[工具使用:Linux命令]实用命令记录

过程记录,持续更新...


1.解除文件占用相关命令

1) fuser -k 文件夹/文件

2) lsof +D 文件夹/文件


2.查看服务器状态的一些命令(可与仿真过程结合)

【仿真】仿真过程状态记录


3.查看进程信息相关命令

top,ps,

也可以查看

/proc/xxx(pid进程号),此目录下记录了进程的一系列信息,比如stat,status,stack,cmdline等等

集群相关

1. kill正在run的进程

bjobs | grep RUN | awk '{print $1}' | sed -e 's/^/bkill /g'  (-e 's/$/ ;/g')

bjobs | grep RUN | awk '{print $1}' | xargs bkill

2. kill掉所有任务

bkill -u username 0

其他lsf常见命令 LSF批量bkill任务 - 简书


4.环境变量相关命令

alias+命令: 查看该命令(如果该命令被alias命令进行重定向)的原始命令

unalias: 取消alias的设置

builtin或者\: 使用原生的命令,而不是被重定向过的

type+选项+命令: 和alias+命令类似,功能更强大

env/export: 查看所设置的环境变量


5. 查找相关命令

grep,find


6.替换, 拆分, 合并 相关命令

sed,tr,awk

按 行/列 进行合并  cat/paste 1 2 > 3

显示当前绝对路径: readlink -f.


7.比较相关命令

diff

9款最佳的Linux文件比较工具_kunkliu的博客-优快云博客_linux文件对比工具


8.同时执行多个命令

执行多个命令时,

使用”&&“符号连接,代表前一个命令必须成功,后一个才执行。

使用”||"符号,代表前一个命令必须失败,后一个才执行。

使用";"符号连接多个命令,不管前面是否成功,后面的命令都会执行。


9. 产生随机数

转载自:https://www.cnblogs.com/Mr-Ding/p/9427968.htmlhttps://www.cnblogs.com/Mr-Ding/p/9427968.html

linux系统产生随机数的6种方法


方法一:通过系统环境变量($RANDOM)实现:

[root@test ~]# echo $RANDOM

11595

[root@test ~]# echo $RANDOM

21625

RANDOM的随机数范围为0~32767,因此,加密性不是很好,可以通过在随机数后增加加密字符串(就是和密码生成有关的字符串)的方式解决,最后再一起执行md5sum操作并截取结果的后n位,这样一来,就无法根据随机范围0~32767猜出具体结果了。
示例:

[root@test ~]# echo "$RANDOM"|md5sum|cut -c 5-15

4eaf70019cc

方法二:通过openssl产生随机数,示例:

[root@test ~]# openssl rand -base64 8

yB0maNWRoQw=

令数字与大小写字符相结合,并带上特殊字符,可以达到很长的位数,这样的随机数很安全。

方法三:通过时间(date)获取随机数,示例:

[root@test ~]# date +%s%N

1523402619479946400

[root@test ~]# date +%s%N

1523402622015235600


方法四:通过/dev/urandom配合chksum生成随机数:

[root@test ~]# head /dev/urandom|cksum

2866845253 2890

[root@test ~]# head /dev/urandom|cksum

2131526544 2440

/dev/random设备存储着系统当前运行环境的实时数据。它可以看作系统在某个时候的唯一值,因此可以用作随机元数据。我们可以通过文件读取的方式,读到里面的数据。/dev/urandom这个设备的数据与random里的一样。只是,它是非阻塞的随机数发生器,读取操作不会产生阻塞。

比如,可以如下使用

for i in $(seq  1 100); do

       echo $(xxd -p -l 1 /dev/urandom)

done > out.txt

方法五:通过UUID生成随机数,示例:

[root@test ~]# cat /proc/sys/kernel/random/uuid

c984eb24-9524-4b07-af80-8b18b5a1b530

[root@test ~]# cat /proc/sys/kernel/random/uuid

28274c2f-c03b-4c6a-9bd2-d20b594972a4

UUID码全称是通用唯一识别码(Universally Unique Identifier,UUID)它是一个软件建构的标准,亦为自由软件基金会的组织在分布式计算环境领域的一部分;
UUID的目的是让分布式系统中的所有元素都能有唯一的辨别信息,而不需要通过中央控制端来做辨别信息的指定,如此一来,每个人都可以创建不与其他人发生冲突的UUID,在这种情况下,就不需要考虑数据库创建时的名称重复问题了,它会让网络中任何一台计算机所生成的UUID码都是互联网整个服务器网路中唯一的编码。它的原信息会加入硬件、时间、机器当期那运行信息等。

方法六:使用expect附带的mkpasswd生成随机数;mkpasswd命令依赖于数据包expect,因此必须通过"yum install expect -y"命令先安装该数据包。示例:

[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -s 1

VxqE}t56o

[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -s 1

W99syAyf;

[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -s 1

snll4LX6<

相关参数说明如下:

    -l #      (length of password, default = 9)    #指定密码长度;

    -d #      (min # of digits, default = 2)    #指定密码中数字的数量;

    -c #      (min # of lowercase chars, default = 2)        #指定密码中小写字母的数量;

    -C #      (min # of uppercase chars, default = 2)    #指定密码中大写字母的数量;

    -s #      (min # of special chars, default = 1)    #指定密码中特殊字符的数量;

    -p prog   (program to set password, default = /bin/passwd)    #程序设置密码,默认是passwd;


上面的随机数长短不一,可以使用md5sum统一格式:

[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -C 3 -s 1|md5sum|cut -c 2-10

8bbff4c99

[root@test ~]# cat /proc/sys/kernel/random/uuid|md5sum|cut -c 2-10

140edad51

[root@test ~]# head /dev/urandom|cksum|md5sum|cut -c 2-10

6c637bba0

[root@test ~]# date +%s%N|md5sum|cut -c 2-10

9da12f186

[root@test ~]# openssl rand -base64 80|md5sum|cut -c 2-10

d165ada49

[root@test ~]# echo "test$RANDOM"|md5sum|cut -c 2-10

145c845ee

[root@test ~]#


修改二进制文件

在Linux系统中,可以使用以下几种方法来修改二进制文件:

1. 使用文本编辑器:可以使用文本编辑器(如vim、nano等)打开二进制文件,并直接修改其中的内容。但是需要注意,二进制文件并不是以文本形式存储的,因此在修改时可能会导致文件损坏或无法运行。此方法仅适用于对二进制文件的简单修改,如修改文本字符串等。

   操作步骤:
   1. 打开终端,使用命令行进入到包含二进制文件的目录。
   2. 使用文本编辑器打开二进制文件,如使用vim命令:vim binary_file
   3. 在文本编辑器中进行修改。
   4. 保存修改并退出文本编辑器。

2. 使用十六进制编辑器:可以使用专门的十六进制编辑器(如hexedit、bless等)来修改二进制文件。这些编辑器允许以十六进制形式查看和修改文件的内容。

   操作步骤:
   1. 打开终端,使用命令行进入到包含二进制文件的目录。
   2. 安装并运行十六进制编辑器,如使用hexedit命令:hexedit binary_file
   3. 在十六进制编辑器中查看和修改文件的内容。
   4. 保存修改并退出十六进制编辑器。

3. 使用反汇编工具:可以使用反汇编工具(如objdump、IDA Pro等)将二进制文件转换为汇编代码,并对汇编代码进行修改。修改后可以重新编译为二进制文件。

   操作步骤:
   1. 打开终端,使用命令行进入到包含二进制文件的目录。
   2. 使用反汇编工具将二进制文件转换为汇编代码,如使用objdump命令:objdump -d binary_file > assembly_code.asm
   3. 使用文本编辑器打开汇编代码文件,并对其中的代码进行修改。
   4. 将修改后的汇编代码重新编译为二进制文件,如使用as和ld命令:as -o object_file.o assembly_code.asmld -o modified_binary_file object_file.o

需要注意的是,在修改二进制文件时应谨慎操作,最好备份原文件以防止意外损坏。另外,修改二进制文件可能涉及到对二进制格式的了解和汇编知识的应用。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值