Когда я вижу теги nproc и "ulimit", я добавляю 2 балла к этому механизму ulimit:
Я ожидаю, что ваш системный администратор установил мягкое ограничение немного ниже, чем жесткое ограничение, точно чтобы избежать дела, в котором вы находитесь. Таким образом, вы можете увеличить мягкое значение, чтобы запустить su
из другой учетной записи и использовать это для уничтожения.
Также имейте в виду, что ulimit устанавливается PAM ( grep -r pam_limits.so /etc/pam.d/
), поэтому, если у вас есть метод / программа аутентификации, которая не используйте этот модуль PAM, вы можете избежать этого ulimit и сгенерировать kill.
Помимо этих двух решений, которые требуют действий до возникновения проблемы, действительно нет способа отправить сигнал существующей программе без правильного доступа (тот же пользователь, root, setuid или возможность CAP_KILL
).
Благодаря комментарию quixotic я обнаружил, что это работает после того, как один добавил
key.type[Group1] = "EIGHT_LEVEL";
под строкой name[Group1]=
.
Вы почти у цели. Вы получите ¶
с ISO_Lv3_Shift+Shift+q — это четвертый уровень.
// ISO level 1 2 3 4 5 6 7 8
key <AD01> { [ q, Q, degree, paragraph, foo, bar, baz, bat ] };
Чтобы получить доступ ко всем этим символам, вам понадобится Shift и 3 модификатора:
q
; добавить Shift для Q
°
; добавьте Shift для ¶
foo
; добавить Shift для бара
баз
; добавить Shift для bat
Я полагаю, что в некоторых контекстах вы можете увидеть комбинацию ISO_Lv3_Shift+ISO_Lv5_Shift, называемую ISO_Lv8_Shift
или уровень8
.