xclip не отправляет содержимое в netcat

Кроме того, если требуется восстановить 4% размера раздела диска на EXT3/EXT4 разделах, можно использовать

tune2fs -m 1 /dev/sdXY

Это (это не приведет к переформатированию или изменению данных) сократит пространство, зарезервированное для корня, с 5% до 1%. Это пространство было зарезервировано, чтобы гарантировать, что пользователь root всегда будет иметь пространство для управления системой.

Это 5% требовалось, когда диски были маленькими, но при современных дисках 1% более чем достаточно.

С наилучшими пожеланиями, возможно

-121--289927-

.

Например:

 server {
  listen 80;
  location /foo {
   proxy_pass http://192.168.178.42:8080;
  }
  location /asdf {
   proxy_pass http://192.168.178.42:12321;
  }
 }
-121--289928-

Возможно, это слишком много, но, вероятно, самым безопасным способом будет использование AppArmor или SELINUX для блокирования выполнения двоичного файла. Изменение разрешений файла будет работать до тех пор, пока пакет, предоставляющий двоичный файл, не будет обновлен (затем он будет снова установлен как исполняемый при обновлении).

С другой стороны, если вы пытаетесь защитить весь раздел так, чтобы ничего не могло быть непосредственно выполнено в нем (например, protect /var или /tmp , чтобы никто не мог распаковать и выполнить двоичные файлы в этих каталогах), вы можете монтировать разделы с флагом «noexec»:

root@server: ~ # grep noexec /etc/fstab
/dev/sda6    /tmp   ext4   defaults,noexec,nosuid,nodev  1 1

Этот способ:

root@server: /tmp # cp /usr/bin/vim .
root@server: /tmp # ./vim
-bash: ./vim: Permission denied

Обратите внимание, что сценарии оболочки по-прежнему могут выполняться как /bin/sh/tmp/myscript.sh , но не непосредственно с ./myscript.sh .

Флаг «noexec» полезен для веб-серверов, поскольку можно избежать некоторых атак, основанных на загрузке, компиляции и выполнении двоичных файлов с уязвимых сайтов PHP или CGI.

0
26.05.2018, 04:29
2 ответа

Creo que es posible que desee algo como:

#!/bin/bash
while true; do
  port=$(nc ip port | grep "try to beat me:" | cut -d " "  -f5)
  nc ip "$port" </dev/null
  sleep 1
done
-1
28.01.2020, 04:22

Si desea enviar y recibir datos de forma interactiva a través de un socket usando nc, puede hacer:

nc -c /path/to/your/script <host> <port>

Todos los datos ncentrantes se escribirán en la entrada del script y la salida del script se pasará al socket.

De esta forma, en el script puedes leer el número de stdiny directamente imprimirlo para enviarlo alnc:

#!/bin/bash
while true; do
  grep "try to beat me:" | cut -d " "  -f5 | xclip
  xclip -o 
done
1
28.01.2020, 04:22

Теги

Похожие вопросы