批处理文件总结(四)

四、管道命令的使用

  1.  命令

  Usage:第一条命令   第二条命令 [  第三条命令...]

  将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。

  sample

  time /t>>D:\IP.log

  netstat -n -p tcp find ":3389">>D:\IP.log

  start Explorer

  看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP

  2.>>>输出重定向命令

  将一条命令或某个程序输出结果的重定向到特定文件中, > >>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。

  sample1

  echo hello world>c:\hello.txt (stupid example?)

  sample2:

  时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXEDLL文件作一个记录:

  运行CMD--转换目录到system32--dir *.exe>exeback.txt amp; dir *.dll>dllback.txt,

  这样所有的EXEDLL文件的名称都被分别记录到exeback.txtdllback.txt,

  日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.

  这时我们用同样的命令将system32下的EXEDLL文件记录到另外的exeback1.txtdllback1.txt,然后运行:

  CMD--fc exeback.txt exeback1.txt>diff.txt amp; fc dllback.txt dllback1.txt>diff.txt.(FC命令比较前后两次的DLLEXE文件,并将结果输入到diff.txt),这样我们就能发现一些多出来的DLLEXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如果有的话也不要直接DEL掉,先用regsvr32 /u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。

<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

  3.< >amp;

   < 从文件中而不是从键盘中读入命令输入。

   >amp; 将一个句柄的输出写入到另一个句柄的输入中。

  

  这些并不常用,也就不多做介绍。

转载于:https://www.cnblogs.com/Ethan0728/archive/2009/03/26/1408690.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值