У вышеописанного сценария есть одна проблема: по умолчанию пакет stdio сбрасывает стандартный вывод только при заполнении соответствующего буфера. Это значит, что вывод программы longrunner будет приходить «рывками», разделенными длинными отрезками времени. Данную проблему можно обойти, написав программу, которая делает следующее.
• Создает псевдотерминал.
• Выполняет программу, указанную в виде аргумента командной строки, используя стандартные файловые дескрипторы, подключенные ко вторичному устройству псевдотерминала.
• Считывает вывод из первичного устройства псевдотерминала и немедленно направляет его в стандартный вывод (STDOUT_FILENO, файловый дескриптор 1). В то же время она считывает ввод из терминала и записывает его в первичное устройство, чтобы он мог быть прочитан выполняемой программой.
Такую программу (назовем ее unbuffer) можно было бы применять следующим образом:
$ ./unbuffer longrunner | grep str
Напишите программу unbuffer (по большей части ее код похож на листинг 60.3).
60.8. Напишите программу, которая реализует сценарный язык, подходящий для управления редактором vi в пассивном режиме. Поскольку этот редактор рассчитан на работу в терминале, ваша программа должна использовать псевдотерминал.
<p>Список используемых источников</p>1. Aho, A. V., Kernighan, B. W., Weinberger, P. J. The AWK Programming Language. Addison-Wesley, Reading, Massachusetts, 1988.
2. Albitz, P., Liu, C.DNS and BIND (5th edition). O’Reilly, Sebastopol, California, 2006.
3. Anley, C., Heasman, J., Lindner, F., Richarte, G. The Shellcoder’s Handbook: Discovering and Exploiting Security Holes. Wiley, Indianapolis, Indiana, 2007.
4. Bach, M. The Design of the UNIX Operating System. Prentice Hall, Englewood Cliffs, New Jersey, 1986.
5. Bhattiprolu, S., Biederman, E. W., Hallyn, S., Lezcano, D.Virtual Servers and Checkpoint/Restart in Mainstream Linux // ACM SIGOPS Operating Systems Review. Vol. 42, Issue 5, July 2008, pages 104–113. http://www.mnis.fr/fr/services/virtualisation/pdf/cr.pdf.
6. Bishop, M.Computer Security: Art and Science. Addison-Wesley, Reading, Massachusetts, 2003.
7. Bishop, M. Introduction to Computer Security. Addison-Wesley, Reading, Massachusetts, 2005.
8. Borisov, N., Johnson, R., Sastry, N., Wagner, D. Fixing Races for Fun and Profit: How to abuse atime // Proceedings of the 14th USENIX Security Symposium, 2005. http://www.cs.berkeley.edu/~nks/papers/races-usenix05.pdf.
9. Bovet, D. P., Cesati, M. Understanding the Linux Kernel (3rd edition). O’Reilly, Sebastopol, California, 2005.
10. Butenhof, D. R. Programming with POSIX Threads. Addison-Wesley, Reading, Massachusetts, 1996. http://homepage.mac.com/dbutenhof/Threads/Threads.html.
11. Chen, H., Wagner, D., Dean, D. Setuid Demystified // Proceedings of the 11th USENIX Security Symposium, 2002. http://www.cs.berkeley.edu/~daw/papers/setuid-usenix02.pdf.
12. Comer, D.E. Internetworking with TCP/IP. Vol. I: Principles, Protocols, and Architecture (4th edition). Prentice Hall, Upper Saddle River, New Jersey,2000. http://www.cs.purdue.edu/homes/dec/netbooks.html.
13. Comer, D.E., Stevens, D.L. Internetworking with TCP/IP. Vol. II: Design, Implementation, and Internals (3rd edition). Prentice Hall, Upper Saddle River, New Jersey, 1999.
14. Comer, D.E., Stevens, D.L. Internetworking with TCP/IP. Vol. III: Client-Server Programming and Applications, Linux/Posix Sockets Version. Prentice Hall, Englewood Cliffs, New Jersey, 2000.
15. Corbet, J. The Orlov block allocator // Linux Weekly News, 5 November 2002. http://lwn.net/Articles/14633/.
16. Corbet, J., Rubini, A., Kroah-Hartman, G. Linux Device Drivers (3rd edition). O’Reilly, Sebastopol, California, 2005. http://lwn.net/Kernel/LDD3/.
17. Crosby, S.A., Wallach, D. S. Denial of Service via Algorithmic Complexity Attacks // Proceedings of the 12th USENIX Security Symposium, 2003. http://www.cs.rice.edu/~scrosby/hash/CrosbyWallach_UsenixSec2003.pdf.
18. Deitel, H.M., Deitel, P. J., Choffnes, D. R. Operating Systems (3rd edition). Prentice Hall, Upper Saddle River, New Jersey, 2004.