现在的位置: 首页 > 自动控制 > 工业·编程 > 正文

windows批处理(4):管道命令的使用

2014-10-24 18:10 工业·编程 ⁄ 共 1261字 ⁄ 字号 暂无评论

  1.| 命令

           Usage:第一条命令 | 第二条命令 [| 第三条命令...]

           将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。

           sample:

           time /t>>D:IP.log

           netstat -n -p tcp|find ":3389">>D:IP.log

           start Explorer

           看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP。

2.>、>>输出重定向命令

           将一条命令或某个程序输出结果的重定向到特定文件中, > 与 >>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。

           sample1:

           echo hello world>c:hello.txt (stupid example?)

           sample2:

           时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:

           运行CMD--转换目录到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt,

           这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,

           日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.

           这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和dllback1.txt中,然后运行:

           CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能 发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如 果有的话也不要直接DEL掉,先用regsvr32 /u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。

3.< 、>& 、<&

           < 从文件中而不是从键盘中读入命令输入。

           >& 将一个句柄的输出写入到另一个句柄的输入中。

           <& 从一个句柄读取输入并将其写入到另一个句柄输出中。

           这些并不常用,也就不多做介绍。

给我留言

留言无头像?