Я ничего не знаю, но вижу опцию histverify
, которая меняет поведение раскрытия истории таким образом, что когда вы нажимаете ввод на строке, содержащей операторы истории, раскрытие выполняется в буфере редактора без запуска команда.
$ setopt histverify $ echo !!Enter $ echo setopt histverifyEnter setopt histverify
Также обратите внимание, что в zsh
, как и в csh
(, где расширение истории происходит в конце 70-х годов )модификаторы истории (, такие как :h
, :r
, :A
... )также может применяться к расширениям параметров($var:h
... ).
А вся история доступна по $history
специальному ассоциативному массиву.
Ключами этих ассоциативных массивов являются номера истории, и в отличие от обычных ассоциативных массивов, где порядок не определен, $history[@]
сортируется в порядке убывания числового значения ключа.
Итак, ${history:0:1}
— последняя запись в истории. Таким образом, вы можете использовать операторы раскрытия параметров, чтобы получить тот же результат, что и операторы раскрытия истории. Например :!$:h
, может быть${${(z)history:0:1}[-1]:h}
Когда вы запустите ps -eo pid,user,pcpu,args |head -1
, вы увидите заголовки листинга ps
. Они:
PID USER %CPU COMMAND
В ваших результатах это будет означать, что otherguy
пользователь запускает три команды:
user 3 4 10 1
user 2 4 10 1
user 1 4 10 1
По-видимому, user
— это просто имя команды или утилиты, которую они запускают, а числа — аргументы строки команды -для нее.
Чтобы найти фактический двоичный файл, вы можете использовать PID процесса, информацию о котором вы пытаетесь найти, и перейти в соответствующий каталог /proc/<PID>/
как root. Например, если вы хотите узнать о процессе #25454, вы можете запустить sudo ls -l /proc/25454/
.
Вы увидите cwd
как символическую ссылку, указывающую на текущий рабочий каталог этого процесса, и exe
как ссылку, указывающую на реальную выполняемую программу.
На лабораторном компьютере otherguy
может выполняться какая-то исследовательская симуляция с несколькими вариантами, так что полный набор симуляций занимает дни или недели.
Или же процессы могут быть замаскированными майнерами монет...
Если у вас нет root-доступа, вам следует узнать у локального системного администратора о процессах и о том, действительно ли у otherguy
есть разрешение на запуск долгосрочных -фоновых процессов или нет. Без root-доступа вы все равно ничего не сможете сделать с процессами других пользователей.