Time of Update: 2014-12-30
標籤:前面已經講到,變數名只能包含數字、字母和底線,因為某些包含其他字元的變數有特殊含義,這樣的變數被稱為特殊變數。例如,$ 表示當前Shell進程的ID,即pid,看下面的代碼:$echo $$運行結果29949 特殊變數列表變數含義$0當前指令碼的檔案名稱$n傳遞給指令碼或函數的參數。n
Time of Update: 2014-12-31
標籤:1.開啟終端,輸入help命令可以查看系統預設的shell(通常是bash)的內建的shell命令列表:[[email protected] ~]$ helpGNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)These shell commands are defined internally. Type `help‘ to see this list.Type `help name‘ to find
Time of Update: 2015-01-01
標籤:shell一、概念shell俗稱殼(用來區別於核),是指“提供使用者使用介面”的軟體(命令解析器),將接收使用者的命令,解析後調用對應的應用程式。二、類別1、圖形介面shell(Graphical User Interface Shell 即 GUI shell)例如:Windows Explorer(微軟的windows系列操作系列),GNOME(Linux)等2、命令列式shell(Command Line Interface Shell 即 CLI
Time of Update: 2014-12-31
標籤:1.bash shell是大多數linux發行版本的預設shell命令直譯器,但是最近爆出bash shell存在漏洞。2.如果Bash是預設的系統shell,網路攻擊者可以通過發送Web請求、secure shell、telnet會話或其它使用Bash執行指令碼的程式攻擊伺服器和其它Unix和Linux裝置。該漏洞在影響範圍上與Heartbleed漏洞相當,在危險程度上也許沒有Heartbleed高。3.漏洞影響GNU Bash v1.14到v4.3,主要Linux發行版如Red
Time of Update: 2015-01-01
標籤:& 放在啟動參數後面表示設定此進程為後台進程預設情況下,進程是前台進程,這時就把Shell給佔據了,我們無法進行其他動作,對於那些沒有互動的進程,很多時候,我們希望將其在後台啟動,可以在啟動參數的時候加一個‘&‘實現這個目的。 如: tianfang > run & [1] 11319 tianfang > 進程切換到背景時候,我們把它稱為job。切換到後台時會輸出相關job資訊,以前面的輸出為[1]
Time of Update: 2014-12-30
標籤:1、按照指定的某段路徑,進行資料拷貝。 => head Assembly.txt /ifs1/ST_ENV/USER/liyiyuan/liushanlin/1KITE_1_2/110817_I809_FCD05CDACXX_L3_INSbusTBARABPEI-119/e3/gap/e3.scafseq_200
Time of Update: 2014-12-28
標籤:以下內容為個人理解,僅供參考。一、簡介 Hbase是在HDFS上開發的面向列的分散式資料庫,適用於隨機讀/寫超大規模的資料集(通常這種資料壓力傳統RDBMS很難承受),可以在廉價的硬體上構成的叢集上管理超大規模的稀疏表,並且可以水平擴充。 二、基礎概念
Time of Update: 2015-01-02
標籤:if [ 0 -ne $# ]; then echo "USAGE: prog [IN]input_file" >&2; exit 1;fisource /etc/profilesource ~/.bash_profileulimit -c unlimited#./ExtractICBAData1 576_dumppages result/576.result.txt 2>log/576.stderr.txt
Time of Update: 2015-01-01
標籤: 我用過bash shell,而且時間不短了。但我從來沒學過shell,至少沒有像C++這麼認真去學。平時寫些基本的指令碼沒問題,不懂也可以google、百度。可在2014最後一天,掉坑裡了。 其實指令碼也很簡單,代碼基本如下:#!/bin/bashdeclare -A FILES #關聯陣列 bash version >= 4.0cat EX_FILES | while read linedo key=`echo $line | awk ‘{print $1}‘`
Time of Update: 2014-12-31
標籤:gzexe 助shell指令碼加密 01一、 簡介很多時候我們的指令碼會涉及到一些私密的資訊,例如:使用者名稱,密碼,或者其它重要訊息的時候,我們使用一些加密的手段來屏蔽這些資訊,確保系統的安全已經指令碼的可流傳性,通常情況下我們只需要通過系統內建的gzexe這個工具就夠了。二、 實驗測試開始: 2.1 編寫一個用於測試的指令碼[[email protected] ~]#
Time of Update: 2014-12-28
標籤: 摘自《碼農增刊Linus與Linux》,章節:你可能不知道的Shell。 最近閱讀完這本書,覺得其中有很多不錯的內容,這是其中的一個Shell小甜點,拿來和大家一起分享一下,增加了一些我自己的測試內容。筆者寫這個隨筆,旨在分享和提高大家對Shell的興趣。 閱讀以下部分前,強烈建議讀者開啟一個shell 實驗,這些都不是shell 教科書裡的大路貨哦:)
Time of Update: 2014-12-31
標籤:實驗環境: 公司內網的2台機器,一台是我自己的筆記本 (機器名nb11),一台是公司的伺服器(機器名ws100),都是win7 的系統(發覺一個詭異的問題,shell訪問的命令,windows 下,只有werl.exe 支援,erl.exe調不出。在命令列啟動erl 控制台,不支援)A.首先起分別在2個機器上啟動erl 節點1.首先在筆記本啟動命令輸入erl -same master -setcookie test機器啟動erl後,出現提示[[email protected]]1
Time of Update: 2014-12-30
標籤:echo是Shell的一個內部指令,用於在螢幕上列印出指定的字串。命令格式:echo arg您可以使用echo實現更複雜的輸出格式控制。顯示逸出字元echo "\"It is a test\""結果將是:"It is a test"雙引號也可以省略。顯示變數name="OK"echo "$name It is a test"結果將是:OK It is a test同樣雙引號也可以省略。如果變數與其它字元相連的話,需要使用大括弧({ }):mouth=8echo "${mouth}-1-20
Time of Update: 2014-12-30
標籤:printf 命令用于格式化輸出, 是echo命令的增強版。它是C語言printf()庫函數的一個有限的變形,並且在文法上有些不同。注意:printf 由 POSIX 標準所定義,移植性要比 echo 好。如同 echo 命令,printf 命令也可以輸出簡單的字串:$printf "Hello, Shell\n"Hello, Shell$printf 不像 echo 那樣會自動換行,必須顯式添加分行符號(\n)。printf 命令的文法:printf
Time of Update: 2014-12-30
標籤:以“#”開頭的行就是注釋,會被解譯器忽略。sh裡沒有多行注釋,只能每一行加一個#號。只能像這樣:#--------------------------------------------# 這是一個自動打ipa的指令碼,基於webfrogs的ipa-build書寫:# https://github.com/webfrogs/xcode_shell/blob/master/ipa-build# 功能:自動為etao ios app打包,產出物為14個渠道的ipa包#
Time of Update: 2014-12-30
標籤:字串是shell編程中最常用最有用的資料類型(除了數字和字串,也沒啥其它類型好用了),字串可以用單引號,也可以用雙引號,也可以不用引號。單雙引號的區別跟PHP類似。單引號str=‘this is a string‘單引號字串的限制:單引號裡的任何字元都會原樣輸出,單引號字串中的變數是無效的;單引號字串中不能出現單引號(對單引號使用轉義符後也不行)。雙引號your_name=‘qinjx‘str="Hello, I know your are \"$your_name\"!
Time of Update: 2014-12-30
標籤:如果運算式中包含特殊字元,Shell 將會進行替換。例如,在雙引號中使用變數就是一種替換,逸出字元也是一種替換。舉個例子:#!/bin/basha=10echo -e "Value of a is $a \n"運行結果:Value of a is 10這裡 -e 表示對逸出字元進行替換。如果不使用 -e 選項,將會原樣輸出:Value of a is 10\n下面的逸出字元都可以用在 echo
Time of Update: 2015-01-01
gzexe 助shell指令碼加密 01,gzexeshellgzexe 助shell指令碼加密 01一、 簡介很多時候我們的指令碼會涉及到一些私密的資訊,例如:使用者名稱,密碼,或者其它重要訊息的時候,我們使用一些加密的手段來屏蔽這些資訊,確保系統的安全已經指令碼的可流傳性,通常情況下我們只需要通過系統內建的gzexe這個工具就夠了。二、 實驗測試開始: 2.1
Time of Update: 2015-01-01
sch 助shell指令碼加密 02,schshellsch 助shell指令碼加密 02一、 簡介SHC(shell script
Time of Update: 2015-01-01
gzexe助shell指令碼加密01gzexe 助shell指令碼加密 01一、 簡介很多時候我們的指令碼會涉及到一些私密的資訊,例如:使用者名稱,密碼,或者其它重要訊息的時候,我們使用一些加密的手段來屏蔽這些資訊,確保系統的安全已經指令碼的可流傳性,通常情況下我們只需要通過系統內建的gzexe這個工具就夠了。二、 實驗測試開始: 2.1 編寫一個用於測試的指令碼[root@woo ~]# vi woo.sh#! /bin/kshecho 'PrudentWoo'&