1~](5%B2HRVXZ$GM6.jpg
右上角进入软件更新,修改更新源(当然也可以命令修改vi /etc/apt/sources.list)
1I$_G{H{K9O8_L(C)`73EA7.jpg
点击settings
Y{A]TQL`_XLLG9CG{CPGPNB.jpg
software里面找到download from 修改自己国家的更新源
然后保存退出即可
现在打开终端
$ sudo apt-get update
$ sudo apt-get upgrade
二:接着安装一系列依赖
$ sudo apt-get install libusb-0.1-4 libpcsclite1 libccid pcscd
$ sudo apt-get install libtool shtool autoconf git-core pkg-config make gcc build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev zlibc zlib1g-dev libmpfr4 libmpc-dev libpcsclite-dev
(不要嫌多。。直接复制)
三:创建几个目录,下载ARM编译器
$ mkdir osmocombb
$ cd osmocombb
$ mkdir build install src
$ wget http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.3.sh
$ cd src
$ wget http://ftp.gnu.org/gnu/gcc/gcc-4.8.2/gcc-4.8.2.tar.bz2
$ wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2
$ wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz
四:安装gnu-arm-build.3.sh
$ cd ..
$ chmod +x gnu-arm-build.3.sh
$ ./gnu-arm-build.3.sh
VBB)~U_7~({XG))_}SJDJ`5.jpg
看到这里直接回车即可(过程非常漫长,建议可以看个电影先。。)
五:安装完过后添加环境
$ cd install/bin
$ pwd
(查看路径)
$ vi ~/./.bashrc
export PATH=$PATH:/osmocombb/install/bin
(最后一行加入,保存退出)
$ source ~/.bashrc
_}E`KZPQ}11CC]M86T}NC18.jpg
六:下载并编译osmocomBB
回到osmocombb目录下载osmocom
$ git clone git://git.osmocom.org/libosmocore.git
$ git clone git://git.osmocom.org/osmocom-bb.git
在安装libosmocore执行./configure 的时候很多人会遇到 No package ‘talloc’ found 这种错误,因为找不到talloc,下面是解决办法
$ wget https://www.samba.org/ftp/talloc/talloc-2.1.7.tar.gz
$ tar -zxvf talloc-2.1.7.tar.gz
$ cd talloc-2.1.7/
$ ./configure
$ make
$ sudo make install
安装libosmocore
$ cd libosmocore/
$ autoreconf -i
$ ./configure
$ make
$ sudo make install
$ cd ..
编译osmocombb
$ cd osmocom-bb
$ git checkout --track origin/luca/gsmmap
$ cd src
$ make
七:修改问题文件(如果你是gnu-arm-build.2.sh并且没有出现cell扫描不动的问题,请跳过这一步)
进入osmocom-bb找到这些文件并修改他们
vi osmocom-bb/src/target/firmware/board/compal/highram.lds
vi osmocom-bb/src/target/firmware/board/compal/ram.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/flash.lds
vi osmocom-bb/src/target/firmware/board/compal_e88/loader.lds
vi osmocom-bb/src/target/firmware/board/mediatek/ram.lds
找到里面的这一串代码
KEEP(*(SORT(.ctors)))
在下面加入
KEEP(*(SORT(.init_array)))
列如:
6EAOU(5`)8E)I_ICM_DFAYB.jpg
保存即可,全部修改好,在进入osmocom-bb/src重新编译一下
$ make -e CROSS_TOOL_PREFIX=arm-none-eabi-
八:插~入你的118刷入固件
还是在osmocom-bb目录
$ cd src/host/osmocon
$ sudo ./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin
@N3T67P`CB2Z[`MYL4$O}65.jpg
回车出现这样等待的时候按一下你c118的开机键,按一下就可以
F[5VR[EFHCPWZ[8`BAK%$_6.jpg
如果这样是刷入失败,看一下你的c118连接线,如果你是买的新手机建议把线插紧一点。。最好把壳拆下来
M6$I8HT_LM@%25NO`A$BAN8.jpg
九:扫描基站信息
打开新的终端还是在osmocom-bb目录
$ cd src/host/layer23/src/misc
$ sudo ./cell_log -O
U$9)$BHYA%U}P{(KWZVM%`N.jpg
接着输入
$ sudo ./ccch_scan -i 127.0.0.1 -a ARFCN
ARFCN就是上面图圈出来的那个值,列如
$ sudo ./ccch_scan -i 127.0.0.1 -a 59
十:安装wireshark
打开新的终端
$ sudo apt-get install wireshark
$ sudo wireshark -k -i lo -f 'port 4729'
B%2V5(QN$HTU2{MOT[[email protected]
在filter输入 gsm_sms
接下来静静的等待吧。。。
Ⅳ Perl Unicode “\Q...\E”正则表达式
受影响系统:
Larry Wall Perl 5.8.8
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28928
CVE(CAN) ID: CVE-2008-1927
Perl是一种免费且功能强大的编程语言。
Perl在处理畸形的正则表达式时存在漏洞,如果用户所提供的正则表达式字符包含在“\Q...\E”结构所保护的变量中的话,则Perl解释器在编译正则表达式时可能会出现缓冲区溢出,导致拒绝服务的情况。
<*来源:Don Armstrong
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=454792
http://www.nntp.perl.org/group/perl.perl5.porters/2008/04/msg135902.html
http://www.debian.org/security/2008/dsa-1556
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://bugs.debian.org/cgi-bin/bugreport.cgi?msg=5;filename=test.pl;att=2;bug=454792
建议:
--------------------------------------------------------------------------------
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-1556-1)以及相应补丁:
DSA-1556-1:New perl packages fix denial of service
链接:http://www.debian.org/security/2008/dsa-1556
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2.dsc
Size/MD5 checksum: 1033
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2.diff.gz
Size/MD5 checksum: 96868
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8.orig.tar.gz
Size/MD5 checksum: 12829188
Architecture independent packages:
http://security.debian.org/pool/updates/main/p/perl/perl-moles_5.8.8-7etch2_all.deb
Size/MD5 checksum: 2313432
http://security.debian.org/pool/updates/main/p/perl/perl-doc_5.8.8-7etch2_all.deb
Size/MD5 checksum: 7348546
http://security.debian.org/pool/updates/main/p/perl/libcgi-fast-perl_5.8.8-7etch2_all.deb
Size/MD5 checksum: 40980
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 2928386
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 1010
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 821430
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 36236
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 4149744
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_alpha.deb
Size/MD5 checksum: 879670
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 32800
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 808850
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 630448
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 4238138
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 2734908
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_amd64.deb
Size/MD5 checksum: 1010
arm architecture (ARM)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 2547782
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 759522
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 561950
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 30340
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 1010
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_arm.deb
Size/MD5 checksum: 3409080
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 2735266
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 33196
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 869350
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 1014
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 693972
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_hppa.deb
Size/MD5 checksum: 4195310
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 2491262
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 526958
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 32074
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 3583758
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 585400
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_i386.deb
Size/MD5 checksum: 760350
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 51282
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 1153370
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 977470
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 3364140
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 4335648
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_ia64.deb
Size/MD5 checksum: 1014
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 2781044
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 32222
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 1010
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 693726
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 785736
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_mips.deb
Size/MD5 checksum: 3678816
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 784398
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 2729530
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 32336
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 3413324
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 687108
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_mipsel.deb
Size/MD5 checksum: 1016
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 32908
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 2709324
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 653286
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 3824700
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 1006
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_powerpc.deb
Size/MD5 checksum: 810628
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/p/perl/libperl5.8_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 1012
http://security.debian.org/pool/updates/main/p/perl/perl-debug_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 2796222
http://security.debian.org/pool/updates/main/p/perl/perl-base_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 823028
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 4099882
http://security.debian.org/pool/updates/main/p/perl/perl-suid_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 33094
http://security.debian.org/pool/updates/main/p/perl/libperl-dev_5.8.8-7etch2_s390.deb
Size/MD5 checksum: 633506
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade