기본 콘텐츠로 건너뛰기

11월, 2009의 게시물 표시

숫자

FreeBSD에 GNOME 환경 구축하기

불친절한 FreeBSD씨에게 억지로 화장을 시켜보려고 GNOME환경을 구축하려고 생쑈를 다 했네... 쩝. 1. 그놈 패키지 설치 $ pkg_add -r gnome2 2. GDM설정 $ vi /etc/rc.conf # 아래 줄 추가 dbus_enable="YES" hald_enable="YES" gdm_enable=YES" 3. PROC 파일 시스템 열기 $ vi /etc/fstab # 아래 줄 추가 proc    /proc    procfs    rw    0    0 4. 리붓해서 쓰면 끝. = _=; 아쒸... 이런 거 선택사항으로 해서 자동으로 잡아주면 좋겠고만... 원본 위치: http://purewell.egloos.com/4598429

Purewell Library 0.2.0 Release

아우- 뻐근해라. 짬짬히 만들었던 Purewell Library를 0.2.0으로 판올림했다. 다양한 Lock를 래핑했고, 몇몇 유틸리티를 넣었다. 까칠한 Base64도 구현했다.(아~ 귀찮아...) Subversion: svn checkout http://purewell.googlecode.com/svn/tags/0.2.0 purewell-read-only Source RPM: http://purewell.googlecode.com/files/purewell-0.2.0-0.src.rpm 덧글: 그나저나 일루와 프로젝트도 해야하는데, 그건 또 언제 한디야... 원본 위치: http://purewell.egloos.com/4595986

PHP RETURN_STRINGL 까보기

요즘 이것저것 많이 건드는군... 오늘은 일부 라이브러리를 PHP extension으로 포팅할 일이 있어서 CentOS 5.4에서 php-devel이란 패키지를 깔고 깔짝거리고 있다. 상당 수 매크로 함수로 칠해놓은 API를 통해 PHP extension으로 포팅해야는데, 다른 거야 뭐 그럭저럭 하는데, std::string::c_str()을 RETURN_STRINGL 매크로 함수로 반환하려고 했더니 마이클잭슨 같은 경우가 발생했다. error: invalid conversion from ‘const char*’ to ‘char*’ 이게 뭐신가 하면... RETURN_STRINGL 첫번째 인자가 char*인가부다. 근데 std::string::c_str()은 const char*이란 말이지. 일단 RETURN_STRINGL이 어떻게 생겨먹은 놈인지 확인하러 휘리릭 뽕 퓨젼~ 일단 RETURN_STRINGL은 /usr/include/php/Zend/zend_API.h에 있다. #define ZVAL_STRINGL(z, s, l, duplicate) { \ char *__s=(s); int __l=l; \ (z)->value.str.len = __l; \ (z)->value.str.val = (duplicate?estrndup(__s, __l):__s); \ (z)->type = IS_STRING; \ } #define RETVAL_STRINGL(s, l, duplicate) ZVAL_STRINGL(return_value, s, l, duplicate) #define RETURN_STRINGL(s, l, duplicate) { RETVAL_STRINGL(s, l, duplicate); return; } 음... 매크로 함수가 매크로 함수를 부르고 그게 또 매크로 함수를 부르고... 아웅... 포기할까... or

DCInside에서 놀았던 때가 오래구나

카툰-단편 갤러리 최초 게시물 오래간만에 주인님과 함께 디시인사이드 단갤(카툰/단편)에 들어가 내가 올렸던 최초 게시물을 찾아봤는데, 그게 벌써 6년이 넘었네. 그때가 2003년 3월 14일이라니... 헐... 디시인사이드 덕에 주인님도 만나고, 이렇게 결혼해서 행복하게 살고 있는 나를 돌이켜 보면 참 신기하다. :-) 원본 위치: http://purewell.egloos.com/4590140

OpenSSL 까보기 - EVP I/F에서 알고리즘 별 명세표는 어떻게 정의해놨나?

Block cipher를 Provider pattern으로 예쁘게 감싼 OpenSSL의 EVP interface를 쓰다가, 각 Cipher algorithm마다 Key, IV, Block 크기를 정해놨을껀데 어떻게 넣었을까 싶어서 소스를 까봤다. 사용 소스는 openssl-1.0.0-beta4 이다. 쉽게 찾기 위해 만만돌이 3DES를 찾아 가보자. 3DES 구현은 openssl/crypto/evp/e_des3.c에 구현하였다. 구현 방식 별로 함수를 만들고 BLOCK_CIPHER_defs라는 것에 항목을 일일이 상수로 넣었다. //...openssl/crypto/evp/e_des3.c 일부... BLOCK_CIPHER_defs(des_ede, DES_EDE_KEY, NID_des_ede, 8, 16, 8, 64, EVP_CIPH_RAND_KEY, des_ede_init_key, NULL, EVP_CIPHER_set_asn1_iv, EVP_CIPHER_get_asn1_iv, des3_ctrl) BLOCK_CIPHER는 openssl/crypto/evp/evp_locl.h 함수에 구현한 매크로함수이다. 하는 일은 다른 매크로를 사용하지만, 최종 목적은 해당 알고리즘 명세표를 구조체 인스턴스를 하나 만들어 초기화하는 것이다. //...openssl/crypto/evp/evp_locl.h 일부... #define BLOCK_CIPHER_defs(cname, kstruct, \ nid, block_size, key_len, iv_len, cbits, flags, \ init_key, cleanup, set_asn1, get_asn1, ctrl) \ BLOCK_CIPHER_def_cbc(cname, kstruct, nid, block_size, key_len, iv_len, flags, \ ini

꼭꼭 숨어라

햇빛목장 햇빛농장에 이어, 우리나라에서 만든 플래시 웹 게임인 ' 꼭꼭 숨어라 '도 해볼만 하다. 자신과 분신을 합쳐 최대 9명을 각기 지인집에 숨긴 뒤, 들키지 않고 기다린 시간만큼 사탕(돈 같은 것)으로 보상 받는다. 이때 들키면 자신이 가진 사탕으로 배상을 해야하므로 자주 접속하면서 가구 수가 적은 지인 집에는 절대 들어가지 않는 것이 좋다. 상위 레벨이 있는지 모르겠지만, 한 시간 기다리면 대략 220개 이쪽저쪽으로 주고, 아이템을 써서 2배를 받으면 대략 400개 넘는 사탕을 받을 수 있다. 9명 멀티로 돌렸더니 곰방(...이라고 해도 최소 한 시간) 지하실 통로를 뚫을 돈을 모았다. 분신과 나 덧글: 이것은 사탕을 모으는 즉시 소모해야한다. 아니면 우리집에 숨어든 악날한 일촌이 내 사탕을 모두 앗아가기 때문이다. orz OTL 원본 위치: http://purewell.egloos.com/4583147

햇빛목장

기사링크: <中, 전국에 SNS 게임 열풍> 흠... 몇 달 전에 중국에서 만든 웹게임 소개를 본 적이 있다. 웹에서 간단하게 하는 게임인데, 씨 뿌리고 크는 동안 지인 목장에 가서 농작물을 훔쳐오고 해충도 뿌려주고 ... 뭐 그런 게임이다. 그 게임이 대한민국에 상륙했고, 네이트 앱스토어 를 통해 정식 서비스를 하는 모양이다. 우리나라 서비스명은 햇빛목장 이다. 그래픽은 그냥저냥이고, 어색한 번역이 곳곳에 있으며, 비료 같은 아이템에 한자가 크게 박혀 있는 등... 중국스러운 점이 다분하다. 그러나, 이 게임 명작이다!!! 인간의 본성을 깨우는 몇 안 되는 게임(뿌요뿌요, Rampage 등) 가운데 하나랄까. 플래시가 돌아가는 웹브라우저와 함께 할 관심일촌(싸이월드니까...)만 많으면, 총성 없는 피 말리는 게임을 시작할 수 있다. 상대방이 내 농작물 수확시기를 노리는 동안, 비료를 줘서 일찍 수확하는 등, <내가 하면 전략, 남이하면 비열>이란 문장이(어, 이게 아닌거 같은데?) 떠오르게 만드는 게임이랄까. 지인 가운데 한 분은 씨앗 가격과 성장 시간 등을 시트로 정리하기도 하실 정도로(대단하다고 할 뿐) 매력 있는 게임이다. 덧글: 항간 소문에 의하면 일정 레벨 이상이면 가축을 기를 수 있고, 남의 밭에 가축을 데리고 가서 훼손도 할 수 있다고 하더군. 이거이거... 나중에는 칼 부림도 일지 몰라... 덧글2: 사과보다 비싼 민들레... 아이러니야... 원본 위치: http://purewell.egloos.com/4583075

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

Java에서 클라이언트 인증받는 TLS/SSL 연결 만들기

열심히 OpenSSL 소스 까보면서 공부해서 Java로(??!) 소켓 연결 맺기 해보는 중이다... 물론 Java에서 SSLSocketFactory에서 SSLSocket을 만들어 Buffer 연결하고 깔작거리면 얼마나 좋으련만, 세상이 녹록치 않더라. TLS/SSL은 클라이언트가 서버를 인증하는 것도 있지만, 서버가 클라이언트 인증을 필요로 할 때도 있다. 그래서 이땐 클라이언트가 사전에 서버쪽이랑 깔짝거려서 발급받은 인증서를 미리 쥐고 있다가, 서버에 접속(정확히는 접속해서 Handshake과정에서)할 때 넘겨줘야한다. SSLSocketFactory에서 그냥 깔짝깔짝 하는 걸로는 어림 반푼어치가 없더라고... SSLSocket부터 올라가보니, SSLContext라는 익숙한 놈이 있고, 이놈을 만들려면 KeyManagerFactory가 있어야 하고 TrustManagerFactory도 있어야 하는데, 각각은 KeyStore를 필요로 하고, KeyStore는 PKCS12 인증서를 필요로 하더라... 학학학 일단 잡다한 소리 집어치우고, 암호 설정한 PKCS12 인증서를 준비하자. 참고로 암호 안 걸리면 인증서 읽다가 널뽀인따 맞고 죽더라. 인증서 내보내기(export)할 때 꼭 6자 이상 암호 걸어서 내보내자. 순서는 아래와 같다. KeyStore 객체를 PKCS12 알고리즘으로 생성하고, 준비한 인증서 파일을 읽는다. KeyManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. TrustManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. SSLContext를 TLS 알고리즘(또는 필요에 따라 다른 것도 가능)으로 생성하고, 2, 3에서 만들어진 KeyManagerFactory와 TrustManagerFactory를 통해 만든 KeyManager[]와 TrustManager[]로 초기화한다. S