Использование /proc/$ PPID/fd/0
ненадежно: родительский процесс селектора
может не иметь терминала в качестве своего входа.
Существует стандартный путь , который всегда ссылается на терминал текущего процесса: /dev/tty
.
nl "$INPUT" >/dev/tty
read -p"Select options: "
или
exec /dev/tty
nl "$INPUT"
read -p"Select options: "
-121--4522-
Быстрый поиск Google открывает PDF Javascript Stripper , который, похоже, делает именно это.
Но имейте в виду, что PDF является подмножеством Postscript, который является Turing-полным языком. Так что могут быть и другие векторы атак, а не только встроенный JavaScript (даже если он, возможно, самый большой), и поэтому математически невозможно знать , что ваш PDF на самом деле «безопасен».
Если вредоносный PDF-файл нацелен на уязвимость в определенном устройстве чтения PDF или связанной с ним библиотеке, то «стерилизация» их в общем случае либо не сработает (и, таким образом, даст ложное чувство безопасности), либо будет излишней и удалит слишком много информации. Просто представьте себе, как удалить все JPEG из PDF-файлов, чтобы предотвратить уязвимость Microsoft GDI + JPEG ...
-121--56710-
При монтировании другой файловой системы на /opt
предыдущее содержимое /opt
недоступно по этому пути, но не исчезает. В Linux, вы можете сделать его доступным, установив его в другом месте, благодаря mount --bind
.
mkdir /whole-root
mount --bind / /whole-root
mv /whole-root/opt/* /opt/
umount /whole-root
Существует, конечно, альтернативный метод: временно смонтировать новый раздел в пустой каталог (для этой цели традиционно используется /mnt
: кратковременная точка монтирования), переместить файлы, затем демонтировать новый раздел и монтировать его в конечном месте.
Вы используете экран
неправильный путь.
необходимо соединиться с ssh
и запустить экран
в удаленной системе (или повторно прикрепить к нему). В удаленной системе необходимо открыть новое экранное
окно для каждого процесса. Таким образом нет никакой потребности выполнить их в фоновом режиме.