一般在Linux的环境中编译程序用的都是gcc,举个最简单的例子:gcc a.c,当执行该条命令时就会产生a.out的可执行文件。但如果我们想改变gcc的行为,而不重新生成一个新的gcc,我们可以怎么做呢?是的,我们可以用命令将其进行包裹,比如:lltwrapper gcc。其中,lltwrappe ...
分类:
其他好文 时间:
2020-04-02 16:19:33
阅读次数:
202
1. 软件目录结构[postgres@pxc 11]$ ls -l /ups/app/pgsql-11/total 16drwxr-xr-x 2 root root 4096 Oct 8 15:06 bin # 二进制可执行文件,是PG数据库的所有相关命令drwxr-xr-x 6 root root... ...
分类:
其他好文 时间:
2020-03-31 22:52:23
阅读次数:
100
virtualenv 是一个创建隔绝的Python环境的工具。virtualenv创建一个包含所有必要的可执行文件的文件夹,用来使用Python工程所需的包。 安装 pip install virtualenv 基本使用 为一个工程创建一个虚拟环境: $ cd my_project_dir $ vi ...
分类:
移动开发 时间:
2020-03-31 12:03:16
阅读次数:
79
一.supervisor简介Supervisor是用Python开发的一套通用的进程管理程序,能将一个普通的命令行进程变为后台daemon,并监控进程状态,异常退出时能自动重启。它是通过fork/exec的方式把这些被管理的进程当作supervisor的子进程来启动,这样只要在supervisor的配置文件中,把要管理的进程的可执行文件的路径写进去即可。也实现当子进程挂掉的时候,父进程可以准确获取
分类:
系统相关 时间:
2020-03-30 21:26:58
阅读次数:
75
1. 静态库和动态库定义 <1>.链接静态库的时候,会将库中函数实现的代码直接搬移到可执行文件中,生成的可执行文件体积大,运行的时候不需要库的支持。 <2>.链接动态库的时候,只是记录可执行文件所依赖的库名,生成的可执行文件体积小, 运行的时候需要库的支持 (1)查看可执行文件依赖的动态库 read ...
分类:
其他好文 时间:
2020-03-28 17:41:25
阅读次数:
78
Linux通过进程ID查看文件路径1、用ps -ef |grep xxxxx 得到该进程的pid 2、输入ls -l ,结果中 exe链接对应的就是可执行文件的路径$ ls -l /proc/18283 以下是/proc目录中进程18283的信息 /proc/18283 pid为N的进程信息 /pr ...
分类:
其他好文 时间:
2020-03-28 10:27:22
阅读次数:
116
GO 语言反射 反射是指在程序运行期对程序本身进行访问和修改的能力。程序在编译时,变量被转换为内存地址,变量名不会被编译器写入到可执行部分。在运行程序时,程序无法获取自身的信息。 支持反射的语言可以在程序编译期将变量的反射信息,如字段名称、类型信息、结构体信息等整合到可执行文件中,并给程序提供接口访 ...
分类:
编程语言 时间:
2020-03-27 10:57:21
阅读次数:
81
人物介绍 | | HelloWorld | |: |: | | | .cpp | | | D:\ | | | 25106D2879A9EA300BB264F8155A71D7C44DA2E8 | 故事简介 1. "编写源文件" 2. "预编译" 3. "编译" 4. "汇编" 5. "链接" 一、编 ...
分类:
编程语言 时间:
2020-03-27 00:39:59
阅读次数:
85
(1).介绍 PyInstaller是Python的第三方打包库,它可以实现将.py扩展名的任何Python的源代码转换成Windows、Linux、Mac OS X下面的可执行文件。对于Windows来讲,PyInstaller可以将Python源代码变成.exe的可执行文件,这样就可以直接运行程 ...
分类:
编程语言 时间:
2020-03-24 17:12:37
阅读次数:
113
一、恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下。 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。 1.2 启发式恶意软件检测 “Whe ...
分类:
其他好文 时间:
2020-03-24 01:12:12
阅读次数:
260