成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

xkit命令linux的簡(jiǎn)單介紹

linux系統(tǒng)上用什么命令查看本機(jī)運(yùn)行的jdk的版本的

JDK有以下幾種方法:

創(chuàng)新互聯(lián)建站-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比屯留網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式屯留網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋屯留地區(qū)。費(fèi)用合理售后完善,10年實(shí)體公司更值得信賴。

1、查找目前所使用的linux下所使用的jdk安裝后的目錄:echo $JAVA_HOME;

2、獲得目前所使用的linux下所使用的jdk的版本java -version;

3、獲得所安裝后的jdk的版本,在bin目錄下輸入 ./java -version即可;配置好Java環(huán)境的情況下可以使用 java -version查看。

拓展資料:

JDK(Java Development Kit) 是 Java 語(yǔ)言的軟件開發(fā)工具包(SDK)。

SE(JavaSE),standard edition,標(biāo)準(zhǔn)版,是我們通常用的一個(gè)版本,從JDK 5.0開始,改名為Java SE。

Linux Polkit本地權(quán)限提升漏洞(CVE4034)修復(fù)方法

近日,Qualys研究團(tuán)隊(duì)公開披露了在Polkit的pkexec 中發(fā)現(xiàn)的一個(gè)權(quán)限提升漏洞,也被稱為PwnKit。該漏洞是由于pkexec 無(wú)法正確處理調(diào)用參數(shù),從而將環(huán)境變量作為命令執(zhí)行,任何非特權(quán)本地用戶可通過(guò)此漏洞獲取root權(quán)限。目前該漏洞PoC已公開。

具有任意用戶權(quán)限的攻擊者都可以在默認(rèn)配置下通過(guò)修改環(huán)境變量來(lái)利用此漏洞,從而獲得受影響主機(jī)的root 權(quán)限。

Polkit預(yù)裝在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多個(gè)Linux發(fā)行版上,所有存在Polkit的Linux系統(tǒng)均受影響。

以下為安全版本

注意:版本號(hào)必須完全一致,否則還是存在漏洞。最好的辦法是通過(guò)代碼驗(yàn)證,驗(yàn)證代碼庫(kù)地址:

切換到源代碼目錄,編譯,運(yùn)行,輸入命令whami可以看到當(dāng)前用戶已經(jīng)變成了root。

事實(shí)證明確實(shí)存在此漏洞!

以下命令在Rocky Linux 8.5上驗(yàn)證,可以修復(fù)CVE-2021-4034漏洞

命令的含義

yum clean all :清除所有的緩存信息,包括packages、metadata、headers,這個(gè)命令相當(dāng)于執(zhí)行了下面三條命令

yum makecache : 生成緩存

此時(shí)再執(zhí)行驗(yàn)證代碼,可以發(fā)現(xiàn)已經(jīng)無(wú)法提升權(quán)限。

注意 :在某些CentOS 8版本中,執(zhí)行 yum update polkit -y 之后,polkit的版本號(hào)顯示為:polkit-libs-0.115-12.el8.x86_64,經(jīng)過(guò)驗(yàn)證,此版本仍然存在漏洞。此時(shí)只能通過(guò)下面的臨時(shí)緩解措施解決。

CentOS 8 操作系統(tǒng)可能確實(shí)無(wú)法通過(guò) yum update polkit -y 的方法修復(fù)漏洞,這是因?yàn)镃 entOS 8已經(jīng)于2021年12月31日停止更新并停止維護(hù)(EOL)。

那么只能通過(guò)臨時(shí)緩解措施解決了。

緩解之前的

緩解之后的

變化在于文件/usr/bin/pkexec的權(quán)限由之前的4755變成了0755

本次測(cè)試環(huán)境在阿貝云免費(fèi)云服務(wù)器()上進(jìn)行,阿貝云目前正在進(jìn)行"免費(fèi)虛擬主機(jī)"和“免費(fèi)云服務(wù)器”體驗(yàn)活動(dòng),感興趣的可以試試。

cad制圖中xkitline是什么線?

就是構(gòu)造線,你可以用這個(gè)命令畫出一條任意角度的無(wú)限延長(zhǎng)的線,這在畫三視圖等需要長(zhǎng)度或高度對(duì)齊的時(shí)候很有幫助。

如何學(xué)習(xí)linux rootkit

在我們獲得了對(duì)目標(biāo)的控制權(quán)后,還想保持這種控制權(quán)限,于是就出現(xiàn)了木馬后門,Rootkit之類的保護(hù)權(quán)限的手段。首先來(lái)說(shuō)一下我們常見的應(yīng)用層次的木馬后門,比如我們常見的遠(yuǎn)程控制類的軟件,像國(guó)外的Sub7,VNC,netbus,國(guó)內(nèi)的冰河,灰鴿子,黑洞等等,這些大家都很熟悉因此就不詳細(xì)介紹了。然而此類后門的可以很容易被發(fā)現(xiàn),現(xiàn)在的殺毒軟件大多都能輕松的查處,即使暫時(shí)查不到,用其他手段檢測(cè)也不是很困難,現(xiàn)在就我就給大家介紹一種比一般木馬后門潛伏的更深的一類木馬后門--Rootkit。

傳統(tǒng)的Rootkit是一種比普通木馬后門更為陰險(xiǎn)的木馬后門。它主要通過(guò)替換系統(tǒng)文件來(lái)達(dá)到目的。這樣就會(huì)更加的隱蔽,使檢測(cè)變得比較困難。傳統(tǒng)的Rootkit對(duì)一系列平臺(tái)均有效,但主要是針對(duì)Unix的,比如Linux,AIX,SunOs等操作系統(tǒng)。當(dāng)然有些Rootkits可以通過(guò)替換DLL文件或更改系統(tǒng)來(lái)攻擊windows平臺(tái).Rootkit并不能讓你直接獲得權(quán)限,相反它是在你通過(guò)各種方法獲得權(quán)限后才能使用的一種保護(hù)權(quán)限的措施,在我們獲取系統(tǒng)根權(quán)限(根權(quán)限即root權(quán)限,是Unix系統(tǒng)的最高權(quán)限)以后,Rootkits提供了一套工具用來(lái)建立后門和隱藏行跡,從而讓攻擊者保住權(quán)限。

下面就針對(duì)Unix來(lái)講解一下傳統(tǒng)Rootkit的攻擊原理

RootKits是如何實(shí)現(xiàn)后門的呢?為了理解Rootkits后門,有必要先了解一下Unix的基本工作流程,當(dāng)我們?cè)L問(wèn)Unix時(shí)(不管是本地還是遠(yuǎn)程登陸),/bin/login程序都會(huì)運(yùn)行,系統(tǒng)將通過(guò)/bin/login來(lái)收集并核對(duì)用戶的帳號(hào)和密碼.Rootkits使用一個(gè)帶有根權(quán)限后門密碼的/bin/login來(lái)替換系統(tǒng)的/bin/login,這樣攻擊者輸入根權(quán)限后門的密碼,就能進(jìn)入系統(tǒng)。就算管理員更改了原來(lái)的系統(tǒng)密碼或者把密碼清空。我們?nèi)阅軌?/p>

使用后門密碼以根用戶身份登陸。在攻入U(xiǎn)nix系統(tǒng)后,入侵者通常會(huì)進(jìn)行一系列的攻擊動(dòng)作,如安裝嗅探器收集重要數(shù)據(jù),而Unix中也會(huì)有些系統(tǒng)文件會(huì)監(jiān)視這些動(dòng)作,比如ifconfig等,Rootkit當(dāng)然不會(huì)束手就擒,它會(huì)同樣替換一下這些系統(tǒng)文件,

通常被Rootkit替換的系統(tǒng)程序有l(wèi)ogin,ifconfig,du,find,ls,netstart,ps等。由于篇幅問(wèn)題,這些系統(tǒng)文件的功能就不一一羅列,有興趣的讀者可以自己去查找,現(xiàn)在Rootkit的工具很多,里面基本都是包含一些處理過(guò)的系統(tǒng)文件來(lái)代替原來(lái)的系統(tǒng)文件的,像tOmkit等一些Rootkit就是比較優(yōu)秀的了。

防御辦法:Rootkit如此可怕,得好好防它才行,實(shí)際上,防御他的最有效的方法時(shí)定期的對(duì)重要系統(tǒng)文件的完整性進(jìn)行核查,這類的工具很多,像Tripwire就是一個(gè)非常不錯(cuò)的文件完整性檢查工具。一但發(fā)現(xiàn)遭受到Rootkit攻擊,那你就比較麻煩了,你必須完全重裝所有的系統(tǒng)文件部件和程序,以確保安全性.

寫到這里,戰(zhàn)爭(zhēng)似乎結(jié)束了,然而更可怕的Rootkit還沒(méi)登場(chǎng),那就是更加恐怖( 這個(gè)詞一點(diǎn)也不夸張)的內(nèi)核級(jí)Rootkit。在大多數(shù)操作系統(tǒng)中(各種Uni x和windows),內(nèi)核是操作系統(tǒng)最基本的部件,它控制著對(duì)網(wǎng)絡(luò)設(shè)備、進(jìn)程、系統(tǒng)內(nèi)存、磁盤等的訪問(wèn)。例如當(dāng)你打開一個(gè)文件時(shí),打開文件的請(qǐng)求被發(fā)送到內(nèi)核,內(nèi)核負(fù)責(zé)從磁盤得到文件的比特位并運(yùn)行你的文件瀏覽程序。內(nèi)核級(jí)Rootkit使攻擊者獲得對(duì)系統(tǒng)底層的完全控制權(quán)。攻擊者可以修改你的內(nèi)核,大多數(shù)內(nèi)核級(jí)Rootkit都能進(jìn)行執(zhí)行重定向,即截獲運(yùn)行某一程序的命令,將其重定向到入侵者所選中的程序并運(yùn)行此程序。也就是說(shuō)用戶或管理員要運(yùn)行程序A,被修改過(guò)的內(nèi)核假裝執(zhí)行A,實(shí)際卻執(zhí)行了程序B.現(xiàn)在就介紹一下內(nèi)核級(jí)的Rootkit是如何攻擊Unix系統(tǒng)的

和傳統(tǒng)的Rootkit不同,Unix的bin/login并未被修改,但所有執(zhí)行/bin/login 的請(qǐng)求(當(dāng)?shù)顷懴到y(tǒng)時(shí)將產(chǎn)生)都被重定向到攻擊者制作的隱藏文件/bin/backdoorlogin,這樣當(dāng)系統(tǒng)管理員使用檢測(cè)傳統(tǒng)級(jí)別的Rootkit的方法(比如用tripwire之類的軟件檢測(cè)文件的完整性)就行不通了,因?yàn)?bin/login并沒(méi)有被改變。同樣的道理,攻擊者對(duì)其他的系統(tǒng)程序也進(jìn)行重定,這樣你的操作實(shí)際就是按照入侵者的意愿執(zhí)行了。也就是說(shuō),表面上你在運(yùn)行程序A,你也認(rèn)為自己運(yùn)行的是程序A,而實(shí)際上你運(yùn)行的是入侵者設(shè)定的程序B~!

更恐怖的是,內(nèi)核級(jí)Rootkit不僅僅只會(huì)進(jìn)行執(zhí)行重定向,許多內(nèi)核級(jí)Rootkit還支持文件隱蔽。傳統(tǒng)的Rootkit是通過(guò)替換ls程序來(lái)實(shí)現(xiàn)文件的隱藏,而內(nèi)核級(jí)的Rootkit則是通過(guò)對(duì)內(nèi)核的修改來(lái)對(duì)ls程序欺騙,更加的陰險(xiǎn)隱蔽。另外內(nèi)核級(jí)的Rootkit還能對(duì)進(jìn)程和網(wǎng)絡(luò)進(jìn)行隱藏,用戶將得不到真實(shí)的系統(tǒng)情況報(bào)告。

實(shí)現(xiàn)思路:根據(jù)系統(tǒng)的類型,攻擊者有不同的方法來(lái)對(duì)內(nèi)核進(jìn)行修改,在N種Unix系統(tǒng)上修改內(nèi)核最簡(jiǎn)單的方法就是利用系統(tǒng)本身的加載的內(nèi)核模塊(LKM)的功能,因此大多數(shù)的內(nèi)核級(jí)Rootkit通過(guò)利用LKM動(dòng)態(tài)地將內(nèi)核更新來(lái)提供新功能,新添加的模塊擴(kuò)展了內(nèi)核,同時(shí)對(duì)內(nèi)核和其他使用內(nèi)核的所有東西有了完全訪問(wèn)權(quán)。

因此,許多內(nèi)核級(jí)Rootkit都通過(guò)LKM來(lái)實(shí)現(xiàn)。安裝通過(guò)LKM實(shí)現(xiàn)的內(nèi)核級(jí)Rootkit十分簡(jiǎn)單。例如,在Linux上安裝Knark內(nèi)核級(jí)Rootkit只需具有根權(quán)限的入侵者輸入命令: insmod knark.o 就行了,模塊被安裝后就等著我們輸入命令了。更妙的是整個(gè)過(guò)程不需要重啟.。通過(guò)LKM 實(shí)現(xiàn)的Rootkit在Unix上十分流行。我們也常常會(huì)通過(guò)給windows平臺(tái)打LKM補(bǔ)丁的方法攻擊windows.

內(nèi)核級(jí)Rootkit 的幾個(gè)例子

現(xiàn)在有大量的內(nèi)核級(jí)Rootkit可用,現(xiàn)在我就選幾種比較強(qiáng)大的來(lái)跟大家討論一下,

一、 linux 上的內(nèi)核級(jí)Rootkit:Knark

Knark具有各種標(biāo)準(zhǔn)的內(nèi)核級(jí)Rootkit功能,包括執(zhí)行重定向,文件隱藏,進(jìn)程隱藏和網(wǎng)絡(luò)隱藏。另外,還有不少比較過(guò)癮的功能,如:

1、遠(yuǎn)程執(zhí)行:我們可以通過(guò)網(wǎng)絡(luò)向運(yùn)行Knark的機(jī)器發(fā)送一條命令,源地址是假造的,

命令被發(fā)往UDP端口53,使之表面上看起來(lái)像是DNS流量。我們就可以利用這個(gè)功能

來(lái)升級(jí)Knark,刪除系統(tǒng)文件或其他任何我們想做的事

2、任務(wù)攻擊:當(dāng)某一進(jìn)程在系統(tǒng)上運(yùn)行時(shí),它總是具有與UID和有效的UID(EUID)相關(guān)的權(quán)限。另外進(jìn)程還具有與文件系統(tǒng)UID(FSUID)相關(guān)的文件及目錄訪問(wèn)權(quán)。Knark的任務(wù)攻擊能力可實(shí)時(shí)地將進(jìn)程UID,EUID和FSUID改變。進(jìn)程在不停止運(yùn)動(dòng)的情況下突然具有了新的權(quán)限

3、隱藏混雜模式:

同一般的RootKit一樣,入侵者也會(huì)在受害者機(jī)器上運(yùn)行嗅探器。我們可以用文件隱藏和進(jìn)程隱藏將嗅探器隱藏起來(lái)。然而,以太網(wǎng)卡會(huì)被設(shè)成混雜模式,管理員可以檢查到這一點(diǎn)

Knark將內(nèi)核進(jìn)行了修改,使之隱瞞網(wǎng)卡的混合模式,這將使嗅探變得更加隱秘。

4、實(shí)時(shí)進(jìn)程隱藏:

Knark可以將一個(gè)正在運(yùn)行的進(jìn)程隱藏起來(lái)。通過(guò)發(fā)送信號(hào)31給一個(gè)進(jìn)程,此進(jìn)程將消失,

但仍在運(yùn)行。命令kill-31 process_id將阻止內(nèi)核匯報(bào)任何有關(guān)此進(jìn)程的信息。進(jìn)程在運(yùn)行時(shí),ps和lsof命令的使用都不能顯示此進(jìn)程

5、內(nèi)核模塊隱藏:Linux中的lsmod命令可以列出當(dāng)前在機(jī)器上安裝的LKM.,我們自然不想讓管理員看到Knark模塊,因此Knark包含了一個(gè)單獨(dú)的模塊modhide,modhide將Knark

和自己隱藏了起來(lái)。這樣,當(dāng)我們用Knark攻擊一個(gè)系統(tǒng)時(shí),我們首先為Knark.o做一個(gè)insmod,然后為modhide.o做一個(gè)insmod。這樣不管誰(shuí)運(yùn)行l(wèi)smod命令,這些模塊都不會(huì)被發(fā)現(xiàn).

二、 另一個(gè)Linux上的內(nèi)核級(jí)Rootkit:Adore

同Knark一樣,Adore也是一個(gè)針對(duì)Linux的LKM RootKit. 他包含了標(biāo)準(zhǔn)的內(nèi)核級(jí)Rootkit功能,如文件隱藏,進(jìn)程隱藏,網(wǎng)絡(luò)隱藏和內(nèi)核模塊隱藏。我們只所以討論Adore,是因?yàn)樗€有一個(gè)非常強(qiáng)大的功能:內(nèi)置的根權(quán)限后門。

Adore的根權(quán)限后門可以讓我們連接到系統(tǒng)上并獲得根權(quán)限的命令外殼,此功能十分直接了當(dāng) ,Adore將此功能巧妙的包含在內(nèi)核模塊中了。這一招十分難破,因?yàn)楣芾韱T看不到任何文件、進(jìn)程、偵聽網(wǎng)絡(luò)端口的跡象。

防御辦法:防御內(nèi)核級(jí)的Rootkit的根本辦法是不要讓攻擊者得到你的機(jī)器的系統(tǒng)的根本權(quán)限(Unix里的root和windows里的admin),不過(guò)這看起來(lái)像廢話:),目前對(duì)內(nèi)核級(jí)的Rootkit還沒(méi)有絕對(duì)的防御體系。

現(xiàn)在也存在一些Rootkit自動(dòng)檢測(cè)工具,但都不是很可靠.同時(shí)內(nèi)核級(jí)的Rootkit也在不斷的發(fā)展中,對(duì)一些系統(tǒng)來(lái)說(shuō)防御它最好的辦法是使用不支持LKM的內(nèi)核,Linux的內(nèi)核就可以設(shè)成不支持LKM的單一內(nèi)核。

Linux如何看jdk多少位

在Linux中,查看是32位還是64位的JDK,可以在命令行下敲下java -version,回車;64位的JDK版本會(huì)出現(xiàn)64bit,而32位的不會(huì)出現(xiàn)。

JDK(Java Development Kit) 是 Java 語(yǔ)言的軟件開發(fā)工具包。JDK包含的基本組件包括:

javac – 編譯器,將源程序轉(zhuǎn)成字節(jié)碼

jar – 打包工具,將相關(guān)的類文件打包成一個(gè)文件

javadoc – 文檔生成器,從源碼注釋中提取文檔

jdb – debugger,查錯(cuò)工具

java – 運(yùn)行編譯后的java程序(.class后綴的)

appletviewer:小程序?yàn)g覽器,一種執(zhí)行HTML文件上的Java小程序的Java瀏覽器。

Javah:產(chǎn)生可以調(diào)用Java過(guò)程的C過(guò)程,或建立能被Java程序調(diào)用的C過(guò)程的頭文件。

Javap:Java反匯編器,顯示編譯類文件中的可訪問(wèn)功能和數(shù)據(jù),同時(shí)顯示字節(jié)代碼含義。

Jconsole: Java進(jìn)行系統(tǒng)調(diào)試和監(jiān)控的工具

安卓用eclipse編程如何調(diào)用linux命令?

使用eclipse進(jìn)行嵌入式Linux的開發(fā)環(huán)境配置:

1、安裝jdk

jdk(java development kit)即java開發(fā)包,其中包含了運(yùn)行eclipse所需要的jre. ubuntu缺省安裝的gnu版本的jre運(yùn)行效率不高,所以需要安裝sun公司的jre. 首先從sun的網(wǎng)站上下載安裝包jdk-6u7-linux-i586.bin,然后如下進(jìn)行安裝:

# mkdir -p /opt/java

# ./jdk-6u7-linux-i586.bin // 執(zhí)行自解壓文件,生成目錄

# mv jdk1.6.0_07 /opt/java // 把目錄移到/opt/java下

# cd /opt/java

# ln -s jdk1.6.0_07 jdk

# mv /etc/alternatives/java /etc/alternatives/java.gnu

# ln -s /opt/java/jdk/bin/java /etc/alternatives/java

# export JAVA_HOME=/opt/java/jdk // 設(shè)置環(huán)境變量

2、安裝eclipse和cdt

從eclipse網(wǎng)站上下載安裝包eclipse-SDK-3.4-linux-gtk.tar.gz 和cdt-master-5.0.0.zip

# cd /opt

# tar zxvf eclipse-SDK-3.4-linux-gtk.tar.gz // 解壓生成eclipse目錄

# export PATH=/opt/eclipse:$PATH

# mkdir -p /opt/cdt

# cd /opt/cdt

# unzip cdt-master-5.0.0.zip

# cp -r plugins/* /opt/eclipse/plugins/

# cp -r features/* /opt/eclipse/features/

二、創(chuàng)建c/c++工程

假設(shè)已經(jīng)在linux上安裝好了arm交叉工具鏈,下面介紹如何創(chuàng)建、交叉編譯和調(diào)試c/c++工程,進(jìn)入eclipse安裝路徑后,運(yùn)行eclipse。

創(chuàng)建c 工程

使用缺省的Linux GCC工具鏈

進(jìn)入c/c++ 界面

添加源代碼文件1

 

添加源代碼文件2

編輯代碼

設(shè)置工程屬性,指定交叉工具鏈1

設(shè)置工程屬性,指定交叉工具鏈2

設(shè)置工程屬性,指定交叉工具鏈3

編譯工程

已生成arm平臺(tái)可執(zhí)行代碼

配置調(diào)試選項(xiàng)

設(shè)置Debugger和 GDB debugger選項(xiàng)

設(shè)置連接類型為TCP,目標(biāo)板的ip地址和調(diào)試端口號(hào)。端口號(hào)任意指定,通常大于1024(避免和系統(tǒng)所用端口號(hào)沖突)

在開發(fā)板上運(yùn)行程序,格式如上圖所示:gdbserver是交叉調(diào)試輔助程序;192.168.0.150是主機(jī)的ip地址;1234是調(diào)試端口號(hào),和eclipse調(diào)試選項(xiàng)里設(shè)定的端口號(hào)要一致

點(diǎn)擊Debug,進(jìn)入調(diào)試界面

執(zhí)行到斷點(diǎn)

eclipse的調(diào)試界面和操作和在windows下開發(fā)類似。

所需開發(fā)工具及環(huán)境

虛擬機(jī)Linux:Fedora 9

交叉編譯工具:arm-linux-gcc-3.4.1.tar.bz2

集成開發(fā)工具:Eclipse(Linux安裝包中自帶的,安裝Linux時(shí)選中安裝)

安裝ARM交叉編譯器

1. 安裝。其實(shí)很簡(jiǎn)單,就是將下載的arm-linux-gcc-3.4.1.tar.bz2解壓到Linux根目錄即可(因?yàn)榻鈮汉笠呀?jīng)包含了/usr/local目錄,所以要解壓到根目錄),如下命令:

tar -jxvf arm-linux-gcc-3.4.1.tar.bz2 -C /

解壓后的目錄/usr/local/arm/3.4.1/

2. 設(shè)置環(huán)境變量。就是把交叉編譯器的路徑設(shè)置到系統(tǒng)環(huán)境變量里面去。

echo $PATH

查看現(xiàn)有的環(huán)境變量

如果只想臨時(shí)添加交叉編譯器的環(huán)境變量(注:臨時(shí)添加的系統(tǒng)重啟或注銷后又沒(méi)有了),只需在命令行輸入如下命令:

export PATH=$PATH:/usr/local/arm/3.4.1/bin

如果想這個(gè)環(huán)境變量永久的添加到系統(tǒng)的環(huán)境變量中,則你只需把這個(gè)命令添加到/root/.bashrc文件的最后一行即可(這個(gè)文件是隱藏文件,你要在文件瀏覽器中單擊查看菜單,勾選顯示隱藏文件才能看到)

3. 測(cè)試建立的交叉編譯環(huán)境。新建一個(gè)c程序,文件名:test.c, 如下:

#include stdio.h

int main(void)

{

printf("Hellow world!\n");

return 0;

}

進(jìn)行交叉編譯,如下:

arm-linux-gcc -o test test.c

將交叉編譯好的目標(biāo)文件test下載到ARM開發(fā)板中并運(yùn)行,如下:

./test

輸出結(jié)果為:

Hellow world!

用集成開發(fā)工具Eclipse來(lái)開發(fā)嵌入式應(yīng)用程序

雙擊Eclipse圖標(biāo)啟動(dòng)Eclipse

設(shè)置Eclipse的工作空間,就是選個(gè)目錄,單擊OK

啟動(dòng)后的主界面

開始新建一個(gè)應(yīng)用程序工程

選擇新建一個(gè)C工程,單擊Next

給工程取個(gè)名字,這里我就叫test_app;然后選擇工程類型,我選擇了個(gè)Hellow world C工程模版,單擊Next

填寫作者、版權(quán)等信息,單擊Next

沒(méi)什么選的,點(diǎn)擊Finish

單擊Yes

新建好的項(xiàng)目工程

展開左邊的源代碼目錄,雙擊打開主函數(shù)。這里只是輸出一句"Hello World!!!",你可以做一些其他復(fù)雜的應(yīng)用

單擊Project菜單,去掉Build Automatically的勾選,因?yàn)楣催x的話,每次修改一個(gè)地方工程都會(huì)自動(dòng)進(jìn)行編譯

打開工程的屬性對(duì)話框進(jìn)行編譯選項(xiàng)的設(shè)置

我們的應(yīng)用程序最終要到嵌入式arm上運(yùn)行,這里就要把gcc改成arm-linux-gcc編譯器,當(dāng)然前提是你要在你的開發(fā)主機(jī)上先安裝arm-linux-gcc

C連接器也要改成arm-linux-gcc

這里的Libraries是設(shè)置你的應(yīng)用程序中用到的庫(kù)文件,比如應(yīng)用程序中用到了線程類,則這里在上面添加pthread這個(gè)庫(kù),下面就添加這個(gè)庫(kù)的路徑。如果應(yīng)用程序沒(méi)用到任何庫(kù)文件就不用管了

選中左側(cè)的工程名,右鍵,在彈出的菜單中選擇Build Project編譯工程

編譯好后的工程,目標(biāo)文件在Debug目錄下

當(dāng)前文章:xkit命令linux的簡(jiǎn)單介紹
轉(zhuǎn)載來(lái)源:http://jinyejixie.com/article16/dodhegg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作、面包屑導(dǎo)航、定制開發(fā)、Google軟件開發(fā)、商城網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)
正蓝旗| 平塘县| 顺昌县| 东兰县| 石台县| 平顶山市| 龙里县| 祁阳县| 九龙县| 渭南市| 富源县| 南召县| 扎赉特旗| 扎赉特旗| 建水县| 南漳县| 尼勒克县| 宾阳县| 蒙城县| 靖远县| 洛宁县| 堆龙德庆县| 南澳县| 潼关县| 康保县| 东宁县| 安乡县| 雷山县| 同德县| 尉犁县| 卓资县| 五台县| 磴口县| 西城区| 任丘市| 布尔津县| 新建县| 巴南区| 罗山县| 沭阳县| 英超|