码迷,mamicode.com
首页 >  
搜索关键字:sh    ( 13189个结果
LINUX-shell&find 指令
1、编写脚本 createuser.sh,实现如下功能:使用一个用户名作为参数,如果 指定参数的用户存在,就显示其存在,否则添加之;显示添加的用户的id号等信息 read -p " input the user: " USER if id $USER &> /dev/null ; then echo ...
分类:系统相关   时间:2021-04-20 14:31:15    阅读次数:0
linux shell 命令之trap之捕捉DEBUG信号
linux 使用trap命令进行调试 Shell脚本在搪行时,会产生三个所谓的伪信号。三种伪信号如下:信号名称 产生条件EXIT 从函数中退出,或者整个脚本执行完毕ERR 当一条命令返回非零状态码,即命令执行不成功DEBUG 脚本中的每一条命令执行之前 vi trapdebug.sh #!/bin/ ...
分类:系统相关   时间:2021-04-14 12:02:07    阅读次数:0
Linux shell脚本之判断进程是否在运行
vi proc1.sh #!/bin/bash #此脚本期望的参数个数argno=1 if [ $# -ne $argno ]then echo "Usage: 'basename $0' PID-number" >&2fi if [ ! -f "/proc/$1" ]then echo "Proc ...
分类:系统相关   时间:2021-04-14 11:51:22    阅读次数:0
linux shell命令之脚本要有足够的提示
一个有参数但无提示说明的脚本#login1.sh: 用户登录,判断用户输入的用户名和密码是否错误 vi login1.sh #!/bin/bash for ((i=0; i < 3; i++))do read username read password if test "$username" = ...
分类:系统相关   时间:2021-04-14 11:41:38    阅读次数:0
linux shell 之脚本优化
vi file_can_execute_or_not1.sh #!/bin/bash #判断输入的参数个数是否为两个 if [ $# -lt 2 ]then echo "The num of parameter is not right! " exit 0fi #判断用户输入的第一个文件是否可以读i ...
分类:系统相关   时间:2021-04-13 12:56:38    阅读次数:0
linux shell命令之非交互式Shell脚本
vi no_interaction_script1.sh #!/bin/bash #提示用户该脚本3秒后退出echo "This script will quit after 3 seconds. " #计时3s sleep 1echo -n "."sleep 1echo -n "."sleep 1 ...
分类:系统相关   时间:2021-04-13 12:16:49    阅读次数:0
linux shell之数组的特殊用法
vi string_array.sh #!/bin/bash city=(Nanjing Atlanta Massachusetts Marseilles) #建立一个简单的数组echo "Extracting Substring" #演示抽取子串功能echo ${city[*]:0} #抽取整个数 ...
分类:编程语言   时间:2021-04-13 12:08:59    阅读次数:0
关于原来pwntools自带格式化字符串漏洞函数而我不知道一个个字节输入地址这件事——axb_2019_fmt32
明显的格式化字符串漏洞,没什么好说的 通过%x找到偏移为8 还是改got表,但是这题没有后门函数,将got表泄露后得到libc基址 然后找到system和bin/sh的地址即可 但我就不明白了他们咋就搞到onegadget的 然后利用格式化字符串漏洞时原来pwntools自带工具的,震惊我一年 使用 ...
分类:其他好文   时间:2021-04-13 11:52:03    阅读次数:0
kafka
zkCli.sh ls / 记住zk的根目录下内容 ls或者get /kafka/cluster/id 查看zk下的kafuka controller ls /kafka/brokers/ kafka目录下 config查看配置:server.properties broker.id=0 liste ...
分类:其他好文   时间:2021-04-08 13:49:09    阅读次数:0
buuoj warmup_csaw_2016
放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40 ...
分类:其他好文   时间:2021-04-08 13:18:38    阅读次数:0
13189条   上一页 1 ... 7 8 9 10 11 ... 1319 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!