1.| 命令
usage:第一條命令 | 第二條命令 [| 第三條命令…]
將第一條命令的結果作為第二條命令的引數來使用,記得在unix中這種方式很常見。
sample:
time /t>>d:ip.
lognetstat -n
-p tcp|find ":3389"
>>d:ip.
logstart explorer
看出來了麼?用於終端服務允許我們為使用者自定義起始的程式,來實現讓使用者執行下面這個bat,以獲得登入使用者的ip。
2.>、>>輸出重定向命令
將一條命令或某個程式輸出結果的重定向到特定檔案中, > 與 >>的區別在於,>會清除調原有檔案中的內容後寫入指定檔案,而》只會追加內容到指定檔案中,而不會改動其中的內容。
sample1:
echo hello world>c:hello.txt (stupid example?)
sample2:
時下dll木馬盛行,我們知道system32是個捉迷藏的好地方,許多木馬都削尖了腦袋往那裡鑽,dll馬也不例外,針對這一點我們可以在安裝好系統和必要的應用程式後,對該目錄下的exe和dll檔案作乙個記錄:
執行cmd–轉換目錄到system32–
dir *.exe>exeback.txt & dir *.dll>dllback.txt
,
這樣所有的exe和dll檔案的名稱都被分別記錄到exeback.txt和dllback.txt中,
日後如發現異常但用傳統的方法查不出問題時,則要考慮是不是系統中已經潛入dll木馬了.
這時我們用同樣的命令將system32下的exe和dll檔案記錄到另外的exeback1.txt和dllback1.txt中,然後執行:
cmd--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.
(用fc命令比較前後兩次的dll和exe檔案,並將結果輸入到diff.txt中),這樣我們就能 發現一些多出來的dll和exe檔案,然後通過檢視建立時間、版本、是否經過壓縮等就能夠比較容易地判斷出是不是已經被dll木馬光顧了。沒有是最好,如 果有的話也不要直接del掉,先用regsvr32 /u trojan.dll將後門dll檔案登出掉,再把它移到**站裡,若系統沒有異常反映再將之徹底刪除或者提交給防毒軟體公司。
3.< 、>& 、<&
< 從檔案中而不是從鍵盤中讀入命令輸入。
& 將乙個控制代碼的輸出寫入到另乙個控制代碼的輸入中。<& 從乙個控制代碼讀取輸入並將其寫入到另乙個控制代碼輸出中。
這些並不常用,也就不多做介紹。
linux 管道命令的結合使用。。。。。。
利用乙個管道 rpm qa grep licq 這條命令使用乙個管道符 建立了乙個管道。管道將rpm qa命令的輸出 包括系統中所有安裝的rpm包 作為grep命令的輸入,從而列出帶有licq字元的rpm包來。利用多個管道 cat etc passwd grep bin bash wc l 這條命令...
Linux 管道命令的使用方法
管道命令 管道是一種通訊機制,通常用於程序間的通訊 也可通過socket進行網路通訊 它表現出來的形式將前面每乙個程序的輸出 stdout 直接作為下乙個程序的輸入 stdin 管道命令使用 作為界定符號,管道命令與上面說的連續執行命令不一樣。管道命令必須要能夠接受來自前乙個命令的資料成為stand...
管道使用的四種特殊方式
程序之間通訊最簡單的方式 管道通訊 使用管道需要注意以下4種特殊情況 假設都是阻塞i o操作,沒有設定o nonblock標誌 如果所有指向管道寫端的檔案描述符都關閉了 管道寫端的引用計數等於0 而仍然有程序從管道的讀端讀資料,那麼管道中剩餘的資料都被讀取後,再次read會返回0,就像讀到檔案末尾一...