过程记录,持续更新...
1.解除文件占用相关命令
1) fuser -k 文件夹/文件
2) lsof +D 文件夹/文件
2.查看服务器状态的一些命令(可与仿真过程结合)
3.查看进程信息相关命令
top,ps,
也可以查看
/proc/xxx(pid进程号),此目录下记录了进程的一系列信息,比如stat,status,stack,cmdline等等
集群相关
1. kill正在run的进程
bjobs | grep RUN | awk '{print $1}' | sed -e 's/^/bkill /g' (-e 's/$/ ;/g')
bjobs | grep RUN | awk '{print $1}' | xargs bkill
2. kill掉所有任务
bkill -u username 0
其他lsf常见命令 LSF批量bkill任务 - 简书
4.环境变量相关命令
alias+命令: 查看该命令(如果该命令被alias命令进行重定向)的原始命令
unalias: 取消alias的设置
builtin或者\: 使用原生的命令,而不是被重定向过的
type+选项+命令: 和alias+命令类似,功能更强大
env/export: 查看所设置的环境变量
5. 查找相关命令
grep,find
6.替换, 拆分, 合并 相关命令
sed,tr,awk
按 行/列 进行合并 cat/paste 1 2 > 3
显示当前绝对路径: readlink -f.
7.比较相关命令
diff
9款最佳的Linux文件比较工具_kunkliu的博客-优快云博客_linux文件对比工具
8.同时执行多个命令
执行多个命令时,
使用”&&“符号连接,代表前一个命令必须成功,后一个才执行。
使用”||"符号,代表前一个命令必须失败,后一个才执行。
使用";"符号连接多个命令,不管前面是否成功,后面的命令都会执行。
9. 产生随机数
转载自:https://www.cnblogs.com/Mr-Ding/p/9427968.htmlhttps://www.cnblogs.com/Mr-Ding/p/9427968.html
linux系统产生随机数的6种方法
方法一:通过系统环境变量($RANDOM)实现:
[root@test ~]# echo $RANDOM
11595
[root@test ~]# echo $RANDOM
21625
RANDOM的随机数范围为0~32767,因此,加密性不是很好,可以通过在随机数后增加加密字符串(就是和密码生成有关的字符串)的方式解决,最后再一起执行md5sum操作并截取结果的后n位,这样一来,就无法根据随机范围0~32767猜出具体结果了。
示例:
[root@test ~]# echo "$RANDOM"|md5sum|cut -c 5-15
4eaf70019cc
方法二:通过openssl产生随机数,示例:
[root@test ~]# openssl rand -base64 8
yB0maNWRoQw=
令数字与大小写字符相结合,并带上特殊字符,可以达到很长的位数,这样的随机数很安全。
方法三:通过时间(date)获取随机数,示例:
[root@test ~]# date +%s%N
1523402619479946400
[root@test ~]# date +%s%N
1523402622015235600
方法四:通过/dev/urandom配合chksum生成随机数:
[root@test ~]# head /dev/urandom|cksum
2866845253 2890
[root@test ~]# head /dev/urandom|cksum
2131526544 2440
/dev/random设备存储着系统当前运行环境的实时数据。它可以看作系统在某个时候的唯一值,因此可以用作随机元数据。我们可以通过文件读取的方式,读到里面的数据。/dev/urandom这个设备的数据与random里的一样。只是,它是非阻塞的随机数发生器,读取操作不会产生阻塞。
比如,可以如下使用
for i in $(seq 1 100); do
echo $(xxd -p -l 1 /dev/urandom)
done > out.txt
方法五:通过UUID生成随机数,示例:
[root@test ~]# cat /proc/sys/kernel/random/uuid
c984eb24-9524-4b07-af80-8b18b5a1b530
[root@test ~]# cat /proc/sys/kernel/random/uuid
28274c2f-c03b-4c6a-9bd2-d20b594972a4
UUID码全称是通用唯一识别码(Universally Unique Identifier,UUID)它是一个软件建构的标准,亦为自由软件基金会的组织在分布式计算环境领域的一部分;
UUID的目的是让分布式系统中的所有元素都能有唯一的辨别信息,而不需要通过中央控制端来做辨别信息的指定,如此一来,每个人都可以创建不与其他人发生冲突的UUID,在这种情况下,就不需要考虑数据库创建时的名称重复问题了,它会让网络中任何一台计算机所生成的UUID码都是互联网整个服务器网路中唯一的编码。它的原信息会加入硬件、时间、机器当期那运行信息等。
方法六:使用expect附带的mkpasswd生成随机数;mkpasswd命令依赖于数据包expect,因此必须通过"yum install expect -y"命令先安装该数据包。示例:
[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -s 1
VxqE}t56o
[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -s 1
W99syAyf;
[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -s 1
snll4LX6<
相关参数说明如下:
-l # (length of password, default = 9) #指定密码长度;
-d # (min # of digits, default = 2) #指定密码中数字的数量;
-c # (min # of lowercase chars, default = 2) #指定密码中小写字母的数量;
-C # (min # of uppercase chars, default = 2) #指定密码中大写字母的数量;
-s # (min # of special chars, default = 1) #指定密码中特殊字符的数量;
-p prog (program to set password, default = /bin/passwd) #程序设置密码,默认是passwd;
上面的随机数长短不一,可以使用md5sum统一格式:
[root@test ~]# mkpasswd -l 9 -d 2 -c 3 -C 3 -s 1|md5sum|cut -c 2-10
8bbff4c99
[root@test ~]# cat /proc/sys/kernel/random/uuid|md5sum|cut -c 2-10
140edad51
[root@test ~]# head /dev/urandom|cksum|md5sum|cut -c 2-10
6c637bba0
[root@test ~]# date +%s%N|md5sum|cut -c 2-10
9da12f186
[root@test ~]# openssl rand -base64 80|md5sum|cut -c 2-10
d165ada49
[root@test ~]# echo "test$RANDOM"|md5sum|cut -c 2-10
145c845ee
[root@test ~]#
修改二进制文件
在Linux系统中,可以使用以下几种方法来修改二进制文件:
1. 使用文本编辑器:可以使用文本编辑器(如vim、nano等)打开二进制文件,并直接修改其中的内容。但是需要注意,二进制文件并不是以文本形式存储的,因此在修改时可能会导致文件损坏或无法运行。此方法仅适用于对二进制文件的简单修改,如修改文本字符串等。
操作步骤:
1. 打开终端,使用命令行进入到包含二进制文件的目录。
2. 使用文本编辑器打开二进制文件,如使用vim命令:vim binary_file。
3. 在文本编辑器中进行修改。
4. 保存修改并退出文本编辑器。
2. 使用十六进制编辑器:可以使用专门的十六进制编辑器(如hexedit、bless等)来修改二进制文件。这些编辑器允许以十六进制形式查看和修改文件的内容。
操作步骤:
1. 打开终端,使用命令行进入到包含二进制文件的目录。
2. 安装并运行十六进制编辑器,如使用hexedit命令:hexedit binary_file。
3. 在十六进制编辑器中查看和修改文件的内容。
4. 保存修改并退出十六进制编辑器。
3. 使用反汇编工具:可以使用反汇编工具(如objdump、IDA Pro等)将二进制文件转换为汇编代码,并对汇编代码进行修改。修改后可以重新编译为二进制文件。
操作步骤:
1. 打开终端,使用命令行进入到包含二进制文件的目录。
2. 使用反汇编工具将二进制文件转换为汇编代码,如使用objdump命令:objdump -d binary_file > assembly_code.asm。
3. 使用文本编辑器打开汇编代码文件,并对其中的代码进行修改。
4. 将修改后的汇编代码重新编译为二进制文件,如使用as和ld命令:as -o object_file.o assembly_code.asm,ld -o modified_binary_file object_file.o。
需要注意的是,在修改二进制文件时应谨慎操作,最好备份原文件以防止意外损坏。另外,修改二进制文件可能涉及到对二进制格式的了解和汇编知识的应用。