相信很多人經常會需要在不解壓的情況下,了解乙個tar包的根目錄的資訊。 這個通過 tar 配合簡單的 grep, awk命令就能實現。
今天突然想記錄下其中的技巧供自己和大家日後參考。 很久沒有寫部落格了,不知道是哪根筋恢復正常了
bell@bell-desktop:~/embtv/apollo-pro$ tar tjvf qt_all_class.tar.bz2 | grep ^d | awk -f/ ''
// awk 中的 nf 是由'/' 分割後的 字段個數! 而不是 '/' 的個數!
// 而且,行尾的'/' 後面,即使沒有字元了,其後也被計算入乙個 字段!!!
// 例如下面的: drwxr-xr-x root/root 0 2011-08-26 09:18 bin/ 就是3個field!!!
tar: record size = 8 blocks
drwxr-xr-x root/root 0 2011-08-26 09:18 bin/
drwxr-xr-x root/root 0 2011-08-26 09:18 imports/
drwxr-xr-x root/root 0 2011-08-26 09:18 include/
drwxr-xr-x root/root 0 2011-08-26 09:18 lib/
drwxr-xr-x root/root 0 2011-08-26 09:18 mkspecs/
drwxr-xr-x root/root 0 2011-08-26 09:18 plugins/
drwxr-xr-x root/root 0 2011-08-26 09:18 translations/
bell@bell-desktop:~/embtv/apollo-pro$
bell@bell-desktop:~/embtv/apollo-pro$ tar tjvf qt_all_class.tar.bz2 | grep ^d | awk '' | awk -f/ ''
// 第乙個 awk 是取得以空格(這個是預設的分隔符)分隔開的字段中的第六個字段,也就是其中的路徑資訊部分。
tar: record size = 8 blocks
bin/
imports/
include/
lib/
mkspecs/
plugins/
translations/
bell@bell-desktop:~/embtv/apollo-pro$
tar命令解壓壓縮包
linux系統用tar命令解壓壓縮包的時候,為了保持原有資料夾的屬性許可權,可以加 p命令 使用原檔案的原來屬性 方法如下 例子 將 tmp etc.tar.gz 檔案解壓縮在 usr local src 底下,保持目錄許可權不變 1 2 3 root linux cd usr local src ...
tar命令解壓縮 去掉壓縮包中頂級目錄
可以理解為,將壓縮包內檔案解壓出來後,散落一地的感覺 在tar 命令後加上 strip components 1正常情況,解壓後會出現apache tomcat 9.0.37資料夾 root localhost tar zxvf apache tomcat 9.0.37.tar.gz c tomca...
CTF中壓縮包解密
1.修復壓縮包 zip檔案修復 一般使用winhex這個工具,簡單點的就是改一下字尾 修復檔案頭等等。2.暴力破解 就是逐個嘗試選定集合中可以組成的所有密碼,直到找到正確的密碼。使用暴力破解需要一些工具,例如rarcrack這個工具,但它僅支援rar zip 7z這三種型別。3.明文攻擊 明文攻擊是...