cd ../.. 切换到上二级目录
cd ~ 切换到用户目录,比如是root用户,则切换到/root下
mkdir phots 在当前目录中建立名为photos的目录
mkdir -p this/that/theother 在当前目录下建立指定的嵌套子目录
mkdir 将删除空目录
more /etc/passwd 查看/etc/passwd的内容
功能:分页显示命令
more file
more命令也可以通过管道符(|)与其他的命令一起使用,
例如:
ps ux|more
ls|more
less /etc/passwd 查看/etc/passwd的内容
grep bible /etc/exports 在文件exports中查找包含bible的所有行
因为level 0下的不同文件可能key的范围有重叠,某个要查询的key有可能多个文件都包含,这样的话leveldb的策略是先找出level 0中哪些文件包含这个key(manifest文件中记载了level和对应的文件及文件里key的范围信息,leveldb在内存中保留这种映射表),之后按照文件的新鲜程度排序,新的文件排在前面,之后依次查找,读出key对应的value。典型的逻辑集群部署方式为一主多备,如上图所示,主集群同时提供读写服务,备集群只提供读服务,主集群上存储的所有文件都会由对应的dataserver记录同步日志,日志包含文件的block id和fileid以及文件操作类型(写、删除等)linux命令大全,并由dataserver的后台线程重放日志,将日志里的文件操作应用到备集群上,保证主备集群上存储的文件数据保持一致的状态。该恶意文件为木马类,病毒运行后,动态加载系统dll文件"msvcrt.dll",该dll是标准的微软c运行库文件,创建线程、遍历进程查找"avp.exe"找到之后退出线程,如没发现"avp.exe"进程则提升进程操作权限,衍生病毒驱动文件到%system32\drivers\目录下,命名为"kvsys.sys"、"tesafe.sys",该驱动文件删除部分安全软件服务、终止部分安全软件进程、恢复ssdt躲避杀软主动查杀,创建病毒驱动设备名为:"\\.\kvsys"、"\\.\tesafe",删除本地"hosts"文件、并从新创建一个hosts文件,劫持大量域名地址,添加病毒注册表服务,衍生病毒文件"fsrtdfyyvuu.exe"到临时目录下,调用函数打开衍生的病毒文件,获取磁盘启动器类型,遍历目录查找所有后缀是exe的目录并却是非系统盘的可执行文件中释放大量"usp10.dll"文件linux命令大全,病毒运行完后后删除自身。
tail -100 /var/log/apache/access.log|grep -v googlebot 在WEB服务器日志文件access.log的后100行中,查找没有被google访问的行
grep -v ^# /etc/apache2/httpd.conf 在主apache配置文件中,查找所有非注释行
find .-name *.rpm 在当前目录中查找rpm包
find .|grep page 在当前目录及其子目录中查找文件名包含page的文件 locate traceroute 在系统的任何地方查找文件名包含traceroute的文件
vi /etc/bubby.txt 用vi编辑文件/etc/bubby.txt
vim /etc/bubby.txt 用vi编辑文件/etc/bubby.txt
快捷操作:
切换窗口:alt+1,alt+2