Юзаем POST карту из юзерспейса

Предыстория
Нда, мой уютненький сервачок накрылся медным тазом. Тотально, как показалось. Рандомные сегфолты, пейджфолты и паники ядра на ровном месте, а под конец оно вообще не стартовало. ССХ отвалился, и перед окончательным фейлом я судорожно траблшутил это безобразия сидя в туалете (там стоит сервер) с УАРТом и POST-картой (Монитора по понятным причинам там нет). В конце пришлось вытащить железяку на стол. Прогон тестов и разбор полетов показал, что накрылась планка памяти. По счастью под рукой оказалась другая, и я ее быстренько воткнул. Но пока я это траблшутил, я пользовал POST-карту, которая и породила эту идею. Не знаю, извращался ли кто так до меня.

Теория
POST карта показывает то, что БИВИС пишет в порт 80h. Когда система загрузилась – это место он не трогает.
Вопрос
Может ли туда лазить юзерспейс?
Реализация
Причин почему такого быть не может я не видел, так что пока растаривались бакапы (да, у меня настал какой-то факап с mysql, пришлось опускаться до частичного реплея логов поверх снапшота), я быстренько накидал софтинку в пару десятков строк (Сырцы на гитхабе).
И оно внезапно заработало. Пруфвидео:

В сухом остатке утилитка выставляющая POST код из юзерспейса. Фактически, ей в случае факапа можно дебажить и бутскрипты, и выводить проценты бакапа, и вообще дофига всего. Конечно, особо большой ценности практической не наблюдается, но все равно забавно вышло.

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.