首页
学习
活动
专区
圈层
工具
发布

Linux中删除特殊名称文件的多种方式

前言 我们都知道,在linux删除一个文件可以使用rm命令,但是有一些特殊名称的文件使用普通的rm方式却没法删除,本文介绍linux中删除特殊名称文件的多种方式。...但对于我们来说,不建议使用一些特殊字符来命名文件。不幸的是,我们可能无意中创建了一些特殊名称的文件,或者由程序意外的创建了一些由特殊字符组成的文件,这个时候,要删除它们,似乎没有想象中的那么简单。...*的文件就不能通过这样的方式删除,因为!*是有其他含义的 增加转义字符删除文件 既然!*无法通过加引号的方式删除,那还有什么办法吗?有!删除时,增加转义字符: $ rm \!* $ 这样便可以删除。...这种通过i节点号进行删除的方式适用于前面所提到的任何类型文件。 这里扩展说几句。在操作系统中,它是如何识别一个文件的呢?...总结 删除特殊文件名称的方法有很多,总结如下: 删除时带上路径 删除时使用 -- 删除时用引号引起来 使用转义字符辅助删除 按照i节点号删除 使用通配符删除 不同类型文件可选择使用上面所提较方便的方式进行删除

6.5K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    在 Linux 中永久并安全删除文件和目录的方法

    引言 在大多数情况下,我们习惯于使用 Delete 键、垃圾箱或 rm 命令从我们的计算机中删除文件,但这不是永久安全地从硬盘中(或任何存储介质)删除文件的方法。...假设文件包含密级或机密内容,例如安全系统的用户名和密码,具有必要知识和技能的攻击者可以轻松地恢复删除文件的副本并访问这些用户凭证(你可以猜测到这种情况的后果)。...在本文中,我们将解释一些命令行工具,用于永久并安全地删除 Linux 中的文件。 1.shred – 覆盖文件来隐藏内容 shred 会覆盖文件来隐藏它的内容,并且也可以选择删除它。 ?...你可以在 shred 的帮助页中找到更多的用法选项和信息: ? 2.wipe – 在 Linux 中安全删除文件 wipe 命令可以安全地擦除磁盘中的文件,从而不可能恢复删除的文件或目录内容。...3.Linux 中的安全删除工具集 secure-delete 是一个安全文件删除工具的集合,它包含用于安全删除文件的 srm(secure_deletion)工具。

    6.6K50

    Linux下超简单的Mysql自动备份+定期删除之前备份文件脚本

    3.创建当天备份目录 cd $backuppath mkdir -p $date cd $date  切换到备份目录中,根据当前时间来创建一个目录,用于存放当天的备份文件,再切换至当天的备份目录中。...5.定期删除备份文件 find $backuppath -type d -mtime +7 -exec rm -rf {} \;  只是一味地备份也不行,磁盘再大也有用完的那一天,况且很久以前的数据也没有任何意义...,我们需要备份的是近期最新的数据,所以定期删除文件就很有必要了。...-type d //表示查找目录,d表示目录 -mtime +7 //表示按照文件的更改时间来查找文件,+7表示距现在7天以前 -exec rm -rf {} \;...,可自行调整时间 [root@localhost ~]# systemctl restart crond //重启crond服务 总结:  以上脚本只是一个超简单简陋的版本,还有很多需要改进的地方

    2K10

    shell脚本+webhook实现联动一键联动删除异常大小的文件

    之前有写过 1、shell脚本实现文件自动清理并推送钉钉机器人告警 2、【Graylog告警联动篇】部署webhook服务实现自动传参并自动执行shell脚本 在文章中介绍过开源webhook工具,非常适合执行联动动作场景...现通过简单的实践案例介绍shell脚本+webhook实现联动一键联动删除异常大小的文件 具体步骤如下 1、monitor_files_size.sh 脚本内容如下 #!...", "text":" ##### 请确认是否删除大小异常的文件 \n > ##### 待删除的文件路径:template1 \..." else echo "删除文件的路径:" >> ${LOCK} 2>&1 echo "删除文件的路径:" echo $filePath >> ${LOCK} 2>&1...最后的效果如下 告警推送消息如下 点击同意删除进行联动删除的效果如下 Tips 1、webhook链接为内网地址,建议手机连入远程VPN后,即可进行手机钉钉一键联动删除 2、删除的脚本写得比较粗略,

    51310

    linux定时备份MySQL数据库并删除七天前的备份文件

    time=_` date +%Y_%m_%d_%H_%M_%S ` #需要备份的数据库名称 db_name=test #mysql 用户名 db_user=root #mysql 密码 db_pass...=123456 mysqldump -u $db_user -p$db_pass $db_name | gzip > $backupdir/$db_name$time.sql.gz #删除一分钟之前的备份文件...db_name:数据库名; db_user:数据库用户名; db_pass:用户密码; -type f    表示查找普通类型的文件,f表示普通文件。...-mtime +7   按照文件的更改时间来查找文件,+7表示文件更改时间距现在7天以前;如果是 -mmin +7 表示文件更改时间距现在7分钟以前。...-exec rm {} ;   表示执行一段shell命令,exec选项后面跟随着所要执行的命令或脚本,然后是一对儿{},一个空格和一个,最后是一个分号。

    2.8K00

    MFC如何修改文件视图FileView中已有的树结构的右键菜单(其相应函数为OnContextMenu),即如何增加修改删除 菜单项?

    在用VS做MFC编程时,新建的工程中自带了文件视图/类视图/属性窗口/输出窗口等内容。文件视图FileView中具有初始右键菜单,如图所示: ?...,与FileView相关的很难找到,应该是因为平常多数人用到的右键菜单都是给某个对话框窗体添加自定义的菜单,会涉及到右键点击事件OnRButtonDown ; WM_CONTEXTMENU消息等。          ...然而这里我是想给文件视图中已有的右键菜单添加几个菜单项,增加功能。...通过仔细分析上面的代码发现,在最后一句通过ShowPopupMenu方法绑定了ID为IDR_POPUP_EXPLORER的资源,这才是真正的菜单所在,于是转到IDR_POPUP_EXPLORER的定义,...打开后可以添加/修改/删除菜单项,如图: ? 最后给菜单项添加响应事件,实现代码即可。

    1.7K20

    关于WannaRen勒索病毒相关的FAQ(附解密工具)

    该病毒会在用户桌面及磁盘根目录创建多个勒索提示信息文件,包括:@WannaRen@.exe、想解密请看此图片.gif、想解密请看此文本.txt、想解密请看此文本.gif、团队解密.jpg。 ?...A 首先病毒名称蹭了“前任”WannaCry的热度,甚至还高度模仿其解密工具;其次攻击者使用了多个吸引眼球的图片,包括勒索信息图片及解密工具界面。 ? Q 该病毒执行流程是什么样的?...A 首先从攻击者的C&C域名(cpu.sslsngyl90.com)下载PowerShell脚本文件并执行,可在系统日志中查看到相应的PowerShell执行记录。...A 从目前已知的案例来看,攻击者主要是通过PowerShell脚本下发病毒母体的方式来执行加密,同时病毒加载器会执行自删除操作,并未发现横向传播的蠕虫特征。...但PowerShell脚本中同时还存在EternalBlue(永恒之蓝)MS17-010漏洞的利用模块,不排除攻击者后续可能结合该漏洞进行传播的可能。 ? Q 如何防范该病毒的进一步传播?

    1.5K30

    无文件加密挖矿软件GhostMiner

    当触发eventconsumer时,它将从已安装的wmi“powershell command”对象的command和ccbot中读取条目。 执行命令脚本时,将执行以下操作: ?...除了上述功能外,命令脚本还有一个wmi_killer函数,该函数终止正在运行的进程,并删除与恶意软件系相关联的计划任务和服务,例如: 1.Mykings 2.PowerGhost 3.PCASTLE 4...另一个命令脚本函数wmi_checkhosts能够修改受感染计算机的主机文件。 ? 同时,ccbot使用两个ip地址,即118.24.63.208和103.105.59.68作为c&c服务器。...但是,在删除之前,ghostminer会确定根驱动器上的可用磁盘空间。如果可用空间小于1 GB,则会减少10 MB大小的负载。...然后ghostminer将追加2130字节的随机值,该文件将保存为C:\windows\temp\lsass.exe。 恶意软件随后将执行以下命令: ? IOCs ?

    1.8K00

    【前缀“选区-” bat脚本】

    我们可以提供一个更完整的批处理脚本和PowerShell脚本。确保它们都能正确处理带有前缀“选区-”的文件名。...批处理脚本(.bat): 以下是改进后的批处理脚本,使用dir /b /a-d列出文件,并确保正确处理包含非ASCII字符的文件名: @echo off setlocal enabledelayedexpansion...chcp 65001 >nul :: 要删除的前缀 set "prefix=选区-" :: 要保留的后缀 set "suffix=.jpg" :: 确保批处理脚本能够正确处理非ASCII字符 chcp...复制上述PowerShell脚本代码并粘贴到文本编辑器中。 将文件保存为remove_prefix.ps1。...运行PowerShell脚本: 将remove_prefix.ps1放在需要批量删除前缀的文件所在的目录。 右键单击脚本文件并选择“使用PowerShell运行”。

    65010

    新型PPT钓鱼攻击分析(含gootkit木马详细分析)

    ,提示我们要启动一个外部程序 这个时候我们在点击启动之后,会看见一个powershell的窗口一闪而过,可以知道样本执行了一段powershell的脚本 ?...我们将样本后缀名改为zip,看看这段powershell 代码在何处,我们最终在ppt\slides中找到了这段powershell脚本 ?...我们来看看这段powershell 脚本(已还原),可以看到是下载一个php文件放到临时文件夹,并重命名为ii.jse powershell -NoP -NonI -W Hidden -ExecBypass...然后拷贝自身到如下目录下,重命名位mqnets.exe,并执行 ? 并删除自身 ? 我们看看在拷贝到IE目录下样本会做些什么,在这里比较是在IE目录下的时候,会发生跳转 ?...第五个线程主要是判断Temp文件是否如下图的文件,如果有壳杀死自身,并删除自身 ? ? 总结 样本在对抗沙箱和模拟机中有很强的针对性,在持久话方面也很独特,值得研究一下

    1.6K40

    USB钓鱼几种方式总结。

    LNK将执行HTA,HTA将依次执行并删除的DLL payload,并且用诱饵图片替换快捷方式(confidential.jpg)。...如果你此时双击pic.hta,会生成wuyifan.jpg,但是此时pic.hta没有自删除 4.整合上述的两步形成一个自删除的HTA文件:打开pic.hta将AutoOpen函数名修改为AutoOpen2...删除payload.hta的vb代码的后两行(AutoOpen和Close),将pic.hta中的vb代码(除了最后两行AutoOpen和Close)复制到payload.hta的vb脚本末尾,后并添加以下代码..."" "mshta" "%CD%\confidential.jpg.lnk" 当payload构成放在USB中,我们需要知道当前路径,%cd%将提供当前的路径名称 使用macro_pack生成lnk...这里有个问题是setcontent-ms文件默认在“C:\Windows\System32”中打开,这样我们必须知道USB的盘符,为此使用Powershell的脚本如下: %windir%\system32

    1.6K10

    从*.BAT到银行钓鱼页面

    0xFEFF的字节顺序标记(BOM)出现在文件的开始部分(标记Unicode文本流的开始),其中包含了隐藏的批处理文件代码。下面给出的是我们使用十六进制编辑器打开后所看到的内容: ?...使用PowerShell命令,并下载一个PowerShell脚本以及PShellExec.exe; ? 3....通过使用PShellExec.exe,它首先会对下载下来的PowerShell脚本进行加密,然后删除原始脚本,并运行加密后的脚本; ? 4....最后,它会创建一个VBScript脚本,并执行加密后的PowerShell脚本。为了实现持久化感染,它还会在目标系统的启动目录STARTUP文件夹中创建一个符号链接; ?...判断目标操作系统是32位还是64位的,并下载相应的DLL文件; ?

    1.2K100
    领券