タグ

bashに関するkimikimi714のブックマーク (5)

  • シェルスクリプトの type, command, which 等の違いと注意点 - Qiita

    はじめに この記事は type, command, which 等を用途で使い分けたい人のための記事です。関連がある hash、whence、where や紛らわしい whereis、whatis、what についても解説しています。これらのコマンドは、コマンドの存在チェックでよく使われますが、来の用途というものがあるわけでその違いと実際のシェルでの実装の注意点を解説しています。速度に関しては「Bashでコマンドの存在チェックはwhichよりhashの方が良いかも→いやtypeが最強→command -vも」ですでに記事があるので特に調べませんが、個人的には「シェルビルトインコマンドの方が速い」という考え方だけで十分だと思っています。 補足 この記事の Bourne シェル とは Solaris 10 の /bin/sh のことです。その他の(商用)UNIX の Bourne シェルでは

    シェルスクリプトの type, command, which 等の違いと注意点 - Qiita
  • bashのProcess Substitutionを利用したdiff - 覚えたら書く

    kimikimi714
    kimikimi714 2019/07/16
    これは便利
  • bashの操作方法

    [Linux] コンソールでbashを使用している時の主なキー操作を以下に簡単にまとめます。 ------------[カーソルの移動関連]------------ [Ctrl]+[a] : カーソルを行の先頭に移動 [Ctrl]+[e] : カーソルを行の末尾に移動 [Ctrl]+[b] : カーソルを左に一文字移動 [Ctrl]+[f] : カーソルを右に一文字移動 [Esc]+[f] : 1単語右にカーソルを移動 [Esc]+[b] : 1単語左にカーソルを移動 ※Tera Termを使用している場合、[Setup]->[Keyboard]->[Meta key]にチェックを入れれば[Esc]の代わりに[Alt]キーが使えるようになります。 ------------[削除関連]------------ [Ctrl]+[d] : カーソルの右一文字を削除 [Ctrl]+[h] : カー

  • 「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起

    図中の*1は、JPCERT/CCが公開されている検証コードを用いて脆弱性への影響を確認したことを、*2は発見者がパッチ適用により影響を軽減できると報告していることを示している JPCERTコーディネーションセンター(JPCERT/CC)は2014年9月30日、LinuxなどUNIXベースのOSで広く使われているシェル「GNU Bash」で2014年9月24日に見つかった非常に危険な脆弱性、いわゆる「ShellShock」に関して、現在公式に提供されているパッチでは防ぎ切れない攻撃があるとし、追加の注意喚起を行った。 ShellShock関連の脆弱性は9月30日現在、大きく5種類報告されている。これらの脆弱性に対して、GNUプロジェクトが配布しているGNU bash 4.3のソースファイルにパッチを累積的に適用し、コンパイルして検証したところ(OSはCentOS 6.4)、最新バージョンであ

    「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起
    kimikimi714
    kimikimi714 2014/10/01
    おお、調べないとだったわ。外から見られるサーバじゃないけど
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
  • 1