root

虚拟机设计课程第二次作业

爱⌒轻易说出口 提交于 2020-03-10 03:47:02
嵌入式作业二 Linux的使用(追求的目标脱离鼠标)——命令 进入终端Terminal,输入命令,利用shell解析。 用户分类 root用户具有一切权限,可以删除系统中所有文件; 普通用户 权限受限 对某些文件不能修改; 一、用户管理的命令 用户切换命令 su root用户切换普通用户: su - 用户名 普通用户切换root用户:su - root sudo: 向系统申请更高一级的权限 二、文件操作的命令 前提:Linux一切皆为文件,文件可分为:普通文件(一-开头)、目录文件(d开头)、链接文件(l开头)、设备文件(c字符设备/b块设备) Linux特殊文件:管道文件(p开头)、堆栈文件(f开头)、共享文件(s开头) Linux文件的操作权限:r代表可读,w代表可写,x代表可执行 权重 :r 4 w 2 x 1,rwx 7,rw 6,rx5 权限描述:3组(当前用户、当前用户所在的组、其他用户) ls //查看当前目录(目录,即文件夹) ls -l //显示文件的当前属性 ls -a //查看所有文件(包括隐藏文件) chmod //修改文件权限 chmod u-x 文件名 // 去掉可执行属性 chmod u+w 文件名 //加上可写属性 chmod a+w 文件名 //所有组都加上可写属性 chmod 777 文件名 // 同上 touch 文件名 //创建空文件 cat

Linux /proc、/dev Principle

試著忘記壹切 提交于 2020-03-10 03:21:19
目录 1. /proc简介 2. 内核机制相关 3. 进程信息 4. 硬件设备相关 5. 系统信息 6. /dev简介 7. 内存相关 1. /proc简介 在linux的根目录下有一个/proc目录,/proc文件系统是一个虚拟文件系统,通过它可以使用一种新的方法在Linux内核空间和用户空间之间进行通信。在/proc文件系统中,我们可以将对虚拟文件的读写作为与内核中实体进行通信的一种手段,但是与普通文件不同的是,这些虚拟文件的内容都是动态创建的(即在我们执行指令的那一刹那才产生的) /proc文件系统包含了: 1. 一些目录(用作组织信息的方式) 例如linux对于当前运行中的每一个进程都在/proc目录下建立一个目录(目录名就是process-id),例如init的进程号是1,则目录名也是1 2. 虚拟文件 虚拟文件可以向用户呈现内核中的一些信息,也可以用作一种从用户空间向内核发送信息的手段 执行: ll /proc,我们可以得到如下结果 dr-xr-xr-x. 8 root root 0 Jul 28 20:31 1 dr-xr-xr-x. 8 root root 0 Jul 28 20:31 10 dr-xr-xr-x. 8 root root 0 Jul 28 20:31 1024 dr-xr-xr-x. 8 root root 0 Jul 28 20:31 11 dr

BZOJ.4552.[HEOI2016/TJOI2016]排序(线段树合并/二分 线段树)

与世无争的帅哥 提交于 2020-03-09 20:08:47
题目链接 对于序列上每一段连续区间的数我们都可以动态开点建一棵值域线段树。初始时就是 \(n\) 棵。 对于每次操作,我们可以将 \([l,r]\) 的数分别从之前它所属的若干段区间中分离出来,合并。 对于升序与降序,只需要维护一个标记,若为降序,则给左区间大的那部分。 具体实现还要用set存下每棵线段树维护的区间左端点,便于快速查找包含 \([l,r]\) 的区间;对每个区间维护其右端点便于快速得到区间大小。 时间、空间复杂度都是 \(O((n+m)\log n)\) 。 但是在洛谷上要么RE要么MLE。。其它OJ上还是能过的。 Another Solution: 对于询问二分一个值,将所有数根据与这个值的大小关系设为0/1。模拟每次操作,就是将一段区间的0/1分别放在两边。用线段树维护区间和、区间覆盖即可。最后判断是否仅p之前全是0, 线段树合并做法: //57628kb 1692ms #include <set> #include <cstdio> #include <cctype> #include <algorithm> //#define gc() getchar() #define MAXIN 150000 #define gc() (SS==TT&&(TT=(SS=IN)+fread(IN,1,MAXIN,stdin),SS==TT)?EOF:*SS++)

linux 例行性工作排程

依然范特西╮ 提交于 2020-03-09 18:39:50
引言 例行性计划工作排程可以分为一次性工作排程和循环工作排程,一次性的工作排程使用at服务,循环的工作排程使用crontab服务,一般系统运行crontab足以满足需求。 1. 一次性工作排程的介绍: 1.1 程序的启动   默认at在centos是启动的,如果没有启动,可以使用如下方法启动服务。 [root@www ~]# /etc/init.d/atd restart 正在停止 atd: [ 确定 ] 正在启动 atd: [ 确定 ] # 再配置一下启动时就启动这个服务,免得每次重新启动都得再来一次! [root@www ~]# chkconfig atd on 如果是centos7则需要使用systemctl工具 启动at的方法(默认启动了) 1.2 at原理   at 这个命令来产生所要运行的工作,并将这个工作以文字档的方式写入 /var/spool/at/ 目录内,该工作便能等待 atd 这个服务的取用与运行了,不过运行之前,还要经过如下过滤过程: 先找寻 /etc/at.allow 这个文件,写在这个文件中的使用者才能使用 at ,没有在这个文件中的使用者则不能使用 at (即使没有写在 at.deny 当中); 如果 /etc/at.allow 不存在,就寻找 /etc/at.deny 这个文件,若写在这个 at.deny 的使用者则不能使用 at ,而没有在这个

docker里的centos 安装sshd服务

[亡魂溺海] 提交于 2020-03-09 17:31:44
docker里的centos 安装sshd服务 sa 发布于 2018-01-12 分类: 未分类 阅读(3405) 评论(0) 1、 yum install openssh - server 2、启动sshd 报错 需要绝对路径 [root@0463226081ca src]# sshd sshd re-exec requires execution with an absolute path 3、用绝对路径 再次报错 [root@0463226081ca src]# /usr/sbin/sshd Could not load host key: /etc/ssh/ssh_host_rsa_key Could not load host key: /etc/ssh/ssh_host_ecdsa_key Could not load host key: /etc/ssh/ssh_host_ed25519_key sshd: no hostkeys available -- exiting. 4、执行 少什么生成什么key ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key 5、再次执行 成功 [root@0463226081ca src]#

kali渗透综合靶机(十二)--SickOs1.2靶机

£可爱£侵袭症+ 提交于 2020-03-09 16:53:17
kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.170    三、端口服务识别 1. nmap -sV -T4 -O -p 22,80 192.168.10.170    四、漏洞查找与利用 1.浏览器访问http://192.168.10.170,发现发现登录界面,尝试目录扫描,没发现有用信息    2.发现http://192.168.10.170/test/    3.发现ssh的版本OpenSSH 5.9p1,存在用户枚举漏洞,用msf枚举用户得到用户John, root 4.使用hydra进行ssh爆破,没有破解出来 5.发现web服务的版本lighttpd 1.4.28 searchsploit lighttpd,搜索漏洞,发现没有什么可利用的漏洞    6. nmap 192.168.10.170 --script=http-methods.nse --script-args=http.methods.url-path="/test" 扫描

MYSQL数据库如何赋予远程某个IP访问权限

最后都变了- 提交于 2020-03-09 15:14:40
1. 授权用户root使用密码jb51从任意主机连接到mysql服务器: 代码如下: GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'jb51' WITH GRANT OPTION; flush privileges; 2.授权用户root使用密码jb51从指定ip为218.12.50.60的主机连接到mysql服务器: 代码如下: GRANT ALL PRIVILEGES ON *.* TO 'root'@'218.12.50.60' IDENTIFIED BY 'jb51' WITH GRANT OPTION; flush privileges; 来源: https://www.cnblogs.com/youjianjiangnan/p/12448249.html

牛客_剑指offer题集——二叉树中和为某一值的路径(java实现)

删除回忆录丶 提交于 2020-03-09 13:10:06
题目链接: https://www.nowcoder.com/practice/b736e784e3e34731af99065031301bca?tpId=13&tqId=11177&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking 思路:边遍历边记录节点,如果节点和等于目标值,则在全局变量中加入路径 需要注意的点: 1. 因为arrayList传入方法后会产生永久性改变,所以要进行回溯,否则会将所有节点记录 2. 因为定义的一个对象就对应一个特定的对象,所以在存入全局变量时需要新建立对象,否则存入的只是指针,在后续的操作中存入的数据也会改变 实现源码: package niuke; import java.util.ArrayList; public class 二叉树中和为某一值的路径 { private ArrayList<ArrayList<Integer>> list = new ArrayList<>(); public ArrayList<ArrayList<Integer>> FindPath(TreeNode root, int target) { find_path_by_inOrder(new ArrayList<Integer>(),root,target,0);

Ansible免密登录

谁说胖子不能爱 提交于 2020-03-09 12:22:51
Ansible实践篇(一):Ansible免密登录 主要是ansible服务端需要将/root/.ssh/id_rsa.pub分发到其他服务器 有两个命令比较重要 ssh-keygen :这个命令是用来生成本机的公钥和私钥的 ssh-keyscan : 这条命令是用来把远程服务器的公钥来获取到本地的 (1)首先关闭公钥认证 如果说不想关闭公钥认证的话,可以用 ssh-keycan 命令将公钥添加到本地的known_hosts文件里面去 具体命令是 ssh-keyscan IP1 (IP2 ...) >> /root/.ssh/known_hosts 可以添加多个 Ansible1.2.1及其之后的版本都会默认启用公钥认证. 公钥认证就是如果之后的某一台客户端和之前登录过的某一台主机IP相同,那么在“known_hosts”中有了不同的key,这时会提示一个错误信息直到被纠正为止。 在使用Ansible时,可能不想遇到那样的情况,如果有个主机没有在“known_hosts”中被初始化将会导致在交互使用Ansible或定时执行Ansible时对key信息的确认提示。如果想要禁用这个行为的话,可以关闭公钥认证,而且公钥认证会比较慢,也是提高效率的一个方法 关闭公钥认证的方法有两种: - 编辑ansible.cfg配置文件 [defaults] host_key_checking =

mac sudo: /etc/sudoers is world writable

痞子三分冷 提交于 2020-03-09 11:09:48
今天误操作修改了/etc/sudoers的权限,将它的权限改成了777,结果就导致执行所有sudo的命令都报错。 sudo: /etc/sudoers is world writable sudo: no valid sudoers sources found, quitting 想重新把它的权限修改回去,但是执行chmod 440 /etc/sudoers后却发现报错为: chmod: Unable to change file mode on /etc/sudoers: Operation not permitted 这就尴尬了,改不回去。 最后通过疯狂的百度谷歌,找到了一些解决方法,但是有些方法说的太简单了,还是走了好多冤枉路,现总结如下: 1.在Mac中启动root 账户 https://jingyan.baidu.com/article/49711c619e7620fa441b7ca8.html 2.切换到root用户,修改 /etc/sudoers的权限 1 #无法使用chmod修改权限 2 demo:Desktop piaoyu.qiu$ ls -la /etc/sudoers 3 -rwxrwxrwx 1 root wheel 1371 8 9 11:28 /etc/sudoers 4 demo:Desktop piaoyu.qiu$ chmod 440 /etc