[[FrontPage]] > [[Linux]] > [[embedded>Linux/embedded]] > [[LANDISK>Linux/embedded/LANDISK]] > [[telnetd>Linux/embedded/LANDISK/telnetd]] ハードディスクの中身は[[../吸い出し]]に成功したけど,動作状態のシェルプロンプトを拝んでみたい!! ということで,telnetd を仕込んでネットワークから侵入. *busybox [#j7fdc49f] (x)inetd 経由ではなくスタンドアロンで動く telnetd としては,[http://www.busybox.net busybox] のものがあります. というわけで,こいつをコンパイルします. +ホストマシンにクロスコンパイル用の[[../ツールチェーン]]をインストールしておきましょう +busybox のソースをダウンロードしてきます.~ 今回は 1.0.0-pre9 を使用しました.設定は,ざっくりとこんな感じかな. +make menuconfig します ++telnetd を Y ++cross compile の prefix は sh4-linux- ++static link +make +こうしてできた busybox はこちら. &ref(busybox); *ターゲットに仕込む [#kf3e2b5e] +ハードディスクを取り出し,ホストマシンに mount します. +busybox は,(ターゲットの)/usr/sbin/telnetd という名前でコピーします +/etc/inittab の ::respawn:/sbin/getty 9600 - を ::respawn:/usr/sbin/telnetd に書き換えます. +umount し,LANDISK につないで,起動します. *侵入 [#z41e0bc8] telnet で LANDISK に接続すると,ログインプロンプト無しに直接シェルが立ち上がるようになります.