赞
踩
# bash: export HOME=$PWD export PS1="$" 更简短 把 home 把当前目录设置为 home, 目的是缩短命令提示符前面的内容。 看起来更简短。 zcat labevents.csv.gz | awk -F',' '($5 == 50912 || $5 == 50971 || $5 == 50983 || $5 == 50902 || $5 == 50882 || $5 == 51221 || $5 == 51301 || $5 == 50931) { print $2","$5","$7","$10 }' | gzip > labevents_filtered.csv.gz 读取一个大文件, 并按照第5列的值来进行过滤。 把最终结果输出到一个新的压缩文件。 1. sort a1, a2, a11, a22, 正确的做法是 sort -k1,1V 2. uniq -c 唯一的行,进行计数 # curl 1. 带代理 curl --proxy "http://127.0.0.1:10809" 2. -O 使用url的后缀作为保存文件名 1. 文件名操作: https://blog.csdn.net/zhml8951/article/details/51906836 2. 判断文件存在: https://blog.csdn.net/lukabruce/article/details/98845437 # 找出最大的10个文件 find -type f -exec du -Sh {} + | sort -rh | head -n 10 #### Linux 命令 1. 列出全部的 py 文件,并格式化为 File: xx.py ` ls *.py | cut -d " " -f 1 | while read n; do echo "File: $n"; done ` 1. Linux下直接使用unzip *.zip解压多个文件会报错。 可以使用unzip '*.zip', 或者unzip \*.zip命令 2. head -n1 file.txt 查看文件的第一行 2. wc -w 计算有多少个词 3. seq, sequence 序列 表示产生从一个数到另一个数的序列。 seq 1, 5 --> 1, 2, 3 ,4 ,5 4. cut -d ' ' -f1 file.txt -d 指定文件的分隔符是空格,必须是空格 -f1 显示第一列的内容 1. 把Mannaged mode 切换成 Monitor mode, 然后方便wireshark来抓包 # sudo airmon-ng start wlx488ad2683511 2. 使用 espeak: # sudo apt install espeak # echo "hello" | espeak 4. 添加 subl 到终端, 设置别名: sudo gedit ~/.bashrc alias subl='/home/fc/Downloads/sublime_text_3/sublime_text' source ~/.bashrc 8. 查看 CPU 总的线程数: # grep 'processor' /proc/cpuinfo | sort -u | wc -l 11. ctrl-u 可以删除行内光标所在位置之前的内容 12. # 把标准错误导入另一个文件,剩下的都是标准输出 find / -size 33c -user fc -group team2 2>/dev/null 13. cat data.txt | sort | uniq -c |grep -v "10" 15. 使用 ssh key 登录(切换用户身份登录同一台主机): ssh -i sskey.private userX@localhost 16. stat filename, 显示文件的详细信息 17. 在命令结尾加上&,表示后台运行, fg 可以跳出来. 18. nc打开连接的同时传给一定的参数, 使用 cat 不加参数,等待输入 for i in {1..50}; do ltrace ./app 'python2 -c "print 'a'*$i"'; done 19. nmap localhost -p31000-32000 8.常用命令: 查看已经设置过的命令别名: alias rev, 逆转一个字符串 tac, 逆转一个文件的每行的顺序 tr -d 删除字符 cut -d 剪切字符 3. oepnssl 语法: # $ openssl s_client -connect www.feistyduck.com:443 other_paras # 这里的这个 s_client 是固定写法,不是变量名称 9. crontab的用法. 10. 命令行处理 凯撒加密: # for i in {1..26}; do echo "ciphertext" |caesar $i; done 5. ltrace -s 1000 ./app , 把执行的结果 stringSize 扩大到1000 以免错过某些信息 6. apktool 解压apk文件 7. sudo apt install dosbox, 执行MS-DOS文件 8. stegcracker <file> [<wordlist>] 恢复隐藏的文件 9. zbarimg some.png 解析二维码 10. pycharm 重新格式化代码 全选然后: Ctrl+Alt+L 15. 在/home目录下查找以.txt结尾的文件名 find /home -name "*.txt" 7.tail -n 1, 输出最后一行 12. 除了使用strings 也使用 tail 试试看 3. 输入sudo lshw -C network显示Ubuntu正在使用的网卡信息 ***************** 各种解压 ****************** 1. 解压 7z 文件 # 7z e [file] 2. cpio - copy files to and from archives # cpio -i -F initramfs.cpio # How to extract a ASCII cpio archive 3. 解压 some.bz2 文件 # bzip2 -dk some.bz2 # -k, 保存原文件 4. fcrackzip, 破解一些加密的 zip 文件 # fcrackzip -v -D -u -p rockyou.txt secret.zip ***************** mount ****************** 1. 挂在一个文件系统,比如 ext4, # sudo mount some.ext4 /media/fc # ls -a /media/fc 2. 挂载一个文件系统, mount 命令: mkdir /mnt/you sudo mount -o loop -t ntfs dd.img /mnt/you ***************** others ****************** 2. liunx 查看所有的系统变量: printenv | less # 或者 直接 env 3. quipqiup , solve simple substitution ciphers(替代解密?) 4. hexedit, 来查看图片的hex, 或者 xdd 也行的, 或者试一下 strings 5. 尝试在客户端添加一个 cookie, admin, 1, 然后刷新查看服务器的响应. 12. Local File Inclusion: # http://vulnerable_host/preview.php?file=../../../../etc/passwd 14. XOR cipher, # plaintext ^ key = ciphertext # plaintext ^ ciphertext = key 16. 给一个php 文件添加头部信息,欺骗服务器:GIF89a GIF89a <? // php code here ?> 17. BLIND SQL Injection # 'AND password LIKE "<iter>%"' 18. 截屏或图片上的文字识别: GOCR # gocr -h 11. testdisk 修复,恢复删除的文件 12. zip archive headers是 50 4B 03 04
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。