当前位置:文档之家› objdump命令

objdump命令

objdump命令
objdump命令

objdump命令

objdump命令是用查看目标文件或者可执行的目标文件的构成的gcc工具。选项

--archive-headers

-a

显示档案库的成员信息,类似ls -l将lib*.a的信息列出。

-b bfdname

--target=bfdname

指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如:

objdump -b oasys -m vax -h fu.o

显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式列表。

-C

--demangle

将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。

--debugging

-g

显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。有些其他的格式被readelf -w支持。

-e

--debugging-tags

类似-g选项,但是生成的信息是和ctags工具相兼容的格式。

--disassemble

-d

从objfile中反汇编那些特定指令机器码的section。

-D

--disassemble-all

与-d 类似,但反汇编所有section.

--prefix-addresses

反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。

-EB

-EL

--endian={big|little}

指定目标文件的小端。这个项将影响反汇编出来的指令。在反汇编的文件没描述小端信息的时候用。例如S-records.

-f

--file-headers

显示objfile中每个文件的整体头部摘要信息。

-h

--section-headers

--headers

显示目标文件各个section的头部摘要信息。

-H

--help

简短的帮助信息。

-i

--info

显示对于-b 或者-m 选项可用的架构和目标格式列表。

-j name

--section=name

仅仅显示指定名称为name的section的信息

-l

--line-numbers

用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r 一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

-m machine

--architecture=machine

指定反汇编目标文件时使用的架构,当待反汇编文件本身没描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构.

--reloc

-r

显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。

--dynamic-reloc

-R

显示文件的动态重定位入口,仅仅对于动态目标文件意义,比如某些共享库。

-s

--full-contents

显示指定section的完整内容。默认所有的非空section都会被显示。

-S

--source

尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。

--show-raw-insn

反汇编的时候,显示每条汇编指令对应的机器码,如不指定--prefix-addresses,这将是缺省选项。

--no-show-raw-insn

反汇编时,不显示汇编指令的机器码,如不指定

--prefix-addresses,这将是缺省选项。

--start-address=address

从指定地址开始显示数据,该选项影响-d、-r和-s选项的输出。

--stop-address=address

显示数据直到指定地址为止,该项影响-d、-r和-s选项的输出。

-t

--syms

显示文件的符号表入口。类似于nm -s提供的信息

-T

--dynamic-syms

显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于nm -D|--dynamic 显示的信息。

-V

--version

版本信息

--all-headers

-x

显示所可用的头信息,包括符号表、重定位入口。-x 等价于-a -f -h -r -t 同时指定。

-z

--disassemble-zeroes

一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。

@file 可以将选项集中到一个文件中,然后使用这个@file选项载入。实例

首先,在给出后面大部分测试所基于的源代码以及编译指令。源代码如下:[root@localhost test]# nl mytest.cpp void printTest() {

char a;

a = 'a';

}

void printTest2() {

int a = 2;

a+=2;

} 对以上源代码进行编译,如下:[root@localhost test]# g++ -c -g mytest.cpp 这里,生成的文件是mytest.o,为了方便测试包含了调试的信息,对可执行文件的测试,显示的结果类似。查看当前使用的objdump的版本号:[root@localhost test]# objdump -V

GNU objdump 2.17.50.0.6-14.el5 20061020

Copyright 2005 free Software Foundation, Inc.

This program is free software; you may redistribute it under the terms of

the GNU General Public License. This program has absolutely no warranty. 查看档案库文件中的信息:[root@localhost test]# objdump -a libmy2.a

In archive libmy2.a:

myfile.o: file format elf32-i386

rwxrwxrwx 0/0 2724 Nov 16 16:06 2009 myfile.o mytest.o: file format elf32-i386

rw-r--r-- 0/0 727 Jul 13 15:32 2011 mytest.o 这里,libmy2.a是一个使用ar命令将多个*.o目标文件打包而生成的静态库。命令的输出类似ar -tv,相比较ar -tv输出如下:[root@localhost test]# ar -tv libmy2.a

rwxrwxrwx 0/0 2724 Nov 16 16:06 2009 myfile.o

rw-r--r-- 0/0 727 Jul 13 15:32 2011 mytest.o 显示可用的架构和目标结构列表:[root@localhost test]# objdump -i BFD header file version 2.17.50.0.6-14.el5 20061020

elf32-i386

(header little endian, data little endian)

i386

a.out-i386-linux

(header little endian, data little endian)

i386

efi-app-ia32

(header little endian, data little endian)

i386

elf64-x86-64

(header little endian, data little endian)

i386

elf64-little

(header little endian, data little endian)

i386

elf64-big

(header big endian, data big endian)

i386

elf32-little

(header little endian, data little endian)

i386

elf32-big

(header big endian, data big endian)

i386

srec

(header endianness unknown, data endianness unknown) i386

symbolsrec

(header endianness unknown, data endianness unknown) i386

tekhex

(header endianness unknown, data endianness unknown) i386

binary

(header endianness unknown, data endianness unknown) i386

ihex

(header endianness unknown, data endianness unknown) i386

trad-core

(header endianness unknown, data endianness unknown)

elf32-i386 a.out-i386-linux efi-app-ia32

elf64-x86-64

i386 elf32-i386 a.out-i386-linux efi-app-ia32

elf64-x86-64

elf64-little elf64-big elf32-little elf32-big srec symbolsrec

i386 elf64-little elf64-big elf32-little elf32-big srec symbolsrec

tekhex binary ihex trad-core

i386 tekhex binary ihex --------- 这里,显示的信息是相对于-b 或者-m 选项可用的架构和目标格式列表。显示mytest.o文件中的text段的内容:[root@localhost test]# objdump --section=.text -s mytest.o

mytest.o: file format elf32-i386

Contents of section .text:

0000 5589e583 ec10c645 ff61c9c3 5589e583 U......E.a..U... 0010 ec10c745 fc020000 008345fc 02c9c3 ...E......E.... 这里注意,不能单独使用-j或者--section,例如objdump

--section=.text mytest.o是不会运行成功的。反汇编mytest.o 中的text段内容,并尽可能用源代码形式表示:

[root@localhost test]# objdump -j .text -S mytest.o

mytest.o: file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:

void printTest()

0: 55 push %ebp

1: 89 e5 mov %esp,%ebp

3: 83 ec 10 sub $0x10,%esp {

char a;

a = 'a';

6: c6 45 ff 61 movb

$0x61,0xffffffff(%ebp)

}

a: c9 leave

b: c3 ret

000000c <_Z10printTest2v>:

void printTest2()

c: 55 push %ebp

d: 89 e5 mov %esp,%ebp

f: 83 ec 10 sub $0x10,%esp

{

int a = 2;

12: c7 45 fc 02 00 00 00 movl

$0x2,0xfffffffc(%ebp)

a+=2;

19: 83 45 fc 02 addl

$0x2,0xfffffffc(%ebp)

}

1d: c9 leave

1e: c3 ret 这里注意,不能单独使用-j或者--section,例如objdump -j .text mytest.o是不会运行成功的。另外-S命令对于包含调试信息的目标文件,显示的效果比较好,如果编译时没有指定g++的-g选项,那么目标文件就不包含调试信息,那么显示效果就差多了。

反汇编出mytest.o的源代码: [root@localhost test]# objdump -S mytest.o

mytest.o: file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:

void printTest()

0: 55 push %ebp

1: 89 e5 mov %esp,%ebp 3: 83 ec 10 sub $0x10,%esp {

char a;

a = 'a';

6: c6 45 ff 61 movb

$0x61,0xffffffff(%ebp)

}

a: c9 leave

b: c3 ret

0000000c <_Z10printTest2v>:

void printTest2()

c: 55 push %ebp

d: 89 e5 mov %esp,%ebp f: 83 ec 10 sub $0x10,%esp {

int a = 2;

12: c7 45 fc 02 00 00 00 movl

$0x2,0xfffffffc(%ebp)

a+=2;

19: 83 45 fc 02 addl

$0x2,0xfffffffc(%ebp)

}

1d: c9 leave

1e: c3 ret 这里,尤其当编译的时候指定了-g这种调试参数时,反汇编的效果比较明显。隐含了-d参数。显示文件的符号表入口:

[root@localhost test]# objdump -t mytest.o

mytest.o: file format elf32-i386

SYMBOL TABLE:

00000000 l df *ABS* 00000000 mytest.cpp

00000000 l d .text 00000000 .text

00000000 l d .data 00000000 .data

00000000 l d .bss 00000000 .bss

00000000 l d .debug_abbrev 00000000 .debug_abbrev 00000000 l d .debug_info 00000000 .debug_info 00000000 l d .debug_line 00000000 .debug_line 00000000 l d .debug_frame 00000000 .debug_frame 00000000 l d .debug_loc 00000000 .debug_loc

00000000 l d .debug_pubnames

00000000 .debug_pubnames

00000000 l d .debug_aranges 00000000 .debug_aranges 00000000 l d .note.GNU-stack

00000000 .note.GNU-stack

00000000 l d .comment 00000000 .comment 00000000 g F .text 0000000c _Z9printTestv

00000000 *UND* 00000000 __gxx_personality_v0 0000000c g F .text 00000013 _Z10printTest2v 这里,输出的信息类似nm -s命令的输出,相比较之下,nm命令的输出如下:[root@localhost test]# nm -s mytest.o

0000000c T _Z10printTest2v

00000000 T _Z9printTestv

U __gxx_personality_v0 显示文件的符号表入口,将底层符号解码并表示成用户级别: [root@localhost test]# objdump -t -C mytest.o

mytest.o: file format elf32-i386

SYMBOL TABLE:

00000000 l df *ABS* 00000000 mytest.cpp

00000000 l d .text 00000000 .text

00000000 l d .data 00000000 .data

00000000 l d .bss 00000000 .bss

00000000 l d .debug_abbrev 00000000 .debug_abbrev 00000000 l d .debug_info 00000000 .debug_info 00000000 l d .debug_line 00000000 .debug_line 00000000 l d .debug_frame 00000000 .debug_frame 00000000 l d .debug_loc 00000000 .debug_loc 00000000 l d .debug_pubnames

00000000 .debug_pubnames

00000000 l d .debug_aranges 00000000 .debug_aranges 00000000 l d .note.GNU-stack

00000000 .note.GNU-stack

00000000 l d .comment 00000000 .comment 00000000 g F .text 0000000c printTest()

00000000 *UND* 00000000 __gxx_personality_v0 0000000c g F .text 00000013 printTest2() 这里,和没-C相比,printTest2函数可读性增加了。反汇编目标文件的特定机器码段:[root@localhost test]# objdump -d mytest.o mytest.o: file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:

0: 55 push %ebp

1: 89 e5 mov %esp,%ebp

3: 83 ec 10 sub $0x10,%esp

6: c6 45 ff 61 movb

$0x61,0xffffffff(%ebp)

a: c9 leave

b: c3 ret

0000000c <_Z10printTest2v>:

c: 55 push %ebp

d: 89 e5 mov %esp,%ebp

f: 83 ec 10 sub $0x10,%esp

12: c7 45 fc 02 00 00 00 movl

$0x2,0xfffffffc(%ebp)

19: 83 45 fc 02 addl

$0x2,0xfffffffc(%ebp)

1d: c9 leave

1e: c3 ret 这里,对text段的内容进行了反汇编。反汇编特定段,并将汇编代码对应的文件名称和行号对应上:[root@localhost test]# objdump -d -l mytest.o

mytest.o: file format elf32-i386

Disassembly of section .text:

00000000 <_Z9printTestv>:

_Z9printTestv():

/root/test/04_libraryTest/mytest.cpp:1

0: 55 push %ebp

1: 89 e5 mov %esp,%ebp 3: 83 ec 10 sub $0x10,%esp /root/test/04_libraryTest/mytest.cpp:4

6: c6 45 ff 61 movb

$0x61,0xffffffff(%ebp)

/root/test/04_libraryTest/mytest.cpp:5

a: c9 leave

b: c3 ret

0000000c <_Z10printTest2v>:

_Z10printTest2v():

/root/test/04_libraryTest/mytest.cpp:6

c: 55 push %ebp

d: 89 e5 mov %esp,%ebp f: 83 ec 10 sub $0x10,%esp /root/test/04_libraryTest/mytest.cpp:8

12: c7 45 fc 02 00 00 00 movl

$0x2,0xfffffffc(%ebp)

/root/test/04_libraryTest/mytest.cpp:9

19: 83 45 fc 02 addl

$0x2,0xfffffffc(%ebp)

/root/test/04_libraryTest/mytest.cpp:10

1d: c9 leave

1e: c3 ret 这里,项"-d"从objfile中反汇编那些特定指令机器码的section,而使用"-l"指定用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用,使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。显示目标文件各个段的头部摘要信息:

[root@localhost test]# objdump -h mytest.o

mytest.o: file format elf32-i386

Sections:

Idx Name Size VMA LMA

File off Algn

0 .text 0000001f 00000000 00000000 00000034 2**2

CONTENTS, ALLOC, LOAD, readonly, CODE

1 .data 00000000 00000000 00000000

常用的系统状态查询命令

常用的系统状态查询命令 # lsdev –C –s scsi 列出各个SCSI设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等。 # ps -ef 列出正在运行的所有进程的各种信息:如进程号及进程名等。 ps aux查看进程信息 # netstat -rn 列出网卡状态及路由信息等。 # netstat -in 列出网卡状态及网络配置信息。 # df -k 列出已加载的逻辑卷及其大小信息。 #top 查看系统应用信息,如CPU、内存使用率。按u,输入用户名则可监视用户;按k然后输入特定进程PID可关闭此进程,输入信号代码15关闭进程,输入信号代码9强行关闭。 # mount 列出已加载的逻辑卷及其加载位置。 # ntsysv 选择启动服务 # uname -a 列出系统ID 号,系统名称,OS版本等信息。 # hostname 列出系统网络名称。 # lsvg –l rootvg,lsvg –p rootvg 显示逻辑卷组信息,如包含哪些物理盘及逻辑卷等。 # lslv –l datalv,lslv –p datalv 显示逻辑卷各种信息,如包含哪些盘,是否有镜像等。 八网络故障定位方法 网络不通的诊断过程: ifconfig 查看网卡是否启动 (up) netstat –i 查看网卡状态 Ierrs/Ipkts 和 Oerrs/Opkts是否>1% ping自己网卡地址 (ip 地址) ping其它机器地址,如不通,在其机器上用diag检测网卡是否有问题。 在同一网中, subnetmask 应一致。 网络配置的基本方法: (1) 如需修改网络地址、主机名等,一定要用 chdev 命令 # chdev –l inet0 –a hostname=myhost # chdev -l en0 -a netaddr='9.3.240.58' -a netmask=255.255.255.0’ (2) 查看网卡状态:# lsdev –Cc if

Android adb命令的使用

ADB 详解使用方法 ADB全称Android Debug Bridge, 是android sdk里的一个工具, 用这个工具可以直接操作管理android模拟器或者真实的andriod设备(如G1手机). 它的主要功能有: * 运行设备的shell(命令行) * 管理模拟器或设备的端口映射 * 计算机和设备之间上传/下载文件 * 将本地apk软件安装至模拟器或android设备 ADB是一个客户端-服务器端程序, 其中客户端是你用来操作的电脑, 服务器端是android设备.. 先说安装方法, 电脑上需要安装客户端. 客户端包含在sdk里. 设备上不需要安装, 只需要在手机上打开选项settings-applications-development-USB debugging. 对于Mac和Linux用户, 下载好的sdk解压后, 可以放~或者任意目录. 然后修改~/.bash_profile文件, 设置运行环境指向sdk的tools目录. 具体是打开~/.bash_profile文件(如果没有此文件也可以自行添加), 在里面加入一行: export PATH=${PATH}:<你的sdk目录>/tools 然后就可以使用adb命令了. 嫌安装麻烦的同学其实也可以省去上面安装步骤, 直接输入完整路径来使用命令。 对于windows xp用户, 需要先安装usb驱动android_usb_windows.zip, 然后如果你只打算使用adb而不想下载整个sdk的话, 可以下载这个单独的adb 工具包adb_win.zip 下载后解压, 把里面adb.exe 和AdbWinApi.dll 两个文件放到系统盘的windows/system32 文件夹里就可以了 现在说下ADB常用的几个命令 查看设备 * adb devices 这个命令是查看当前连接的设备, 连接到计算机的android设备或者模拟器将会列出显示 安装软件 * adb install 这个命令将指定的apk文件安装到设备上. 卸载软件 * adb uninstall <软件名> * adb uninstall -k <软件名>

数据库文件操作命令

数据库文件及记录命令 ADD TABLE 在当前数据库中添加一个自由表 APPEND 在表的末尾添加一个或多个新记录 APPEND FROM ARRAY 由数组添加记录到表中 APPEND FROM 从一个文件中读入记录,追加到当前表的尾部 APPEND GENERAL 从文件中导入OLE对象并将其放入通用字段中 APPEND MEMO 将文本文件的内容复制到备注字段中 APPEND PROCEDURES 将文本文件中的存储过程追加到当前数据库中 A VERAGE 计算数值表达式或字段的算术平均值 BLANK 清除当前记录中所有字段的数据 BROWSE 打开浏览窗口,显示当前或选定表的记录 CALCULATE 对表中的字段或包含字段的表达式进行财务和统计操作CHANGE 显示要编辑的字段 CLOSE 关闭各种类型的文件 CLOSE MEMO 关闭一个或多个备注编辑窗口 COMPILE DATABASE 编译数据库中的存储过程 CONTINUE 继续执行先前的LOCATE命令 COPY MEMO 复制当前记录中的指定备注字段的内容到文本文件 COPY PROCEDURES 将当前数据库中’的存储过程复制到文本文件 COPY STRUCTURE 用当前选择的表结构创建一个新的空自由表 COPY STRUCTURE EXTENDED 创建新表,它的字段包含当前选定表的结构信息COPY TO ARRAY 将当前选定表中的数据复制到数组

COPY TO 用当前选定表的内容创建新文件 COUNT 统计表中记录数目 CREATE 生成一个新的VisualFoxPro表 CREATE CONNECTION 创建一个命名连接并把它存储在当前数据库中 CREATE DATABASE 创建并打开一个数据库 CREATE TRIGGER 创建表的删除、插入或更新触发器 CREATE VIEW 从VisualFoxPro环境创建视图文件 DELETE 给要删除的记录做标记 DELETE CONNECTION 从当前数据库中删除一个命名连接 DELETE DATABASE 从磁盘上删除数据库 DELETE TRIGGER 从当前数据库的表中删除“删除”、“插入”或“更新”触发器│ DELETE VIEW 从当前数据库中删除一个SQL视图 DISPLAY 在VisualFoxPro主窗口或用户自定义窗口中显示与当前表有关的信息DISPLAY CONNECTIONS 显示当前数据库中与命名连接有关的信息 DISPLAY DATABASE 显示有关当前数据库的信息,或当前数据库中的字段、命名连接、表或视图的信息 DISPLAY MEMORY 显示内存变量和数组的当前内容 DISPLAY PROCEDURES 显示当前数据库中存储过程的名称 DISPLAY STRUCTURE 显示一个表文件的结构 DISPLAY TABLES 显示包含在当前数据库中所有的表和表的信息 DISPLAY VIEWS 显示当前数据库中关于SQL视图的信息以及SQL视图是否基于本地或远程表的信息 DROP TABLE 把一个表从数据库中移出,并从磁盘中删除它 DROP VIEW 从当前数据库中删除指定的SQL视图

UNIX系统常用命令

UNIX系统常用命令 UNIX系统常用命令格式: command [flags] [argument1] [argument2] ... 其中flags以-开始,多个flags可用一个-连起来,如ls -l -a 与ls -la相同。 根据命令的不同,参数分为可选的或必须的;所有的命令从标准输入接受输入,输出结果显示在标准输出,而错误信息则显示在标准错误输出设备。可使用重定向功能对这些设备进行重定向。 命令在正常执行结果后返回一个0值,如果命令出错可未完全完成,则返回一个 非零值(在shell中可用变量$?查看). 在shell script中可用此返回值作为控制逻辑的一部分。 注:不同的UNIX版本的flags可能有所不同。 1、与用户相关的命令 1.1 login (在LINUX Redhat下此命令功能与Solaris/BSD不同,执行login会退出当前任务). login: Password: 相关文件: 在下面的这些文件中设定shell运行时必要的路径,终端类型,其他变量或特殊程序. $HOME/.profile (Bourne shell, sh, bash) $HOME/.cshrc (csh, tcsh) $HOME/.tcshrc (tcsh) /etc/passwd文件中列出每个用户的shell /etc/csh.cshrc /etc/csh.login /etc/profile (Bourne shell, bash) /etc/login (Bourne shell, bash) csh: /etc/csh.cshrc和$HOME/.cshrc每次执行都会读取, 而/etc/csh.login和$HOME/.login只有注册shell才执行 修改相应文件后使用 source .cshrc使能相关修改,如果修改了path则 还需使用rehash刷新可执行文件hash表。 tcsh: $HOME/.tcshrc, 没有些文件读取.cshrc sh: /etc/profile和$HOME/.profile注册shell bash: /etc/profile和$HOME/.bash_profile注册shell读取 .bashrc交互式非注册shell才读取。

ADB 常用命令说明

部分(一)adb操作命令简介 疑问一:adb是什么? 疑问二:adb有什么用? 疑问三:作为最关键的问题,adb工具如何用? 答疑一:adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在Eclipse中方面通过DDMS来调试Android程序,说白了就是debug工具。adb的工作方式比较特殊,采用监听Sock et TCP 5554等端口的方式让IDE和Qem u通讯,默认情况下adb会daem on相关的网络端口,所以当我们运行Eclipse时adb 进程就会自动运行。 答疑二:借助adb工具,我们可以管理设备或手机模拟器的状态。还可以进行很多手机操作,如安装软件、系统升级、运行shell命令等等。其实简而言说,adb就是连接Android手机与PC端的桥梁,可以让用户在电脑上对手机进行全面的操作。 答疑三:这也是今天这篇教程的关键所在,下面我会为大家介绍一下adb工具如何操作,并介绍几个常用命令以备大家参考! 【软件需要】 1.Android SDK 2.Android相关手机驱动 【软件安装】 步骤1:安装USB驱动 这个相关步骤其实笔者已经在Android前系列教程中介绍,故今天简要叙述一下过程。进入设置-应用程序-开发-USB调试,将第一个选项打钩选中。然后通过USB线连接电脑,提示安装驱动。如果是32位的系统选择x86文件夹安装驱动,如果是64位系统选择am d64文件夹。 步骤2:软件准备 将提供的软件工具包中的TMG文件夹,放到C盘根目录下。之所以放于此不是指定位置,只是为了后续在MS-DOS中进入文件夹带来方便。文件夹路径:C:\TMG\

安卓手机adb常用命令

ADB常用的几个命令: 1. 查看设备 adb devices 查看当前连接的设备, 连接到计算机的android设备或者模拟器将会列出显示 2. 安装软件 adb install [-r] [-s] 将指定的apk文件安装到设备上. -r 强制安装(在某些情况下可以已有些应用程序在运行或不可写,可加上此参数强制安装) -s 将apk文件安装在SD-Card 3. 卸载软件 adb uninstall [-k] <软件名> 如果加 -k 参数,为卸载软件但是保留配置和缓存文件. 4. 从电脑上发送文件到设备 adb push <本地路径> <远程路径> 用push命令可以把本机电脑上的文件或者文件夹复制到设备(手机) 例:传送文件到手机中,如: adb push recovery.img /sdcard/recovery.img 将本地目录中的 recovery.img文件传送手机的 SD卡中并取同样的文件名 5. 从设备上下载文件到电脑

adb pull <远程路径> <本地路径> 用pull命令可以把设备(手机)上的文件或者文件夹复制到本机电脑6. 显示帮助信息 adb help 显示帮助信息 7. 显示ADB命令版本号 adb version 8. 启动计算机adb 服务进程 adb start-server 也可以直接使用adb devices命令时自动开启 9. 关闭计算机adb 服务进程 adb kill-server 可以关闭adb服务进程 10. 重启设备 adb reboot [bootloader|recovery] adb reboot-bootloader 重启有三种方式 1)直接重启设备回到使用界面adb reboot即可; 2)重启设备到bootloader引导模式:adb reboot-bootloader 或adb reboot bootloader 3)重启到recovery刷机模式:adb reboot recovery 11. 返回设备状态

android常用的adb命令

第一部分: 1. ubuntu下配置环境anroid变量: 在终端执行 sudo gedit /etc/profile 打开文本编辑器,在最后追加#set android environment 2. 运行Eclipse,还需要配置JAVA环境变量 #set java environment JAVA_HOME=/home/loginname/jdk目录名 JRE_HOME=/home/loginname/jdk目录名/jre export PATH=$JAVA_HOME/bin:$JRE_HOME/bin:$PATH export CLASSPATH=$JAVA_HOME/lib:$JRE_HOME/lib:$CLASSPATH export PATH=/home/loginname/android-sdk-linux_86/tools:$PATH 保存后,重启 3. 加入设备ID标识到当前的android调试环境 在/home/loginname/.android文件中添加,android终端的设备标识ID 4. 更新sdk 【android update sdk】更新sdk 5. 常用命令: 【adb help】获取帮助 【adb get-serialno】获取设备串号 【adb root】获取root权限,对部分手机有用,大部分上市手机已经把这个功能给关闭了。获取root权限还可以通过豌豆夹等第三方工具。 【adb kill-server】杀死adb的server进程。 【adb start-server】启动adb的server进程。 【adb devices】查看建立连接的android终端。 【android list】显示所有android终端 【ddms】启动ddms 【adb remount】重新加载硬盘。 【adb reboot】重新启动终端。 【adb install /path/appname】安装应用程序 【adb uninstall com.android.helloworld】卸载helloworld,系统带的应用不可卸载。【adb push /sourcepath/filename /destinationpath/filename】从pc端拷贝一个文件到终端【adb pull /sourcepath/filename /destinationpath/filename】从终端拷贝一个文件到pc端【adb logcat -v time -s TAGNAME】显示自定义的TAGNAME并显示时间 【adb ppp】通过usb启动ppp 【adb monkey -p /path/appname -v 100】对程序进行强制测试100次 【adb shell】在pc端启动shell命令终端。

SAP系统常用命令介绍

SAP系统常用命令介绍 1、系统配置常用命令 所谓系统配置命令,通常包含系统操作配置、系统传输配置、系统自定义内容配置等相关命令。系统配置的范围很广,这里介绍的系统配置不包括模块配置内容,主要是系统层面的相关配置命令。常用的操作命令主要包含以下几种。 (1)系统传输配置命令:SE09/SE10、STMS (2)系统后台参数配置命令:SPRO (3)系统信息发布命令:SM02 (4)目标集团参数配置命令:SCC4 2、后台维护常用命令 在SAP系统中,普通用户常常因为权限不够导致很多事项无法处理,需要通过管理员在后台对相应的主数据及参数进行修改设置。这里主要介绍以下几个常用的后台维护命令。 (1)批处理命令:SCAT (2)定义后台作业命令:SM36 (3)查看后台作业命令:SM37 3、程序编辑常用命令 程序编辑属于SAP系统开发的一个重要组成部分,SAP系统本身带有ABAP语言编辑器,可以提供强大的自开发程序功能。这里介绍程序编辑通常使用的相关命令。一般来说,程序编辑常用到的命令有以下3各。 (1)程序编辑器命令:SE38 (2)韩式编辑器命令:SE37 (3)对象浏览器命令:SE80 4、表间维护常用命令: (1)SAP系统中的数据都是存储在不同的表空间中。对于这些表的查询、修改及数据整理,SAP提供有相应的操作命令。常用的表间维护命令主要包括以下几种。 (1)ABAP数据字典命令:SE11 (2)维护表视图命令:SM30 5、用户及权限控制常用命令 在SAP系统中对于用户及权限的控制是非常严格的,权限参数、权限、用户的管理,均有一套专有的体系。这里介绍用户及权限控制常用的命令,包括以下几种。 (1)权限创建及修改命令:PFCG (2)用户创建及配置命令:SU01 (3)用户批量处理命令:SU10

DOS磁盘文件操作命令

DOS磁盘文件操作命令 一、实验目的 本章主要通过常用的DOS命令的练习,了解DOS的基本功能及其基本组成和DOS常用命令的使用方法。 二、实验条件要求 1.硬件:计算机 2.软件环境:Windows XP 三、实验基本知识点 1. DIR(Dir ectory) 功能:显示指定路径上所有文件或目录的信息 格式:dir [盘符:][路径][文件名] [参数] 参数: /w:宽屏显示,一排显示5个文件名,而不会显示修改时间,文件大小等信息;/p:分页显示,当屏幕无法将信息完全显示时,可使用其进行分页显示; /a:显示当前目录下的所有文件和文件夹; /s:显示当前目录及其子目录下所有的文件。 2. MD(M ake D irectory) 功能:创建新的子目录 格式:md <盘符:><路径名> <子目录名> 3. CD(C hange D irectory) 功能:改变当前目录 格式:cd <盘符:> <路径名> <子目录名> 注意: 根目录是驱动器的目录树状结构的顶层,要返回到根目录,在命令行输入:cd \ 如果想返回到上一层目录,在当前命令提示符下输入:cd.. 如果想进入下一层目录,在当前命令提示符下输入:cd 目录名 4. 全屏幕编辑命令:EDIT 格式:EDIT <文件名>

说明: (1)仅可编辑纯文本格式的文件 (2)指定文件存在时编辑该文件,不存在时新建该文件 5. 显示文件内容命令:TYPE 格式:TYPE <文件名> 说明: (1)可以正常显示纯文本格式文件的内容,而.COM、.EXE等显示出来是乱码。(2)一次只能显示一个文件内容,所以文件名不能使用通配符。 6. 文件复制命令:COPY 格式:COPY <源文件> [目标文件] 说明: (1)源文件指定想要复制的文件来自哪里——[盘符1:][路径1][文件名1] (2)目标文件指定文件拷贝到何方——[盘符2:][路径2][文件名2] (3)如缺省盘符则为当前盘符;路径若为当前目录可缺省路径。 (4)源文件名不能缺省,目标文件名缺省时表示拷贝后不改变文件名。 7. Tree 功能:显示指定驱动器上所有目录路径和这些目录下的所有文件名 格式:tree <盘符:> 8. 文件改名命令:REN 格式:REN <旧文件名> <新文件名> 说明: (1)改名后的文件仍在原目录中,不能对新文件名指定盘符和路径。 (2)可以使用通配符来实现批量改名。 9. 显示和修改文件属性命令:ATTRIB 格式:[盘符][路径] A TTRIB [文件名][+S/-S][+H/-H][+R/-R][+A/-A] 说明: (1)盘符和路径指出ATTRIB.EXE位置 (2)参数+S/-S:对指定文件设置或取消系统属性 (3)参数+H/-H:对指定文件设置或取消隐含属性 (4)参数+R/-R:对指定文件设置或取消只读属性 (5)参数+A/-A:对指定文件设置或取消归档属性

adb基本的命令讲解教程【安卓通用】

一、【问与答】 疑问:adb是什么? 回答:adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在Eclipse中方面通过DDMS 来调试Android程序,说白了就是debug工具。adb的工作方式比较特殊,采用监听Socket T CP 5554等端口的方式让IDE和Qemu通讯,默认情况下adb会daemon相关的网络端口,所以当我们运行Eclipse时adb进程就会自动运行。 疑问:adb有什么用? 回答:借助adb工具,我们可以管理设备或手机模拟器的状态。还可以进行很多手机操作,如安装软件、系统升级、运行shell命令等等。其实简而言说,adb就是连接Android手机与PC端的桥梁,可以让用户在电脑上对手机进行全面的操作。 疑问:作为最关键的问题,adb工具如何用? 回答:这也是今天这篇教程的关键所在,下面我会为大家介绍一下adb工具如何操作,并介绍几个常用命令以备大家参考! 二、【准备工作】 步骤1:安装USB驱动 下载并安装H TC完整驱动程序( HTCDriver3.0.0.018.exe(13.48 MB, 下载次数: 75) ) 手机进入设置-应用程序-开发-USB调试,将第一个选项打钩选中。然后通过USB线连接电脑,提示安装驱动。 步骤2:软件准备 1、把ADB工具adb.rar(375.41 KB, 下载次数: 161) 解压放到你的电脑系统盘的根目录下 2、运行中,输入cmd进入命令提示符。以下命令均在命令提示符下进行。开始(点开始在输入框里输入CMD) 3、输入cd c:\adb回车,进入ADB所在目录

adb工具操作命令详解

ADB工具操作命令详解 adb(Android Debug Bridge)是Android提供的一个通用的调试工具,说白了就是debug工具。借助这个工具,我们可以管理设备或手机模拟器的状态。 个人常用功能 1、在设备上运行shell命令 2、安装卸载程序 3、推送文件到设备中 4、从设备中推送文件到PC端 5、快速重启 工具需求 各机型不同不做详细介绍,请在自己机型区寻找方法 1、设备驱动(必须) 2、设备Rooted(非必须) 该工具已在开发环境中的platform-tools存在,这里就不提供了

常用操作命令 1. 查看设备 adb devices 这个命令是查看当前连接的设备, 连接到计算机的android设备或者模拟器将会列出显示 2.安装软件 adb install adb install :这个命令将指定的apk文件安装到设备上 adb install -r :如果加-r参数会覆盖原来安装的软件并保留数据 注意:apk文件名不要使用中文且不要有空格号 adb常见安装错误提示说明

3. 卸载软件 adb uninstall adb uninstall <包名> adb uninstall -k <包名>如果加-k 参数,卸载软件但是保留配置和缓存文件. 4. 进入设备或模拟器的shell adb shell 通过上面的命令,就可以进入设备或模拟器的shell环境中,在这个Linux Shell中,你可以执行各种Linux的命令,另外如果只想执行一条shell命令,可以采用以下的方式: adb shell [command] 如:adb shell ls列出当前目录下的内容。 5. 从电脑上发送文件到设备 adb push <本地路径> <远程路径> 用push命令可以把本机电脑上的文件或者文件夹复制到设备(手机) 6. 从设备上下载文件到电脑 adb pull <远程路径> <本地路径>

文件与目录操作命令

CentOS 丛书目录 — 系统管理 — 网络服务 — 应用部署 文件与目录操作命令 内容提要 1. 掌握常用的文件操作命令 2. 掌握常用的目录操作命令 目录操作命令 ls 功能说明: 显示文件和目录列表 命令格式: ls [参数] [<文件或目录> …] 常用参数: -a : 不隐藏任何以 . 字符开始的条目 -b : 用八进制形式显示非打印字符 -R : 递归列出所有子目录 -d : 当遇到目录时列出目录本身而非目录内的文件,并且不跟随符号链接 -F : 在条目后加上文件类型的指示符号 (*/=@| 其中一个) -l : 使用较长格式列出信息 -L : 当显示符号链接的文件信息时,显示符号链接所指示的对象而并非符号链接本身的信息-x : 逐行列出项目而不是逐栏列出 -1 : 每行只列出一个文件 -r : 依相反次序排列 -S : 根据文件大小排序 -X : 根据扩展名排序 -c : 根据状态改变时间(ctim e)排序 -t : 根据最后修改时间(m tim e)排序 -u : 根据最后访问时间(atim e)排序 使用举例: $ ls $ ls -a $ ls -F $ ls -l $ ls -R $ ls -Sl $ ls -rl $ ls -cl $ ls -tl $ ls -ul $ ls some/dir/file $ ls some/dir/ $ ls -d some/dir/

tree 功能说明: 显示文件和目录树 命令格式: tree [参数] [<目录>] 常用参数: -a : 不隐藏任何以 . 字符开始的条目 -d : 只显示目录不显示文件 -f : 每个文件都显示路径 -F : 在条目后加上文件类型的指示符号 (*/=@| 其中一个) -r : 依相反次序排列 -t : 根据最后修改时间(m tim e)排序 -L n : 只显示 n 层目录(n为数字) ––dirsfirst : 目录显示在前文件显示在后 使用举例: $ tree $ tree -d $ tree -F $ tree -L 3 $ tree /some/dir/ pwd 功能说明: 显示当前工作目录 命令格式: pwd [参数] 常用参数: -P : 若目录是一个符号链接,显示的是物理路径而不是符号链接使用举例: $ pwd $ pwd -P cd 功能说明: 切换目录 命令格式: cd [参数] [<目录>] 常用参数: -P : 若目录是一个符号链接,显示的是物理路径而不是符号链接使用举例: $ cd /some/dir/ $ cd -P Examples $ cd $ cd ~

Windows操作系统常用命令与蓝屏代码

Windows操作系统常用命令及蓝屏代码 一域控管理工具 1 dcpromo------- 安装域控制器 2 dsa.msc-------打开AD用户和计算机 3 dssite.msc-------打开AD站点和服务 4 domain.msc-------打开AD域和信任关系 5 dnsmgmt.msc-------打开DNS服务器 6 services.msc------- 打开服务 7 MMC-------(管理控制台) 8 compmgmt.msc------- 计算机管理控制台 9 devmgmt.msc------- 设备管理器控制台 10 diskmgmt.msc------- 磁盘管理器控制台 11 eventvwr.msc------- 日志管理器控制台 12 fsmgmt.msc------- 共享文件夹控制台 13 gpedit.msc------- 组策略管理控制台 14 iis6.msc iis-------管理控制台 15 lusrmgr.msc------- 本地账户管理控制台 16 napclcfg.msc------- NAP管理控制台 17 printmanagement.msc------- 打印管理控制台 18 rsop.msc------- 组策略结果集控制台 19 wf.msc------- 防火墙管理控制台 20 lusrmgr.msc------- 本机用户和组 21 devmgmt.msc-------设备管理器 22 rsop.msc-------组策略结果集 23 secpol.msc-------本地安全策略 24 services.msc-------本地服务设置

完整版ADB手册范本

Android Debug Bridge Android调试桥接器,简称adb,是用于管理模拟器或真机状态的万能工具,采用了客户端- 服务器模型,包括三个部分: * 客户端部分,运行在开发用的电脑上,可以在命令行中运行adb命令来调用该客户端,像 ADB插件和DDMS这样的Android工具也可以调用adb客户端。 * 服务端部分,是运行在开发用电脑上的后台进程,用于管理客户端与运行在模拟器或真机 的守护进程通信。 * 守护进程部分,运行于模拟器或手机的后台。 当启动adb客户端时,客户端首先检测adb服务端进程是否运行,如果没有运行,则启动服务端。当服务端启动时,它会绑定到本地的TCP5037端口,并且监听从adb客户端发来的命令——所有的adb客户端都使用5037端口与adb服务端通信。 接下来服务端与所有正在运行的模拟器或手机连接。它通过扫描5555-5585之间的奇数号端口来搜索模拟器或手机,一旦发现adb守护进程,就通过此端口进行连接。需要说明的是,每一个模拟器或手机使用一对有序的端口,偶数号端口用于控制台连接,奇数号端口用于adb连接,例如: Emulator 1, console: 5554 Emulator 1, adb: 5555 Emulator 2, console: 5556 Emulator 2, adb: 5557... 即如果模拟器与adb在5555端口连接,则其与控制台的连接就是5554端口。 当服务端与所有的模拟器建立连接之后,就可以使用adb命令来控制或者访问了。因为服务端管理着连接并且可以接收到从多个adb客户端的命令,所以可以从任何一个客户端或脚本来控制任何模拟器或手机设备。 下文介绍了可以用来管理模拟器或手机的这些adb命令。如果是在Eclipse并且安装了ADT插件的环境下开发Android应用程序,就不需要从命令行使用adb了,ADT插件已经提供了透明的集成。不过,还是可以在调试等需要的时候直接使用adb。 使用adb命令 从开发用电脑的命令行或脚本文件中使用adb命令的用法是: adb [-d|-e|-s ] 当使用的时候,程序会调用adb客户端。因为adb客户端不需要关联到任何模拟器,所以如果有多个

ADB 常用命令合集

ADB 常用命令合集 ADB (Android Debug Bridge) 说明:下面一些命令需要有root权限才能执行成功 快速启动dos窗口执行adb: 1. adb.exe所在路径添加到系统环境变量Path中 2. 配置快捷键启动dos 进入C:\WINDOWS\system32目录下,找到cmd.exe. 右击菜单 "发送到" -> 桌面快捷方式。 在桌面上右击"快捷方式到 cmd.exe" -> "属性" -> "快捷方式"页 -> 光标高亮"快捷键" -> 按下自定义快捷键 (如:Ctrl + Alt + Z) 任何情况下,按下Ctrl + Alt + Z启动dos窗口就可以执行adb命令了 -----------查看设备连接状态系列----------- adb get-serialno 获取设备的ID和序列号serialNumber adb devices 查询当前计算机上连接那些设备(包括模拟器和手机),输出格式: [serialNumber] [state] adb get-state 查看模拟器/设施的当前状态. 说明: 序列号[serialNumber]——由adb创建的一个字符串,这个字符串通过自己的控制端口- 唯一地识别一个模拟器/设备实例。一个序列号的例子: emulator-5554 -----------发送命令到设备系列----------- adb [-d|-e|-s ] -d 发送命令给usb连接的设备 -e 发送命令到模拟器设备 -s 发送命令到指定设备 如启动手机设备shell: adb -d shell adb forward 发布端口,可以设置任意的端口号,

C语言文件操作命令

C语言文件操作函数大全 clearerr(清除文件流的错误旗标) 相关函数 feof 表头文件 #include 定义函数 void clearerr(FILE * stream); 函数说明 clearerr()清除参数stream指定的文件流所使用的错误旗标。 返回值 fclose(关闭文件) 相关函数 close,fflush,fopen,setbuf 表头文件 #include 定义函数 int fclose(FILE * stream); 函数说明 fclose()用来关闭先前fopen()打开的文件。此动作会让缓冲区内的数据写入文件中,并释放系统所提供的文件资源。 返回值若关文件动作成功则返回0,有错误发生时则返回EOF并把错误代码存到errno。 错误代码 EBADF表示参数stream非已打开的文件。 范例请参考fopen()。 fdopen(将文件描述词转为文件指针) 相关函数 fopen,open,fclose 表头文件 #include 定义函数 FILE * fdopen(int fildes,const char * mode); 函数说明 fdopen()会将参数fildes 的文件描述词,转换为对应的文件指针后返回。参数mode 字符串则代表着文件指针的流形态,此形态必须和原先文件描述词读写模式相同。关于mode 字符串格式请参考fopen()。 返回值转换成功时返回指向该流的文件指针。失败则返回NULL,并把错误代码存在errno中。 范例 #include main() { FILE * fp =fdopen(0,”w+”); fprintf(fp,”%s\n”,”hello!”); fclose(fp); } 执行 hello! feof(检查文件流是否读到了文件尾) 相关函数 fopen,fgetc,fgets,fread 表头文件 #include 定义函数 int feof(FILE * stream); 函数说明 feof()用来侦测是否读取到了文件尾,尾数stream为fopen()所返

Linux操作系统及常用命令

Linux提供了大量的命令,利用它可以有效地完成大量的工 作,如磁盘操作、文件存取、目录操作、进程管理、文件权限设定等。所以,在Linux系统上工作离不开使用系统提供的命令。 下面我将比较常用的命令,按照系统中的作用分成以下6个部分 安装和登录命令:shutdown、reboot、install、mount、umount、exit、last; 文件处理命令:file、mkdir、grep、find、mv、ls、diff、cat; 系统管理相关命令:df、top、free、adduser、groupadd、kill、crontab; 网络操作命令:ifconfig、ping、netstat、telnet、ftp、route、scp、finger; 系统安全相关命令:passwd、su、chmod、chown、sudo、ps、who; 其它命令:tar、unzip、unarj、man 安装与登陆命令 shutdown 1.作用 shutdown命令的作用是关闭计算机,它的使用权限是超级用户root。 2.格式 shutdown [-h][-i][-k][-m][-t] 3.重要参数 -t:在改变到其它运行级别之前,告诉init程序多久以后关机。 -k:并不真正关机,只是送警告信号给每位登录者。 -h:关机后关闭电源。 -c:cancel current process取消目前正在执行的关机程序。所以这个选项当然没有时间参数,但是可以输入一个用来解释的讯息,而这信息将会送到每位使用者。 -F:在重启计算机时强迫fsck。 -time:设定关机前的时间。 -m: 将系统改为单用户模式。 -i:关机时显示系统信息。 -r:重启。 4.实用例子 远程重启满天星服务器192.168.0.25 shutdown -m \\192.168.0.25 -r -f -t 0 远程重启兴通博服务器192.168.0.41 shutdown -m \\192.168.0.41 -r -f -t 0 reboot 1.作用 reboot命令的作用是重新启动计算机,它的使用权限是系统管理者root。 2.格式

adb 命令详解及adb安装说明

adb 命令详解及adb安装说明 ADB全称Android Debug Bridge, 是android sdk里的一个工具, 用这个工具可以直接操作管理android模拟器或者真实的andriod设备(如G1手机). 它的主要功能有: * 运行设备的shell(命令行) * 管理模拟器或设备的端口映射 * 计算机和设备之间上传/下载文件 * 将本地apk软件安装至模拟器或android设备 ADB是一个客户端-服务器端程序, 其中客户端是你用来操作的电脑, 服务器端是android设备.. 先说安装方法, 电脑上需要安装客户端. 客户端包含在sdk里. 设备上不需要安装, 只需要在手机上打开选项settings-applications-development-USB debugging. 对于Mac和Linux用户, 下载好的sdk解压后, 可以放~或者任意目录. 然后修改~/.bash_profile文件, 设置运行环境指向sdk的tools目录. 具体是打开~/.bash_profile文件(如果没有此文件也可以自行添加), 在里面加入一行: export PATH=${PATH}:<你的sdk目录>/tools 然后就可以使用adb命令了. 嫌安装麻烦的同学其实也可以省去上面安装步骤, 直接输入完整路径来使用命令。 对于windows xp用户, 需要先安装usb驱动 android_usb_windows.zip, 然后如果你只打算使用adb而不想下载整个sdk的话, 可以下载这个单独的adb工具包 adb_win.zip 下载后解压, 把里面 adb.exe 和 AdbWinApi.dll 两个文件放到系统盘的 windows/system32 文件夹里就可以了 现在说下ADB常用的几个命令 查看设备 * adb devices 这个命令是查看当前连接的设备, 连接到计算机的android设备或者模拟器将会列出显示 安装软件

常见系统命令

实验一常见系统命令 一、实验目的: 掌握系统常见命令的使用。 二、试验环境: (1)Windows XP、2003虚拟机。 三、试验要求: 每位同学在自己的虚拟机上完成以下操作,并截图做成实验报告,附上简要的操作步骤说明,实验结束后上传到FTP服务器。 四、实验内容 1、课本上14.1和14.2的全部实验内容。 2、以下补充实验 (1)以80字节大小的包不断ping目标主机 (2)以500字节大小的包ping5次目标主机 (3)根据自己的网络环境,追踪从A机到C机的数据包。 (4)在A机上建立到B机的IPC$连接。 (5)在A机上本地建立两个用户,并设立密码。 (6)在A机上远程查看B机的系统时间。 (7)将远程主机映射为本机主机的一个分区。 思考问题: 如何防止黑客远程从某个端口连接到主机? 补充实验参考: 四、实验内容:

1.1,netstat命令 1)使用netstat –an查看本地计算机所开放的端口信息 图1:netstat –an命令 2)使用netstat –a查看所有连接和监听端口 图2:netstat –a命令 3)使用netstat –b查看包含于每个连接或监听端口的可执行组件

图3:netstat –b命令 4)使用netstat –e查看以太网数据统计信息 图4:netstat –e命令 5)使用netstat –n查看以太网IP地址代替名称的网络连接情形 图5:netstat –n命令 6)使用netstat –o查看与每个连接相关的所属进程ID

图6:netstat –o命令 7)使用netstat –p pro查看pro指定协议的连接信息 图7:netstat –p -tcp命令 8)使用netstat –r查看路由表信息 图8:netstat -r命令 9)使用netstat –s查看每个协议的配置统计

Linux目录和文件操作命令练习题

实验一:目录和文件操作命令 一、 root身份登录redhat,在/test目录下创建如下子树

二、完成以下操作: 1、将/test目录设置为所有人可读、可写、可执行;

2、新建用户user1,user2,user3,user4,并分别设置密码; 3、新建组workg1,workg2;

4、将user1、user2归属到workg1组中,将user3、user4归属到workg2组中; 5、查看四个用户信息(利用/etc/passwd文件); 6、打开tty1,user1登录,在/test/owner/music下新建一文件:mymusic01.mp3,并将文件权限设置为除了本人,其他人都不能读、写、执行;

7、接上题,继续在/test/public/pubfile下新建一文件:user1file.txt,并将权限设置为所有人可读,可写,不可执行; 8、继续在/test/team/tefile下新建一文件:monday.txt,并将权限设置为自己、组员可读可写,其他人不可读不可写,所有人不可执行; 9、打开tty2,以user2身份登录,查看/test目录信息;

10、接上题,查看/test/owner/music/mynusic01.mp3,显示命令执行结果; 11、接上题,查看/test/public/pubfile/user1file.txt,显示命令执行结果; 12、接上题,查看/test/team/tefile/monday.txt, 显示命令执行结果; 13、打开tty3,以user3身份登录; 14、接上题,查看/test/owner/music/mynusic01.mp3,显示命令执

相关主题
文本预览
相关文档 最新文档