首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器查询进程对应Jar包位置

Linux查询jar包位置: 适用情况:需要访问Jar路径的情况、查询进程对应Jar包的情况 ①.根据代码使用maven打包的后的名字,使用ps -ef | grep name,得到进程的pid ②.使用...proc名称找到开启进程文件的路径: ls -lrt /proc/pid 实战: image.png ①.根据名字进行模糊搜索 image.png ②.根据grep命令查询到的有两个进程 根据一个端口pid...查询,如:5806 image.png 查询后PID:5806相关文件夹都会显示出来,那么这样不太方便查询,proc提供了查询当前进程工作目录的功能: ls -lrt /proc/5086/cwd image.png...如果根据其中一个pid查询到的jar位置不正确,那么再试用其他的即可。 ls -lrt : 列出目前工作目录下的文件,越新的排越后面 。...所以,以上的思路是: 使用grep查询进程PID 根据PID使用proc查询进程工作目录 使用ls -lrt列出当前工作目录 哪么,还可以使用cd命令配合proc命令直接进入5806进程的工作目录:

2.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    附加进程远程服务器中Docker容器内 调试

    通常我们会通过日志来分析问题,除了日志还有一种常用的调试手段就是:附加进程。VS中的附加进程非常强大,目前提供了9种常用的附加方式。...那么我们来看看如何附加到远程服务器中的Docker。...1.必要条件想附加Linux中的Docker容器,必须安装SSH服务器sudo apt-get install openssh-server unzip curl2.设置调试选项在工具->选项->调试中...,取消勾选以下选项:启用“仅我的代码”要求源文件与原始版本完全匹配3.附加进程选择Docker(Linux容器),并点击查找,配置Linux服务器信息4.选择容器在列表中选择要附加的容器。...并点击附加,弹出选项中选择托管(.NET Core For Unix) 5.触发线上逻辑,确认是否能命中断点通过触发线上业务逻辑,可以看到已经命中了断点 附加进程远程服务器中的Docker这种模式,可能用的不多

    1.2K10

    远程进程Shellcode注入调试技巧

    在病毒分析的过程中,时常会遇到很多病毒为了躲避杀软的检测,使用进程注入的方式,将shellcode注入到系统进程中执行,本文将介绍一些在遇到shellcode注入进程时所使用的调试技巧。...情形一:PE进程远程注入shellcode到其它进程 PE类文件在进行进程注入的时候,可能会注入一个PE文件,也有可能是注入一段shellcode,但注入的流程通常是一样的。...就是远程线程启动时的context(上下文)。...情形二:脚本病毒/宏病毒远程注入shellcode到其它进程 脚本病毒/宏病毒注入shellcode时所使用的函数与PE类略有不同,下面以一个宏病毒的分析过程为例来进行说明。...本文使用了几个示例,讲解了在恶意代码分析过程中遇到远程进程注入时的一些调试方法,虽然调试技巧有很多种,但万变不离其宗,在调试过程中可以根据自己的需要选择不同的调试思路,也可以根据原理开发一些工具,如shellcode

    1.7K21

    远程Debug Java进程的方法

    原文地址 远程debug的意思是启动一个Java进程,启动一个debugger进程,将两者连接起来,利用debugger来debug Java进程。...事实上目前所有的IDE的debug功能都是通过远程debug方式来实现的,它们都利用了一个叫做JDPA(Java Platform Debugger Architecture)的技术。...attach的意思是debugger连接到被debug的Java进程,是主动式的。 listen的意思是debugger监听由Java进程发送过来的通信,是被动式的。...Host和Port的设定了被debug的Java进程的Host和Port,实际上这也告诉我们,远程Debug是通过网络进行的。...Command line arguments for remote JVM这个文本框你是不能修改的,它告诉了你如果要这个Java进程能够被远程Debug,那么必须添加这些参数才可以。

    2.3K20

    【Python】列表 List ③ ( 查询操作 修改操作 | 列表查询操作 List#index | 修改列表指定位置元素值 )

    一、列表查询操作 1、List#index 函数简介 列表 List 查询功能 , 通过 List#index 函数 实现 , 语法如下 : 列表变量.index(数据元素) 如果列表中 包含 要查询的数据元素..., 则返回 该 数据元素 的索引 , 如果列表中 包含 多个 要查询的数据元素 , 则返回 第一个 索引 , 如果列表中 没有找到 要查询的数据元素 , 报 ValueError 错误 ; List#...""" pass 2、代码示例 - 列表查询 代码示例 : """ 列表 List 常用操作 代码示例 """ # 定义列表 names = ["Tom", "Jerry", "Jack...", "Tom"] print(names.index("Tom")) 执行结果 : 0 3、列表查询 ValueError 报错 代码示例 : """ 列表 List 常用操作 代码示例 """...print(names.index("Hello")) ValueError: 'Hello' is not in list Process finished with exit code 1 如果要查询的元素不存在

    49420

    19.12 Boost Asio 获取远程进程

    远程进程遍历功能实现原理与远程目录传输完全一致,唯一的区别在于远程进程枚举中使用EnumProcess函数枚举当前系统下所有活动进程,枚举结束后函数返回一个PROCESSENTRY32类型的容器,其中的每一个成员都是一个进程信息...,只需要对该容器进行动态遍历即可得到所有的远程主机列表。...服务端代码如下所示,首先代码中通过read_some第一次接收到对端进程数量,接着通过第一个循环,将接收到的字符串数据强制转换为PROCESSENTRY32类型的结构,并将结构存入vector容器内,第二个循环则用于枚举输出我们整理好的容器列表...// 获取快照中第一条信息 BOOL bRet = Process32First(hProcessSnap, &pe32); while (bRet) { // 将进程快照到的列表加入到容器中...PROCESSENTRY32))); } std::system("pause"); return 0; } 读者可自行编译上述代码片段,并依次运行服务端与客户端,此时读者可清晰的看到目标主机中所运行的完整进程列表

    20030

    远程木马创建傀儡进程分析

    远程木马创建傀儡进程分析 点击链接,下载本实验项目以及相关工具,提取码:8189 一、实验目的 该样本具有一定的免杀性,分析该样本都用了什么技术,能达到免杀效果,所以本次实验目的如下: (...分析修复后的傀儡有个加载资源的操作,该部分数据是PE格式,dump出来另存为E程序,发现是.net带有混淆的代码,需要反混淆操作 调试反混淆后的程序,分析发现其为远控木马,下载相应服务器端,研究该木马的功能...检查是可以正常运行的 7.分析E.exe程序功能 将该程序用PEid打开,使用C#编写 使用dnSpy调试E.exe程序,发现被混淆了,而且发现该程序为Nano Client客户端,是一个远控程序,找到对应版本的服务器端...地址和端口设置的函数地方下断点,大家可以对这个程序进行分析 8.根据程序行为修改服务端程序的ip和端口 用火绒剑检测到该程序有个外联191.101.22.13:4110, 修改本机地址为“191.101.22.13”,启动并设置服务器端的...发现具有加载资源的操作,该资源数据是PE格式 5、将这部分数据拷贝出来分析,发现其为远控木马的客户端,C#编写 6、调试该C#程序,先进行反混淆操作,简单分析该程序 7、修改本机地址为客户端外联的IP,下载远控木马服务器

    16710

    19.12 Boost Asio 获取远程进程

    远程进程遍历功能实现原理与远程目录传输完全一致,唯一的区别在于远程进程枚举中使用EnumProcess函数枚举当前系统下所有活动进程,枚举结束后函数返回一个PROCESSENTRY32类型的容器,其中的每一个成员都是一个进程信息...,只需要对该容器进行动态遍历即可得到所有的远程主机列表。...服务端代码如下所示,首先代码中通过read_some第一次接收到对端进程数量,接着通过第一个循环,将接收到的字符串数据强制转换为PROCESSENTRY32类型的结构,并将结构存入vector容器内,第二个循环则用于枚举输出我们整理好的容器列表...// 获取快照中第一条信息 BOOL bRet = Process32First(hProcessSnap, &pe32); while (bRet) { // 将进程快照到的列表加入到容器中...PROCESSENTRY32))); } std::system("pause"); return 0;}读者可自行编译上述代码片段,并依次运行服务端与客户端,此时读者可清晰的看到目标主机中所运行的完整进程列表

    19020

    Windows如何远程连接服务器?Linux服务器如何远程登录?远程连接服务器命令

    服务器操作系统可以实现对计算机硬件与软件的直接控制和管理协调,任何计算机的运行离不开操作系统,服务器也一样,服务器操作系统主要分为四大流派:Windows Server、Netware、Unix和Linux...今天飞飞就给你们分享下常用的Windows、Linux、Unix三种系统的远程连接图文操作方法 一、Windows服务器 1、点击左下角“开始”菜单栏—打开【运行】,快捷键:Win+R—输入命令“mstsc...”即可打开远程桌面连接工具 图片 2、在“远程连接桌面”中,依次输入对应的服务器(server)IP、端口、用户名和密码,输入后点击连接即可(有些机房服务器是有设置远程连接端口,有些是没有的) 图片...二、Linux、Unix服务器 目前Linux、Unix远程连接工具有很多种,你可以选择自己觉得好用的工具使用,下面演示的是Putty,即为Linux、Unix远程连接工具,免费不需要安装 1、下载 启动...感谢您的阅读,服务器大本营助您成为更专业的服务器管理员!

    55620

    在iview中实现列表远程排序

    iview中可以通过给列表中每个字段设置sortable: true可以实现字段排序,但是当列表中的数据量比较多时,列表中会有分页,此时只能对当前页进行排序,针对这个问题,iview中有一个远程排序功能...,可以通过远程排序实现多页数据的排序 第一步: 在Table中监听触发排序的事件 第二步:将需要排序的字段的sortable属性的值改成custom 第三步:在数据查询对象中增加用于字段排序的属性...,其中filed表示要排序的字段,sortType表示排序的类型 第四步:每触发一次字段排序,都调用一次获得列表的方法,并将当前排序的字段名和排序方式通过api传递给后台 // 对客户信息排序 sortCustomer...转载请注明: 【文章转载自meishadevs:在iview中实现列表远程排序】

    1.8K20

    【Android 进程保活】oom_adj 值 ( 简介 | 查询进程 PID | 根据进程 PID 查询 oom_adj 值 )

    文章目录 一、oom_adj 值简介 二、查询进程号 PID 三、查询进程对应的 oom_adj 值 一、oom_adj 值简介 ---- oom_adj 值是 Linux 内核为每个进程分配的 , 该值可以反映进程的优先级...; 在内存不足 , 要杀进程 , 回收内存时 , 会根据该 oom_adj 值决定是否回收该进程 ; oom_adj 值越大 , 对应的进程优先级越低 ; 二、查询进程号 PID ---- 获取进程号..., 执行如下命令 , 即可查询进程号对应进程的 oom_adj 值 ; 首先进入 Android 设备 adb shell 命令行 , adb shell 然后获取 root 权限 , su 最后查询进程号对应进程的...oom_adj 值 ; cat /proc/11694/oom_adj 最终查询的该进程的 oom_adj 值为 0 , 说明该进程当前处于前台 , 是前台进程 ; 查下企鹅的三个进程的 oom_adj..., 这操作比较骚了 , 哪来了前台进程啊 ~~~ com.tencent.mobileqq:TMAssistantDownloadSDKService : 这个进程还带重启的 , 查询的时候 , 进程号不见了

    5.6K30
    领券