复制代码代码如下:
cd
/data/shell
./hello.sh
./的意思是说在当前的工作目录下执行hello.sh。如果不加上./,bash可能会响应找到不到hello.sh的错误信息姿码唯。因为目前的工作目录(/data/shell)可能不在执行程序默认的搜索路径之列,也就是说,不在环境变量PASH的内容之中。查看PATH的模轮内容可用
echo
$PASH
命令。现在的/data/shell就不在环境变量PASH中的,所以必须加上./才可执行。
方法二:以绝对路径的方式去执行bash
shell脚本:
复制代码代码如下:
/data/shell/hello.sh
方法三迹培:直接使用bash
或sh
来执行bash
shell脚本:
复制代码代码如下:
cd
/data/shell
bash
hello.sh
或
复制代码代码如下:
cd
/data/shell
sh
hello.sh
注意,若是以方法三的方式来执行,那么,可以不必事先设定shell的执行权限,甚至都不用写shell文件中的第一行(指定bash路径)。因为方法三是将hello.sh作为参数传给sh(bash)命令来执行的。这时不是hello.sh自己来执行,而是被人家调用执行,所以不要执行权限。那么不用指定bash路径自然也好理解了啊,呵呵……。
方法四:在当前的shell环境中执行bash
shell脚本:
复制代码代码如下:
cd
/data/shell
.
hello.sh
或
复制代码代码如下:
cd
/data/shell
source
hello.sh
前三种方法执行shell脚本时都是在当前shell(称为父shell)开启一个子shell环境,此shell脚本就在这个子shell环境中执行。shell脚本执行完后子shell环境随即关闭,然后又回到父shell中。而方法四则是在当前shell中执行的。
hook技术很难勾住控制台程序,当清扒然,如果有办法把握时机向控制台程序INJECT动态库,也是可以hook住控制台程序的。一般而言乱桥,使用了user32.dll的程序(GUI程序)是比较容易hook的。根据《windows核心编程》中所说的,可以尝试使用CAPIHooker和CreateRemoteThread来对控制台程序进行远程注入,这样便有机会挂住控制台程序。这可能是一种方法。当然也可能有其它的方法。
总而言之,使用控答陪昌制台程序不容易hook。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)