首页 > 其他分享 >day13_文件特殊权限

day13_文件特殊权限

时间:2024-02-13 19:12:24浏览次数:30  
标签:tmp 文件 -- 0224 day13 yuanlai 权限 root

3.16作业

⽤户权限、⽂件权限综合练习

1.创建⽤户会涉及哪些⽂件的改动?以及如何验证⽂件被修改过了?(该文件的唯一值是否发生了变化)

/etc/passwd  用户信息   useradd
/etc/shadow  用户密码信息   passwd 修改密码

/etc/gshadow 用户组信息  groupadd
/etc/group   用户组密码信息  gpasswd 



[root@xixi ~]# useradd fyy


(该文件的唯一值是否发生了变化)
用法,对如下四个文件,修改之前,检验md5值,以及修改之后,查看它的值是否变化 
md5sum  /etc/passwd  /etc/shadow  /etc/gshadow /etc/group  



image-20220316155557810


image-20220317093303306

全部涉及

2.创建⽤户(useradd)chaoge01,要求uid为1200(-u参数),gid为2000(),不允许创建家⽬录(-M),不允许登录。(-s)

这道题的坑,设置gig为2000,意思是,要求得先有这个组,组名字 apple01(gid=2000)
groupadd -g 2000 apple01

查看useradd帮助信息,找到题目中需要的参数
[root@yuanlai-0224 tmp]# useradd --help
用法:useradd [选项] 登录
      useradd -D
      useradd -D [选项]
  -M, --no-create-home		不创建用户的主目录,不会默认去创建 /home/chaoge01




useradd -u 1200 -g 2000 -M -s /sbin/nologin  chaoge01

没有创建
/home/chaoge01

image-20220316160827356

3.修改上⼀题创建的⽤户(usermod),uid改为2000(-u),且允许登录(-s)。

补充,查看系统/用户的环境变量命令

image-20220317095836559

usermod -u 2000 -s /bin/bash chaoge01

实现登录(完全进行用户环境变量切换 )效果,该用户的2个办法

su  - chaoge01

系统想加载用户环境变量,进入家目路,没有/home/chaoge01,导致命令提示符错误,如何修复呢?
# linux中可以查询用户相关的,环境变量,命令是 env
# linux中还有一个查询,全系统的环境变量,命令是set

# PS1变量,就是控制命令提示符的

[fyy01@yuanlai-0224 ~]$ set |grep PS1
PS1='[\u@\h   \W]\$ '
\u 显示用户名
\h 显示主机名
\W 显示用户所处目录的最后一级
\w 显示用户所处的绝对路径,省去你敲pwd
\t 以24小时制,显示时间
\$ 显示用户的身份提示符,自动识别root还是普通用户

最终你可以调整PS1 命令提示符如下格式
PS1='[\u@\h   \w \t]\$ '

该变量,临时敲打,临时生效,重新登录后,系统重新加载用户环境变量,该设置丢失
如何永久生效?把你自定义的变量
- 写入到,系统全局环境变量配置文件中(/etc/profile)
- 那么就有关于用户个人的配置文件,在用户家目录下
~/.bash_profile



对变量,能够修改系统设置,有一定的了解





# 1.命令提示符的,变量
属于我们用户在系统中,自定义的变量,并且!!!变量名和值之间,不得有空格
x=1
y=3
name='大西瓜'

系统中有很多,系统运行,必须的一些变量,比如通过env命令查看



# 2.当命令提示符出现损坏,以及家目录显示不正常的解决办法

比如如下损坏信息时,
[root@yuanlai-0224 tmp]# su - chaoge01
上一次登录:四 3月 17 09:51:51 CST 2022pts/0 上
su: 警告:无法更改到 /home/chaoge01 目录: 没有那个文件或目录
-bash-4.2$ 
-bash-4.2$ 
-bash-4.2$ 
-bash-4.2$ echo $PS1
\s-\v\$
-bash-4.2$ 

修复原理:
1.表示系统读不到用户的个人配置文件,用户在useradd创建时候,系统会去 、/etc/skel 目录下,拷贝所有的用户个人环境变量配置文件,到用户生成的家目录下 /home/chaoge01

2. 用户在登录时,自动加载 /home/chaoge01 下所有的文件内容


3.修复手段,手动的拷贝 前2步操作即可修复
cp -r /etc/skel/  /home/chaoge01 

4.
[root@yuanlai-0224 tmp]# su - chaoge01
上一次登录:四 3月 17 10:08:12 CST 2022pts/0 上
[chaoge01@yuanlai-0224 ~]$ 
[chaoge01@yuanlai-0224 ~]$ 
[chaoge01@yuanlai-0224 ~]$ 
[chaoge01@yuanlai-0224 ~]$ 
[chaoge01@yuanlai-0224 ~]$ 
[chaoge01@yuanlai-0224 ~]$ pwd
/home/chaoge01
[chaoge01@yuanlai-0224 ~]$ 








补充变量的概念

image-20220317095118387


不完全切换的概念

image-20220317095449107

证明用户完全切换

image-20220317095611540

image-20220316160941376

4.查看系统的前5个⽤户,以及后5个⽤户(找出系统最新添加的5个用户)。

/etc/passwd

用户添加,不断的递增,写入到文件中

head -5 /etc/passwd

tail -5 /etc/passwd




image-20220316161213348

5.请解释useradd命令的参数含义

-u 指定用户uid,默认uid必须唯一,除非使用了-o选项
-g 指定用户主组,要求组已存在 (gid,组名)
[root@yuanlai-0224 tmp]# useradd kuke01 -g apple01
[root@yuanlai-0224 tmp]# 
[root@yuanlai-0224 tmp]# 
[root@yuanlai-0224 tmp]# id kuke01
uid=2001(kuke01) gid=2000(apple01) 组=2000(apple01)



-s 使用者登入后使用的shell名称。预设为不填写,这样系统会帮你指定预设的登shell,这个登录shell,名字/bin/bash。
-M 不建立使用者目录,即使/etc/login.defs系统档设定要建立使用者目录

6.创建⼀个组名为yuanlai-linux,组id是1688。

image-20220316162459946

7.再修改组id为2222.

修改用户组的信息  groupmod -g 2222  组名

熟练去用linux提供的--help是最精准的命令用法手册。


修改用户的信息 usermod

image-20220316162829734

8.修改⽤户密码,写出3种⽅式。

image-20220316162956360

image-20220316163754710

echo '密码字符串' |  passwd --stdin    用户名

理解标准输入,标准输出

--stdin 给程序传入的数据
--stdout 程序执行产生的结果

image-20220317103035863

image-20220316164505373

image-20220316164656967

chpasswd 命令接收 key:value 键值对形式的  账号:密码


9.请解释命令区别。

env

set

找出关于用户加载的环境变量

结合su - 去理解

su - chaoge01

完全切换用户,加载用户的家目录,和用户的环境变量

image-20220316165509706

su chaoge01

非完全切换用户,还在root用户的家目录,环境变量还是root用户的

image-20220316165233585

10.分别⽤字⺟表达、数字表达法两种,描述如下命令创建的权限,并且详细图⽂解释每⼀个属性。

[root@yuchao-tx-server tmp]# ll -d /test_linux01/
drwxrwxrwx 2 root root 4096 3⽉ 16 15:02 /test_linux01/

 chmod 777 /test_linunx/
 chmod u=rwx,g=rwx,o=rwx /test_linux/
 
[bob01@yuchao-tx-server tmp]$ ll
总⽤量 0
-rw-rw-r-- 1 bob01 bob01 0 3⽉ 16 13:54 我是bob.log
 
 chmod 664 /tmp/我是bob.log
 chmod u=rw,g=rw,o=r /tmp/我是bob.log

[bob01@yuchao-tx-server tmp]$ ll
总⽤量 4
-rw-r--r-- 1 root root 0 3⽉ 16 13:55 stargate.lock
-rw-rw-r-- 1 bob01 bob01 0 3⽉ 16 13:54 我是bob.log
drwxrwxr-x 2 bob01 bob01 4096 3⽉ 16 13:56 我是bob⽂件夹

 chmod 644 /tmp/stargate.lock
 chmod u=rw,g=r,o=r /tmp/stargate.lock
 
 chmod 664 /tmp/我是bob.log
 chmod u=rw,g=rw,o=r /tmp/我是bob.log
 
 chmod 775 /tmp/我是bob文件夹/
 chmod u=rwx,g=rwx,o=rx /tmp/我是bob文件夹

image-20220316200052288

11.请解释如下数字权限创建的⽂件、⽂件夹分别权限是?

1.你需要带着一个疑问,为什么文件,不给x权限,一般文件都是,读,写,即可,没有执行  r,w


2. 什么样的文件,会带着x权限?二进制文件,脚本文件,命令/usr/bin/ls  /usr/bin/mkdir 可执行命令吗
[root@yuanlai-0224 tmp]# # 只想要root执行代码雨,其他人不让玩
[root@yuanlai-0224 tmp]# 
[root@yuanlai-0224 tmp]# chmod 754 /usr/local/cmatrix12/bin/cmatrix



ls命令的文件权限是?
755
[root@yuanlai-0224 tmp]# ll /usr/bin/ls
-rwxr-xr-x. 1 root root 117672 4月  11 2018 /usr/bin/ls
[root@yuanlai-0224 tmp]# 
[root@yuanlai-0224 tmp]# ll /usr/bin/mkdir
-rwxr-xr-x. 1 root root 79760 4月  11 2018 /usr/bin/mkdir




⽂件:644 -rw-r--r-- 属主可看可写不可执行,属组可看不可写不可执行,其他人只能看不可写不可执行
rw-   user可以对文件执行【ll , cat,more,less,tail,echo重定向写入,vim,stat, 】命令
r--   group 只读操作,只能cat相关
r--   other 只读操作  cat相关


文件夹,默认属主,是可以,读,写,执行
r   ls,ll
w   touch /opt/file.txt 表示可以在目录中创建新文件;如果想创建目录中的文件,还必须有x权限
x   cd /opt 进入目录,

⽬录:755 drwxr-xr-x 属主可看可写不可执行,属组可看不可写可执行,其他人可看不可写可执行
rwx
r-x
r-x  other ,chaoge01 ,只能ls 看一看目录有啥,给该目录,添加w权限后,表示可以在目录下,创建,删除资料。



12.解释如下两个⽂件的权限位,表达的含义。

drwxr--r-x 
d:目录 rwx:属主权限为可看可写可执行 r--:属组权限为可看不可写不可执行 r-x:其他人的权限为可看不可写可执行
-rw-rw-r--
-:文件 rw-:属主权限为可看可写不可执行 rw-:属组权限为可看可写不可执行 r--:其他人的权限为可看不可写不可执行

13.请⽤字⺟表达法,描述如下权限

755  rwxr-xr-x
644  rw-r--r--
576  r-xrwxrw-
531  r-x-wx--x
174  --xrwxr--
265  -w-rw-r-x

image-20220317104529938

14.请⽤数字表达法描述如下权限

---  0
r--  4
rw-  6
r-x  5
-w-  2
-wx  3
--x  1
rwx  7

15.请描述rwx分别对⽂件、⽂件夹的作⽤,和区别。

⽂件:
r 
可看,可用cat,more,less... 去看文件内容
w
可写,可用cat>> <<EOF,vim,echo... 往文件内写东西,可用rm删除文件
x
可执行,直接相对路径,找到该文件执行 如 ./test.sh ,或者绝对路径找到执行,如 /usr/bin/ls 


⽬录:
r
可看目录下的内容,可用ls 
w
可写文件,目录的可写,指的是,可以进入该目录,在其目录下,进行文件创建,文件删除
x
可执行,可用cd


16.请解释如下命令的含义。

chmod 755 /data
在根下创建一个目录data,权限为 755 drwxr-xr-x 属主可看可写可执行,属组可看不可写可执行,其他人可看不可写可执行


chmod u+x /data
修改/data目录属主权限,加了可执行,权限为 755 drwxr-xr-x 属主可看可写可执行,属组可看不可写可执行,其他人可看不可写可执行


chmod g-x /data
修改/data目录属组权限,去掉可执行,权限为 745 drwxr--r-x 属主可看可写可执行,属组可看不可写不可执行


chmod o=rwx /data
修改/data目录other权限,加上可看可写可执行,权限为 747 drwxr--rwx 属主可看可写可执行,属组可看不可写不可执行,其他人可看可写可执行


chmod a+x /data
修改/data目录全部(All)权限,加上可执行,权限为 757 drwxr-xrwx  属主可看可写可执行,属组可看不可写可执行,其他人可看可写可执行

17.请修改/data/下所有⽬录,及其⼦⽬录的⽂件,属主改为chaoge01,属组改为devops。

chown -R  chaoge01.devops   /data

⽬录结构如下,以及⼦⽬录、⽂件。
[root@yuchao-tx-server ~]# tree -NF /data
/data
└── 抖⾳神曲/
    ├── 靓仔dj/
    │    └── dj版-⻰的传⼈.mp4
    └── 美⼥dj/
         └── dj版-千年等⼀回.mp4

image-20220316180949560

[root@xixi data]# chown -R chaoge01.devops /data

18.根据如下要求,进⾏命令实践。

1.创建如下⽬录
[root@yuchao-tx-server tmp]# ll -d /test_linux01/
drwxrwxrwx 2 root root 4096 3⽉ 16 15:01 /test_linux01/

image-20220316181504953

2.创建如下⽂件
[bob01@yuchao-tx-server test_linux01]$ pwd
/test_linux01
[bob01@yuchao-tx-server test_linux01]$ ll
总⽤量 0
-rw-rw-r-- 1 bob01 bob01 0 3⽉ 16 15:02 我是bob.log

image-20220316182021031

3.修改bob.log⽂件权限为如下
[bob01@yuchao-tx-server test_linux01]$ ll
总⽤量 0
-r-xr--r-- 1 bob01 bob01 0 3⽉ 16 15:02 我是bob.log

image-20220316181918850

4.创建普通⽤户jerry01
[root@yuchao-tx-server tmp]# id jerry01
uid=1703(jerry01) gid=1703(jerry01) 组=1703(jerry01)

image-20220316182328602

5.如何让jerry01可以对如下⽂件,读、写、执⾏,请写下3种办法。

⽂件路径 /test_linux01/我是bob.log
该文件当前的权限
-rw-rw-r-- 1 bob01 bob01 0 3⽉ 16 15:02 我是bob.log


# 思路1
直接该文件权限,改other角色的权限 
chmod 667   /test_linux01/我是bob.log

# 思路2
jerry01加入bob组  
再修改属组的权限为 7

# 思路3
修改文件的属主,为jerry01
修改属主权限为 7

# 思路4
用sudo,以root身份,直接提权操作
前提,要配置jerry01加入到/etc/sudoers文件中

# 思路5,尝试将jerry01加入root组,试试权限如何。









1.因为jerry对与文件‘我是bob.log’是其他人,权限为可看不可写不可执行

先修改权限

image-20220316183322590

2.修改jerry为文件的主人,可随意修改文件的属性,把属主权限改为rwx

image-20220316184728280

image-20220316184806452

3.用visudo给jerry用户提权,让他拥有和root用户一样的权力,对任何文件都拥有读,写,执行的权限

19.如何快捷的执行cmatrix代码雨命令,请分别用两种办法实现

1.软连接

在PATH变量默认的路径中,创建一个快捷方式,指向代码雨命令cmatrix

image-20220316192856557

2.PATH变量

image-20220316174055858

[root@xixi ~]# vim /etc/profile 写入配置文件中,开机时可自动配置到环境变量中,永久生效

image-20220316174332693

image-20220316174612730

day13今日安排

  1. 默写

  2. 昨日作业讲解

  3. 文件权限篇综合知识脑图

  4. 特殊权限(了解)

linux提供的12个特殊权限
默认的9位权限
rwx rwx rwx

还有三个隐藏的特殊权限,如下
suid  比如 /usr/bin/passwd



sgid



sbit 

特殊权限对照表

类别 suid sgid sticky
字符表示 S S T
出现位置 用户权限位x 用户组权限位x 其他用户权限位x
基本权限位有x s s t
数字表示法 4 2 1
八进制表示法 4000 2000 1000
生效对象 用户位 用户组 其他用户

image-20220317111920607

suid的作用

我们会发现这个passwd命令,有一个奇怪的s权限,这干啥的?

可以看到,原本表示文件所有者权限中的 x 权限位,却出现了 s 权限,此种权限通常称为 SetUID,简称 SUID 特殊权限。

看这里,理解suid的作用

  • SUID 特殊权限仅适用于可执行文件

    • 二进制命令
    • 比如系统的/usr/bin下提供的命令,如 /usr/bin/ls,如/usr/bin/rm
  • 所具有的功能是,只要用户对设有 SUID 的文件有执行权限,那么当用户执行此文件时,会以文件属主的身份去执行此文件

    • 先看一个没有suid权限的二进制命令
      [root@yuanlai-0224 tmp]# ll /usr/bin/rm
      - rwx  r-x   r-x. 1 root root 62864 4月  11 2018 /usr/bin/rm  
      
      # 当你给这个rm命令,设置了suid权限,那么普通用户在执行该rm命令时,就以属主的身份去执行(root身份)
      
      
      如果你给rm命令设置了suid权限
      
      这个普通用户执行了如下命令,会如何
      rm -rf /*
      
      cc03用户
      执行
      rm -rf /tmp/*
      
      
      留作业,你们试一试,友好提醒,做好快照
      
      如上,理解suid的作用。
      
  • 一旦文件执行结束,身份的切换也随之消失。

以这个/usr/bin/passwd可执行命令举例

就是让普通用户,执行该命令时,临时获得root的权限。

实际用法,suid可以让普通用户,修改自己的密码,是因为

可执行文件/usr/bin/passwd 有了suid权限。

自己去试试给 /usr/bin/rm设置suid,查看普通用户,再使用rm时的权限。

找出系统中,所有包含了suid权限的

# find提供权限查找的参数 -perm   -ls find提供的格式化打印参数,就好比-exec -ok  -delete 一样

find / -type f -perm -4000  -ls




find / -type f -name '*.log'  -ok rm -f {} \;

sgid的作用

1.对于二进制命令来说,sgid的功能和suid基本一样,只不过一个是设置文件属主的权限,一个是设置属组的权限,和9位基本rwx那个理解概念一样。

2. suid是获得文件属主的权限,sgid是获得文件属组的权限

3. sgid主要用于文件夹,为某个目录设置sgid之后,在该目录中的创建的文件,都以(目录的属组)权限为准,而不属于创建该文件的用户权限,这就实现了多个用户,可以共享一个目录的作用。



一般直接和文件夹结合使用,给文件夹设置sgid,等于设置了一个共享文件夹的概念


简单总结
1.一个普通的文件夹,普通用户cc03进入后,创建文件,user,group都属于谁?都属于cc03
baoqiang01  进入后,创建文件 ,都属于谁? baoqiang01

2.当一个文件夹设置了sgid,普通用户cc03进入后,创建的文件,user属于cc03,group属于了文件夹的属组。
baoqiang01 进入后,创建了文件,user,group属于谁?user属于baoqiang01,group属于文件夹的属组。







将sgid和红帽认证考题结合练习

考生账号是 user01

[user01@yuanlai-0224 ~]$ 

1.创建一个共享目录/home/admins

mkdir /home/admins



2.要求该目录属组是adminuser,adminuser组内成员对该目录的权限是,可读,可写,可执行。
创建组adminuser
groupadd adminuser

修改/home/admins的属组
chgrp  adminuser  /home/admins
修改group角色的权限是 r,w,x
chmod g=rwx /home/admins


3.其他用户均无任何权限(root特例)
chmod o=''  /home/admins

4.这道题,的最后一个难关,是这个》》》》 进入/home/admins创建的文件,自动继承adminuser组的权限。 




(这里用到了sgid的权限吗,你需要给/home/admins设置sgid权限,肯定得是root去设置吧)

用字母表示法,给文件夹设置sgid权限
chmod g+s /home/admins

[root@yuanlai-0224 ~]# ll /home/admins/ -d
drwxrws---. 2 root adminuser 6 3月  17 11:50 /home/admins/


5.此时你在这个目录下,创建的文件,自动继承adminuser的权限(文件的group,默认就是adminuser了)


[root@yuanlai-0224 ~]# 
[root@yuanlai-0224 ~]# touch /home/admins/我是root.log
[root@yuanlai-0224 ~]# 
[root@yuanlai-0224 ~]# 
[root@yuanlai-0224 ~]# mkdir /home/admins/我是root文件夹
[root@yuanlai-0224 ~]# 
[root@yuanlai-0224 ~]# 
[root@yuanlai-0224 ~]# ll /home/admins/
总用量 0
-rw-r--r--. 1 root adminuser 0 3月  17 11:56 我是root.log
drwxr-sr-x. 2 root adminuser 6 3月  17 11:56 我是root文件夹
[root@yuanlai-0224 ~]# 

发现文件夹,也自动有了s权限,还实现了递归继承的效果










sbit的作用

直观的效果查看

1.创建一个公共目录,给与777权限

mkdir /0224linux/
chmod 777 /0224linux/


2.分别用2个普通用户,去操作,查看权限是如何


image-20220317122100686

为什么需要学sbit权限

背后的原理是这个:
# 总结,在一个权限是 777的文件夹下,所有用户,可以进行 r,w,x的操作,也就意味着,可以随便,删除其他人的资料!!

linux中的确存在这么一个公共文件夹,名字叫做/tmp 临时文件夹

sbit粘滞位,用的已经很少了,但是对于系统特殊文件夹/tmp来说,是整个系统所有用户的临时文件存放地,谁都有任意的权限,你会发现该目录的权限巨大。

[root@yuchao-tx-server ~]# ll -d /tmp/
drwxrwxrwt. 8 root root 4096 3月  16 18:54 /tmp/

但是看到了一个特殊权限t
一句话总结。
当目录有了粘滞位特殊权限,这个目录除了root用户特殊以外,任何用户都只能删除、移动自己的创建的文件,而不能影响到其他人。

演示
没有设置粘滞位,且目录是777权限时,也就是任意的user、group、other角色在这个目录下,可以进行读、写、执行任意文件。


1.移除/tmp的sbit权限,查看该目录下的文件操作

[root@yuanlai-0224 0224linux]# chmod o-t /tmp
[root@yuanlai-0224 0224linux]# ll -d /tmp
drwxrwxrwx. 11 root root 260 3月  17 12:26 /tmp

请注意,还给人家加上去

2.自己创建一个共享目录,只能创建,不能删除别人的资料

[root@yuanlai-0224 0224linux]# chmod o+t /0224linux/
[root@yuanlai-0224 0224linux]# 
[root@yuanlai-0224 0224linux]# 
[root@yuanlai-0224 0224linux]# ll -d /0224linux/
drwxrwxrwt. 2 root root 47 3月  17 12:18 /0224linux/
[root@yuanlai-0224 0224linux]# 


然后再用俩用户,演示文件删除动作

umask的作用(了解,不要改)

标签:tmp,文件,--,0224,day13,yuanlai,权限,root
From: https://www.cnblogs.com/fuminer/p/18014728

相关文章

  • day12_文件权限篇
    文件、用户权限管理普通用户超级用户用户组不同的用户,以及不同的组,对于linux的文件操作,权限高地,权限不同。读取cat,more,tail写入echo追加,vim编辑,cat重定向修改,修改文件属性,mv改名字,修改文件权限执行,文件中写的是可执行的语句,如bash语句,python的脚本文件​ 执行一......
  • Linux下的权限
    1.什么是权限文件权限等于=角色+文件属性1.1角色分为三类:1.拥有者(owner)2.所属组(grouper)3.其他人以下①是拥有者 ②是所属组所属组,是相当于在一个小团体里,这些所属组里边的人都可以访问,就相当于学习的小组2.文件类型及权限Linux下的文件类型与Windows的文件类型的表达方式......
  • 在 PowerShell 中,可以使用 Remove-Item 命令来替代 rmdir 命令(在 cmd 窗口下使用)。Rem
    rmdir/?删除一个目录。RMDIR[/S][/Q][drive:]pathRD[/S][/Q][drive:]path  /S   除目录本身外,还将删除指定目录下的所有子目录和      文件。用于删除目录树。  /Q   安静模式,带/S删除目录树时不要求确认 在PowerShell中,可以使......
  • 自用 NAS 折腾,在 PVE 上使用 9P 文件系统透传 ZFS
    目录基本原理配置方法第一步虚拟机开启9p支持第二步物理机准备共享目录第三步物理机在qemu.conf中添加第四步虚拟机/etc/modules添加9pnet_virtio:nochannelsavailablefordevice基本原理物理机配置共享文件夹,权限和虚拟机一致物理机修改虚拟机的qemuconfig,(在h......
  • Torrent文件结构解析
    Torrent文件内的数据结构分为以下几部分:announce:Tracker的主服务器announce-list:Tracker服务器列表comment:种子文件的注释comment.utf-8:种子文件注释的utf-8编码creationdate:种子文件建立的时间,是从1970年1月1日00:00:00到现在的秒数。encoding:种子文件的默认编码,比如GB......
  • 下载获取文件名的一般规则
    一、HTTP/FTP下载地址:1、举例:ftp://iso:[email protected]/TonPE_V1.4.rarhttp://down.rnovel.com/booktxt/3/13682/13682.zip2、取名规则:A)如果是302跳转,则先进行302跳转;B)检查HTTPHeader中是否有Content-Disposition字段,有则以其内容作为文件名;C)从URL中获取文件名,从左......
  • 虚拟机VMware的文件传输
    大致分为两类情况:1、虚拟机是Windows系统Windows系统采用共享文件夹的方式现在宿主机上,即物理机上新建一个文件夹 如下图: 点击文件夹的属性,里面有共享的选项若发现不成功,可能是windows系统自带的“网络发现”功能未开启之后来到虚拟机的设置按如下图的配置后即可在虚......
  • 如何获取多看阅读APP中的文件
    背景之前在多看里上传的一个txt小说,其原文件找不到了尝试多看APP里尝试查看文件路径,找不到MIUI自带的文件管理器,搜索文件名称,搜不到搜索duokan文件夹,里面只有一些db文件过程1.读取db既然能搜到duokan文件夹,且有db文件,就读取一下吧conn=sqlite3.connect('d:/Bookshel......
  • 二十五、文件上传
    1、普通上传<body><formaction="/upload.html"method="post"enctype="multipart/form-data">{%csrf_token%}<inputtype="text"name="user"/><inputtype="file"name......
  • 【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞
    阅读须知花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本......