linux 查杀sh脚本

在Ubuntu中,作者遇到一个问题:自启动脚本autorestart.sh后台运行后无法通过常规方法(如`ps aux|grep autorestart.sh`)找到其进程号。通过对比`ps -ef`命令在执行脚本前后的进程信息,作者发现脚本实际上是通过bash进程启动的。因此,正确的方法是找到并结束相应的bash进程以停止脚本运行。

背景:

Ubuntu

写了一个自启动脚本(autorestart.sh),&后台运行后,想停止运行。

解决过程:

先查询进程号,再强制杀掉。

1 查阅网上资料,执行命令

ps -aux|grep autorestart.sh

ps aux|grep "autorestart.sh"

均无法查到脚本的进程号。

2 比对查找

  1. 执行命令 ps -ef 获取所有进程信息
  2. 再执行一遍脚本
  3. 执行命令 ps -ef 获取所有进程信息
  4. 4 比对两次进程信息的差异,发现多了两个进程如下图,可以看出bash进程及其子进程就是我们要找的进程。杀掉对应bash进程即可。

结论:

sh脚本通过bash进程来启动的,找到对应的bash进程杀掉。

### 关于BUUCTF平台中后门查杀的方法与工具 #### 使用自动化工具进行初步检测 对于BUUCTF平台上涉及的后门查杀任务,通常会先利用一些自动化的安全扫描工具来辅助定位潜在的WebShell文件。这类工具有助于快速筛查大量代码文件中的可疑部分[^1]。 例如,在处理此类挑战时可以选择使用D盾这样的专门针对PHP木马和恶意脚本设计的安全软件来进行全面排查。通过其内置的强大特征库以及行为分析机制能够有效识别隐藏较深的威胁对象。 ```bash # D盾命令行版安装(假设环境支持) wget http://down.dShield.org/linux/dshield.sh chmod +x dshield.sh ./dshield.sh -h # 查看帮助信息 ``` #### 手动审查关键位置 除了依赖第三方应用程序外,手动检查也是不可或缺的一个环节。这包括但不限于: - **配置文件**:服务器端口设置、数据库连接参数等敏感区域往往是攻击者植入持久化组件的重点关注目标; - **非常规路径下的文件**:特别是那些不在项目结构规划之内却突然出现的新建项值得警惕; - **异常权限分配**:任何违背常规操作习惯给予过高执行权利的对象都应引起重视; 当面对具体案例时,如上述提到的小白网站遭受入侵事件,则需重点留意上传目录及其子级是否存在未授权访问入口点,并借助文本编辑器逐行审阅源码逻辑寻找蛛丝马迹[^2]。 #### 加密字符串验证 一旦怀疑某个特定字符串可能是经过哈希算法处理后的Flag值,可以通过在线MD5解密服务或者本地编程方式尝试匹配已知模式。虽然单向散列函数本身不可逆,但如果题目明示了答案形式为固定长度十六进制字符序列的话,那么只要找到符合条件的第一处即可视为正确选项[^3]。 ```python import hashlib def check_md5(input_string): md5_hash = hashlib.md5() byte_input = input_string.encode('utf-8') md5_hash.update(byte_input) digest = md5_hash.hexdigest() print(f"Input String: {input_string}") print(f"MD5 Hash Value: {digest}") check_md5("example_password") # 替换为实际待测字符串 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值