在图形界面下打开一个终端,输入命令:
xwininfo -all
再点击想要查询的窗口,会打印很多信息,其中Window manager hints下会有Process id,用这个pid就可找到进程对应的执行文件路径。
-fprofile-arcs -ftest-coverage
ps aux | sort -k2rn | head -n 3
lsof
lsof cc.txt 显示开启文件cc.txt的进程
lsof -i :22 知道22端口被哪个进程占用
lsof -c a.out 显示a.out进程现在打开的文件
lsof -g gid 显示归属gid的进程情况
lsof -n 不将IP转换为hostname,缺省是不加上-n参数
lsof -p 12 看进程号为12的进程打开了哪些文件
lsof -u username 查看用户打开哪些文件
lsof -i @192.168.1.111 查看远程已打开的网络连接(连接到192.168.1.111)
lsof -i tcp@192.168.1.55 -r
fuser -k /mnt/test
umount /mnt/test
::chcp 65001
for /f “tokens=1,2 usebackq delims=.” %%a in (`dir /o:n /b`) do (
if not “%%a.%%b” == “%%a.” (
echo ^-[%%b]
)
)
::chcp 65001
for /f “tokens=1,2 usebackq delims=.” %%a in (`dir /o:n /b`) do (
if not “%%a.%%b” == “%%a.” (
echo ^-[%%b]
)
)
body * {
outline: 1px solid red
}
body * {
outline: 1px solid red
}
document.designMode=’on’
VAR_A=”hello, world, hello, me”
echo ${#VAR_A}
echo ${VAR_A:1:4}
echo ${VAR_A/hello/yes}
echo ${VAR_A//hello/yes}
# objdump -d c.elf | grep -A 2 function2
000084e8 :
84e8: b580 push {r7, lr}
84ea: af00 add r7, sp, #0
# addr2line -e c.elf 84e8
testB/c.cpp:12
# nm c.elf | grep -Ei “function|main|globalvar”
00011028 D globalvar
U __libc_start_main@@GLIBC_2.4
00008500 T main
000084d0 T _Z9function1v
000084e8 T _Z9function2v
# nc 192.168.1.123 80
GET / HTTP/1.1
watch -d=cumulative ‘ls -rtlh | tail’
exec 2>/tmp/run.log
exec 1>&2
set -x
for /r %i in (*.dll) do echo “%i”