우분투 시스템에서 실행 파일이 호출되는지 여부를 확인할 수 있기를 원합니다. 이 바이너리는 Java 프로세스에 의해 호출됩니다. 추가 소프트웨어를 설치할 권한이 없습니다.
내가 한 일은 다음과 같습니다.
- 시작하다
iTerm
- 상자에 로그인하고 실행을 시작합니다
watch "ps aux | grep png"
(실행 파일 이름에 "png" 문자열이 있음). - watch 명령의 출력을 기록하려면
Session
-> 함수를 사용하십시오 .Log
하지만 파일을 검사해 보면 다음과 같은 기호로 가득 차 있습니다.
^[[1;176H8^[[4;12H206^[[5d^H7^[[5;36H12^[[6;14H9^[[6;36H32^[[57;181H^[[1;175H30^[[4;13H10^[[5d^H^H11^[[6d^H^H13^[[6;34H1028^[[57;181H^[[1;176H2^[[4;13H59^[[5d^H^H60^[[5;36H88^[[ 6;13H62^[[6;36H8^[[57;181H^[[1;176H5^[[4;13H66^[[5d^H7^[[5;36H0^[[6;14H9^[[6;28H1240 220^[[6;48HR^[[6;65H sh -c ps aux | grep -i png^[[57;181H^[[1;176H7^[[4;13H70^[[5d^H^H71^[ [5;36H24^[[6;13H73^[[6;28H2944 984^[[6;48HS^[[6;65H^[[15P^[[57;181H^[[1;176H9^[[4;14H4^[[5d^H5^[[5;34H3028^[[6;14H7^[[6;34H100^[[57;181H^[[1;175H41^[[4;14H8^[[5d^H9^[[5;34H298 0^[[6;13H81^[[6;36H8^[[57;181H^[[1;176H3^[[4;13H82^[[5d^H^H83^[[5;36H16^[[6;14H5^[[6;34H 932^[[57;181H^[[1;176H5^[[4;14H6^[[5d^H7^[[5;36H28^[[6;14H9^[[6;36H20^[[57;181H^[[1;176H 7^[[4;13H90^[[5d^H^H91^[[5;34H3032^[[6;13H93^[[6;34H1084^[[57;181H^[[1;176H9^[[4;12H339^[[5;12H340^[[5;36H5^[[6;12H342^[[6;34H 968^[[57;181H^[[1;175H51^[[4;13H45^[[5d^H6^[[5;34H 2908^[[6;14H8^[[6;36H36^[[57;181H^[[1;176H3^[[4;14H9^[[5d^H^H50^[[5;36H72^[[6;13H52^[[6;36H64^[[57;181H^[[1;176H5^[[4;13H53^[[5d^H4^[[5;36H08^[[6;14H6^[[6;34H1088^[[57;181H^[[1; 176H7^[[4;14H7^[[5d^H8^[[5;34H3032^[[6;13H60^[[6;34H 936^[[57;181H^[[1;176H9^[[4;13H63^[[5d^H^H64^[[5;34H2996^[[6;14H6^[[6;36H68^[[57;181H^[[1;173H2:01^[[4;14H7^[[4;57H2^[[5;14H 8^[[5;34H3052^[[5;57H2^[[6;13H70^[[6;28H1240 216^[[6;48HR^[[6;57H2^[[65G sh -c ps aux | grep -i png^[[57;181H^[[1;176H3^[[4;12H416^[[5;12H417^[[5;34H2924^[[6;12H419^[[6;28H294 4 928^[[6;48HS^[[6;65H^[[15P^[[57;181H^[[1;176H5^[[4;13H22^[[5d^H^H23^[[5;36H0^[[6;13H25^[[6;37H0^[[57;181H^[[1;176H7^[[4;14H6^[[5d^H7^[[5;36H96^[[6;14H9^[[6;36H4^[[57;181H^[[ 1;176H9^[[4;13H30^[[5d^H^H31^[[5;36H24^[[6;13H33^[[6;36H56^[[57;181H^[[1;175H11^[[4;14H4^[[5d^H5^[[5;35H880^[[6;14H7^[[6;36H64^[[57;181H^[[1;176H3^[[4;14H8^[[5d^H9^[[5;34H300^[[ 6;13H41^[[6;37H0^[[57;181H^[[1;176H5^[[4;13H42^[[5d^H^H43^[[5;34H298^[[6;14H5^[[6;36H76^[[57;181H^[[1;176H7^[[4;14H6^[[5d^H7^[[5;37H8^[[6;14H9^[[6;28H1240 21^[[6;48HR^[[6;65H sh -c ps aux | grep -i png^[[57;181H^[[1;176H9^[[4;13H95^[[5d^H^H96^[[6d^H^H98^[[6;28H2944 984^[[6;48HS^[[6;65H^[[15P^[[57;181H^[[1;175H21^[[4;12H501^[[5;12H502^[[5;36H2^[[6;1 2H504^[[6;34H1012^[[57;181H^[[1;176H3^[[4;14H5^[[5d^H6^[[5;34H3052^[[6;14H8^[[6;36H88^[[57;181H^[[1;176H5^[[4;14H9^[[5d^H^H10^[[6d^H^H12^[[6;36H0^[[57;181H^[[1;176H7^[[4;13H13^[ [5d^H4^[[5;34H2908^[[6;14H6^[[6;34H 932^[[57;181H^[[1;176H9^[[4;13H20^[[5d^H^H21^[[5;34H3056^[[6;13H23^[[6;37H6^[[57;181H^[[1;175H31^[[4;14H4^[[5d^H5^[[5;34H2992^[[6;14H7^[[6;36 H64^[[57;181H^[[1;176H3^[[4;13H73^[[5d^H^H74^[[5;36H16^[[6;13H76^[[6;35H888^[[57;181H^[[1;176H5^[[4;14H9^[[5d^H^H80^[[5;34H3052^[[6;13H82^[[6;35H96^[[57;181H^[[1;176H7^[[4;13H83 ^[[5d^H4^[[5;34H2984^[[6;14H6^[[6;36H56^[[57;181H^[[1;176H9^[[4;14H7^[[5d^H8^[[5;34H3032^[[6;13H90^[[6;36H12^[[57;181H^[[1;175H41^[[4;13H91^[[5d^H^H92^[[5;34H2988^[[6;14H4^[[6;3
나는 알고 싶다:
권한이 없는 사용자로서 원하는 것을 달성하기 위해 사용할 수 있는 다른 도구가 있습니까? 운영 체제의 이진 응답이 필요합니다. 프로세스가 실행 중입니까?
16진수 문자로 가득 찬 이 로그 파일에서 실행 파일 이름을 어떻게 검색할 수 있습니까?
답변1
색상 코드입니다. 파일을 보는 데 사용되는 도구는 색상 코드를 사람이 읽을 수 있는 형식으로 변환합니다. 사용하는 경우 less
옵션을 추가합니다 -R
.
또한 파일 시스템의 마지막 읽기 날짜를 사용하는 것도 고려해 보세요.