| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- Python
- STS
- 분노
- Anaconda
- 가상환경
- error
- build
- 파이썬
- 원한
- 리눅스
- geckodriver
- Eclipse
- 명령어
- HMI
- 맥코트
- JQuery
- LOG
- DataTables
- SCADA
- Custom
- ORA-28002
- checkbox
- 말라키
- pythoncom37.dll
- Linux
- Today
- Total
목록2012/09/21 (4)
2010년 5월 1일, 2막
1. 패킷 리스트 영역 (packet list pane)- 캡쳐된 모든 패킷을 보여줍니다. Source/destination MAC/IP 주소, TCP /UDP 포트 번호, 프로토콜, 패킷 내용 등의 정보를 얻을 수 있습니다. OSI layer2의 패킷이 캡쳐되었다면, Source, Destination 열에서 MAC 주소를 확인 할 수 있습니다. 이 경우 Port 열에는 아무 값도 나타나지 않습니다.OSI layer3이나 그보다 상위 패킷이 캡쳐된다면, Source, Destination 열에서 IP 주소를 확인 할 수 있습니다. 패킷이 layer4 혹은 그 이상일 경우에만 Port 열에 값이 표시 됩니다. 2. 패킷 디테일 영역 (packet detail pane)- 선택된 하나의 패킷에 대해 조금 ..
1. 우선 tcpdump 파일을 시료에 push! 2. PC에 Wireshark 설치 3. adb shell 연결 후 tcpdump가 설치되어 있는 폴더로 이동. 4. tcpdump 파일이 설치되어 있는 폴더에서 ./tcpdump -X -s 1500 -w log.pcap 입력 5. 원하는 로그 파일을 얻기 위해 인터넷 접속 후 재현테스트 진행 6. 재현이 끝났으면 시료의 log.pcap 파일을 받은 후 Wireshark에서 분석 7. Wireshark 분석 방법은 아래와 같음.
출처 : http://donzbox.tistory.com/150Memory Analyzer 로 heap dump 해석하기- その1: 서버 백업- その2: 프리즈의 원인과 가비지 콜렉션- その3: 사무라이로 heap 사용량 확인- その4: 릭 개소를 확인하는 여러가지 방법- その5: Memory Analyzer 로 heap dump 해석Eclipse Memory Analyzer(MAT)를 사용하여 인스턴스가 얼마나 메모리를 잡아먹고 있는지를 알 수 있습니다.용어해석 * Shallow Heap: 1개의 오브젝트가 소비하는 메모리. 1개의 참조에 대해 32 bit가 소비된다. 예를 들면, Integer에서는 4바이트, Long에서는 8바이트 * ..