Юзаем POST карту из юзерспейса

Предыстория
Нда, мой уютненький сервачок накрылся медным тазом. Тотально, как показалось. Рандомные сегфолты, пейджфолты и паники ядра на ровном месте, а под конец оно вообще не стартовало. ССХ отвалился, и перед окончательным фейлом я судорожно траблшутил это безобразия сидя в туалете (там стоит сервер) с УАРТом и POST-картой (Монитора по понятным причинам там нет). В конце пришлось вытащить железяку на стол. Прогон тестов и разбор полетов показал, что накрылась планка памяти. По счастью под рукой оказалась другая, и я ее быстренько воткнул. Но пока я это траблшутил, я пользовал POST-карту, которая и породила эту идею. Не знаю, извращался ли кто так до меня.

Теория
POST карта показывает то, что БИВИС пишет в порт 80h. Когда система загрузилась — это место он не трогает.
Вопрос
Может ли туда лазить юзерспейс?
Реализация
Причин почему такого быть не может я не видел, так что пока растаривались бакапы (да, у меня настал какой-то факап с mysql, пришлось опускаться до частичного реплея логов поверх снапшота), я быстренько накидал софтинку в пару десятков строк (Сырцы на гитхабе).
И оно внезапно заработало. Пруфвидео:

В сухом остатке утилитка выставляющая POST код из юзерспейса. Фактически, ей в случае факапа можно дебажить и бутскрипты, и выводить проценты бакапа, и вообще дофига всего. Конечно, особо большой ценности практической не наблюдается, но все равно забавно вышло.

Добавить комментарий