suchen
HeimBetrieb und InstandhaltungBetrieb und Wartung von LinuxLinux findet 15 häufig verwendete Befehle

Linux findet 15 häufig verwendete Befehle

Aug 10, 2017 am 11:10 AM
linux命令

[Einführung] Zusätzlich zum grundlegenden Vorgang der Suche nach Dateien in einer Verzeichnisstruktur können Sie mit dem Befehl „find“ auch einige praktische Vorgänge ausführen, um Ihre Befehlszeilenreise zu vereinfachen. In diesem Artikel werden 15 Linux-Suchbefehle vorgestellt, die sowohl für Anfänger als auch für Veteranen sehr nützlich sind. Erstellen Sie zunächst

in Ihrem Home-Verzeichnis. Zusätzlich zu grundlegenden Vorgängen wie der Suche nach Dateien in einer Verzeichnisstruktur können Sie auch einige praktische Vorgänge ausführen, um Ihre Befehlszeilenreise zu vereinfachen.

In diesem Artikel werden 15 Linux-Suchbefehle vorgestellt, die sowohl für Anfänger als auch für Veteranen sehr nützlich sind.

Erstellen Sie zunächst die folgende leere Datei in Ihrem Home-Verzeichnis, um das folgende Suchbefehlsbeispiel zu testen.

01 # vim create_sample_files.sh
02 touch MybashProgram.sh
03 touch mycprogram.c
04 touch MyCProgram.c
05 touch Program.c
06  
07 mkdir backup
08 cd backup
09  
10 touch MybashProgram.sh
11 touch mycprogram.c
12 touch MyCProgram.c
13 touch Program.c
14  
15 # chmod +x create_sample_files.sh
16  
17 # ./create_sample_files.sh
18  
19 # ls -R
20 .:
21 backup                  MybashProgram.sh  MyCProgram.c
22 create_sample_files.sh  mycprogram.c      Program.c
23  
24 ./backup:
25 MybashProgram.sh  mycprogram.c  MyCProgram.c  Program.c

1 Suchen Sie eine Datei anhand ihres Namens

Dies ist eine der Befehle finden Grundlegende Verwendung. Das folgende Beispiel zeigt, wie MyCProgram.c als Suchname verwendet wird, um Dateien im aktuellen Verzeichnis und seinen Unterverzeichnissen zu finden.

1 # find -name "MyCProgram.c"
2 ./backup/MyCProgram.c
3 ./MyCProgram.c

2. Dateien nach Dateinamen suchen, Groß- und Kleinschreibung ignorieren

Dies ist eine grundlegende Verwendung des Suchbefehls. Das folgende Beispiel zeigt, wie Sie Dateien im aktuellen Verzeichnis und seinen Unterverzeichnissen finden, indem Sie MyCProgram.c als Suchnamen verwenden und dabei die Groß-/Kleinschreibung ignorieren.

1 # find -iname "MyCProgram.c"
2 ./mycprogram.c
3 ./backup/mycprogram.c
4 ./backup/MyCProgram.c
5 ./MyCProgram.c

3. Begrenzen Sie die Tiefe der Suche für das angegebene Verzeichnis mit min Depth und max Depth.

Suchen Sie die passwd-Datei im Stammverzeichnis und seine Unterverzeichnisse.

1 # find / -name passwd
2 ./usr/share/doc/nss_ldap-253/pam.d/passwd
3 ./usr/bin/passwd
4 ./etc/pam.d/passwd
5 ./etc/passwd

Suchen Sie im Stammverzeichnis und einem Unterverzeichnis eine Ebene tiefer (z. B. Stammverzeichnis – Ebene 1 und ein Unterverzeichnis – Ebene 2)

1 # find -maxdepth 2 -name passwd
2 ./etc/passwd

Suchen Sie nach der passwd-Datei im Stammverzeichnis und seinen Unterverzeichnissen bis zu zwei Ebenen tief (z. B. Stammverzeichnis – Ebene 1 und zwei Unterverzeichnisse – Ebene 2 und 3)

1 # find / -maxdepth 3 -name passwd
2 ./usr/bin/passwd
3 ./etc/pam.d/passwd
4 ./etc/passwd

Suchen Sie nach der passwd-Datei zwischen dem Unterverzeichnis der zweiten Ebene und dem Unterverzeichnis der vierten Ebene.

1 # find -mindepth 3 -maxdepth 5 -name passwd
2 ./usr/bin/passwd
3 ./etc/pam.d/passwd

4. Führen Sie den Befehl für die mit dem Suchbefehl gefundene Datei aus.

Das folgende Beispiel zeigt den Suchbefehl zur Berechnung aller Dateinamen, bei denen die Groß-/Kleinschreibung nicht berücksichtigt wird Prüfsumme für die Datei „MyCProgram.c“. {} wird durch den aktuellen Dateinamen ersetzt.

1 find -iname "MyCProgram.c" -exec md5sum {} ;
2 d41d8cd98f00b204e9800998ecf8427e  ./mycprogram.c
3 d41d8cd98f00b204e9800998ecf8427e  ./backup/mycprogram.c
4 d41d8cd98f00b204e9800998ecf8427e  ./backup/MyCProgram.c
5 d41d8cd98f00b204e9800998ecf8427e  ./MyCProgram.c

5 Im Gegensatz dazu werden beim Abgleichen von

alle Dateien oder Verzeichnisse angezeigt, deren Namen nicht MyCProgram.c sind. Da max Depth 1 ist, werden nur Dateien und Verzeichnisse im aktuellen Verzeichnis angezeigt.

1 find -maxdepth 1 -not -iname "MyCProgram.c"
2 .
3 ./MybashProgram.sh
4 ./create_sample_files.sh
5 ./backup
6 ./Program.c

6. Dateien mithilfe von Inode-Nummern finden

Jede Datei hat eine eindeutige Inode-Nummer, sodass wir sie unterscheiden können Dateien. Erstellen Sie zwei Dateien mit ähnlichen Namen, beispielsweise eine mit nachgestellten Leerzeichen und eine ohne.

1 touch "test-file-name"
2  
3 # touch "test-file-name "
4 [Note: There is a space at the end]
5  
6 # ls -1 test*
7 test-file-name
8 test-file-name

Aus der Ausgabe von ls ist es nicht möglich zu unterscheiden, welche Datei ein nachgestelltes Leerzeichen hat. Mit der Option -i können Sie die Inode-Nummer der Datei sehen und so die beiden Dateien unterscheiden.

1 ls -i1 test*
2 16187429 test-file-name
3 16187430 test-file-name

Sie können die Inode-Nummer im Suchbefehl wie unten gezeigt angeben. Hier benennt der Befehl „find“ eine Datei mit der Inode-Nummer um.

1 find -inum 16187430 -exec mv {} new-test-file-name ;
2  
3 # ls -i1 *test*
4 16187430 new-test-file-name
5 16187429 test-file-name


Sie können diese Technik verwenden, wenn Sie etwas mit einer schlecht benannten Datei wie der oben genannten tun möchten. Die Datei mit dem Namen file?.txt enthält beispielsweise ein Sonderzeichen im Namen. Wenn Sie „rm file?.txt“ ausführen möchten, werden alle drei unten angezeigten Dateien gelöscht. Führen Sie also die folgenden Schritte aus, um die Datei „file?.txt“ zu löschen.

1 ls
2 file1.txt  file2.txt  file?.txt

Finden Sie die Inode-Nummer jeder Datei.

1 ls -i1
2 804178 file1.txt
3 804179 file2.txt
4 804180 file?.txt

lautet wie folgt: Verwenden Sie die Inode-Nummer, um diese Dateinamen mit speziellen Symbolen zu entfernen.

1 find -inum 804180 -exec rm {} ;
2  
3 # ls
4 file1.txt  file2.txt
5 [Note: The file with name "file?.txt" is now removed]

7. Suchen Sie Dateien basierend auf Dateiberechtigungen

Die folgenden Vorgänge sind sinnvoll:

  • Suchen Sie die Datei mit den angegebenen Berechtigungen

  • Ignorieren Sie andere Berechtigungsbits und prüfen Sie, ob sie mit den angegebenen Berechtigungen übereinstimmt

  • Entsprechend den Angaben oktal/ Symbolausdruck-Berechtigungssuche

In diesem Beispiel wird davon ausgegangen, dass das Verzeichnis die folgenden Dateien enthält. Beachten Sie, dass diese Dateien unterschiedliche Berechtigungen haben.

1 ls -l
2 total 0
3 -rwxrwxrwx 1 root root 0 2009-02-19 20:31 all_for_all
4 -rw-r--r-- 1 root root 0 2009-02-19 20:30 everybody_read
5 ---------- 1 root root 0 2009-02-19 20:31 no_for_all
6 -rw------- 1 root root 0 2009-02-19 20:29 ordinary_file
7 -rw-r----- 1 root root 0 2009-02-19 20:27 others_can_also_read
8 ----r----- 1 root root 0 2009-02-19 20:27 others_can_only_read

Datei mit Gruppenleseberechtigungen gefunden. Verwenden Sie den folgenden Befehl, um Dateien im aktuellen Verzeichnis zu finden, die Leseberechtigungen für Benutzer in derselben Gruppe haben, und ignorieren Sie dabei andere Berechtigungen für die Datei.

1 find . -perm -g=r -type f -exec ls -l {} ;
2 -rw-r--r-- 1 root root 0 2009-02-19 20:30 ./everybody_read
3 -rwxrwxrwx 1 root root 0 2009-02-19 20:31 ./all_for_all
4 ----r----- 1 root root 0 2009-02-19 20:27 ./others_can_only_read
5 -rw-r----- 1 root root 0 2009-02-19 20:27 ./others_can_also_read

Suchen Sie nach Dateien mit schreibgeschützten Berechtigungen für Gruppenbenutzer.

1 find . -perm g=r -type f -exec ls -l {} ;
2 ----r----- 1 root root 0 2009-02-19 20:27 ./others_can_only_read

Suchen Sie nach Dateien, die nur Leseberechtigungen für Gruppenbenutzer haben (mithilfe des oktalen Berechtigungsformulars).

1 find . -perm 040 -type f -exec ls -l {} ;
2 ----r----- 1 root root 0 2009-02-19 20:27 ./others_can_only_read

8. Finden Sie alle leeren Dateien (0-Byte-Dateien) im Home-Verzeichnis und in den Unterverzeichnissen

Die meisten Ausgabedateien der folgenden Befehle sind gesperrte Dateiboxen Von anderen Programmen erstellte Hoders

1 find ~ -empty

listen nur leere Dateien in Ihrem Home-Verzeichnis auf.

1 find . -maxdepth 1 -empty


Es werden nur nicht versteckte leere Dateien im aktuellen Verzeichnis aufgelistet.

1 find . -maxdepth 1 -empty -not -name ".*"

9. Finden Sie die 5 größten Dateien

Der folgende Befehl listet die 5 größten Dateien im aktuellen Verzeichnis und in den Unterverzeichnissen auf. Dies kann eine Weile dauern, abhängig von der Anzahl der Dateien, die der Befehl verarbeiten muss.

1 find . -type f -exec ls -s {} ; | sort -n -r | head -5

10. Die Methode zum Suchen der 5 kleinsten Dateien

ähnelt der Methode zum Suchen der 5 größten Dateien. Der Unterschied besteht darin, dass die Sortierreihenfolge absteigend ist.

1 find . -type f -exec ls -s {} ; | sort -n  | head -5

Im obigen Befehl ist es sehr wahrscheinlich, dass Sie nur eine leere Datei (0-Byte-Datei) sehen. Sie können also den folgenden Befehl verwenden, um die kleinsten Dateien anstelle von 0-Byte-Dateien aufzulisten.

1 find . -not -empty -type f -exec ls -s {} ; | sort -n  | head -5

11. Verwenden Sie -type, um nach Dateien eines bestimmten Dateityps zu suchen

Nur ​​nach Socket-Dateien suchen

1 find . -type s

Nach allen Verzeichnissen suchen

1 find . -type d

Alle allgemeinen Dateien finden

1 find . -type f

Alle versteckten Dateien finden

1 find . -type f -name ".*"

Alle versteckten Verzeichnisse finden

1 find -type d -name ".*"

12 Dateien Änderungszeiten vergleichen, um Dateien zu finden

Zeigt Dateien an, die nach der angegebenen Datei geändert wurden. Der folgende Suchbefehl zeigt alle Dateien an, die nach „ordinary_file“ erstellt und geändert wurden. 13. Dateien nach Dateigröße suchen

01 ls -lrt
Verwenden Sie die Option -size, um Dateien nach Dateigröße zu suchen.
02 total 0
03 -rw-r----- 1 root root 0 2009-02-19 20:27 others_can_also_read
Dateien suchen, die größer als die angegebene Datei sind
04 ----r----- 1 root root 0 2009-02-19 20:27 others_can_only_read
05 -rw------- 1 root root 0 2009-02-19 20:29 ordinary_file

Dateien suchen, die kleiner als die angegebene Datei sind

1 find ~ -size -100M

Dateien finden, die der angegebenen Größe entsprechen

1 find ~ -size 100M

Hinweis: – bedeutet kleiner als die angegebene Größe, + bedeutet kleiner als die angegebene Größe Größe Große Größe. Kein Symbol zeigt genau die gleiche Größe wie eine bestimmte Größe an.

14. Geben Sie Aliasnamen für häufig verwendete Suchvorgänge an.

Wenn Sie etwas Nützliches finden, können Sie ihm einen Aliasnamen zuweisen. Und führen Sie es überall aus, wo Sie wollen.

Wird häufig zum Löschen von a.out-Dateien verwendet.

1 alias rmao="find . -iname a.out -exec rm {} ;"
2 # rmao

Löschen Sie die vom C-Programm generierte Kerndatei.

1 alias rmc="find . -iname core -exec rm {} ;"
2 # rmc

15. Verwenden Sie den Befehl „Suchen“, um große Paketdateien zu löschen.

Der folgende Befehl löscht *.zip-Dateien, die größer als 100 MB sind.

1 find / -type f -name *.zip -size +100M -exec rm -i {} ;"

Verwenden Sie den Alias ​​rm100m, um alle *.tar-Dateien von Heavy Rain 100M zu löschen. Mit der gleichen Idee können Sie einen Kategorienamen von rm1g, rm2g und rm5g erstellen, um alle Dateien zu löschen, die größer als 1G, 2G und 5G sind.

1 alias rm100m="find / -type f -name *.tar -size +100M -exec rm -i {} ;"
2 # alias rm1g="find / -type f -name *.tar -size +1G -exec rm -i {} ;"
3 # alias rm2g="find / -type f -name *.tar -size +2G -exec rm -i {} ;"
4 # alias rm5g="find / -type f -name *.tar -size +5G -exec rm -i {} ;"
5  
6 # rm100m
7 # rm1g
8 # rm2g
9 # rm5g

Befehlsbeispiel finden (Teil 2)

Das obige ist der detaillierte Inhalt vonLinux findet 15 häufig verwendete Befehle. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Ist Debian Readdirs Benutzeroberfläche freundlich?Ist Debian Readdirs Benutzeroberfläche freundlich?Apr 13, 2025 am 08:39 AM

Die Readdir -Funktion im Debian -System ist keine Benutzeroberflächekomponente, sondern ein zugrunde liegender Systemaufruf, mit dem der Inhalt des Verzeichnisses gelesen wird. Es wird normalerweise in C -Programmen als Teil des Dateisystemvorgangs aufgerufen. Readdir gibt einen Zeiger auf eine Dirent -Struktur zurück, die Verzeichniselementinformationen wie Dateinamen enthält. Die Benutzererfahrung von Readdir hängt davon ab, wie es verwendet wird, und das Design seiner Anwendungen auf der oberen Ebene. Befehlszeilen -Tools: In Debian -Systemen verwenden viele Befehlszeilen -Tools (z. B. LS und Find) Readdir, um die Browserfunktion für Verzeichnisse zu implementieren. Diese Tools verfügen normalerweise über eine gute Befehlszeilenschnittstelle, mit der Benutzer Dateien durch präzise Anweisungen und Optionen auflisten, finden und verwaltet werden können.

So sehen Sie den Thread -Status im Tomcat -Protokoll anSo sehen Sie den Thread -Status im Tomcat -Protokoll anApr 13, 2025 am 08:36 AM

Um den Thread -Status im Tomcat -Protokoll anzuzeigen, können Sie die folgenden Methoden verwenden: TomcatmanagerWEB -Schnittstelle: Geben Sie die Verwaltungsadresse von Tomcat (normalerweise http: // localhost: 8080/Manager) in den Browser -Browser an, und Sie können den Status des Thread -Pools nach der Logging in. Tomcat's Thread Pool. Wählen Sie in JConsole

So setzen Sie die Debian Apache -Protokollebene festSo setzen Sie die Debian Apache -Protokollebene festApr 13, 2025 am 08:33 AM

In diesem Artikel wird beschrieben, wie Sie die Protokollierungsstufe des Apacheweb -Servers im Debian -System anpassen. Durch Ändern der Konfigurationsdatei können Sie die ausführliche Ebene der von Apache aufgezeichneten Protokollinformationen steuern. Methode 1: Ändern Sie die Hauptkonfigurationsdatei, um die Konfigurationsdatei zu finden: Die Konfigurationsdatei von Apache2.x befindet sich normalerweise im Verzeichnis/etc/apache2/. Der Dateiname kann je nach Installationsmethode Apache2.conf oder httpd.conf sein. Konfigurationsdatei bearbeiten: Öffnen Sie die Konfigurationsdatei mit Stammberechtigungen mit einem Texteditor (z. B. Nano): Sudonano/etc/apache2/apache2.conf

So finden Sie ein bestimmtes IP im Debian Apache -ProtokollSo finden Sie ein bestimmtes IP im Debian Apache -ProtokollApr 13, 2025 am 08:30 AM

In Debian -Systemen werden die Zugriffsprotokolle und Fehlerprotokolle von Apache normalerweise in/var/log/apache2/Verzeichnis gespeichert. In diesem Artikel wird Ihnen das Befehlszeilen -Tool verwendet, um die Protokollierung für eine bestimmte IP -Adresse zu finden. Offenes Terminal: Starten Sie Ihr Debian -Systemterminal. Geben Sie das Apache -Protokoll -Verzeichnis ein: Verwenden Sie den Befehl cd, um zum Apache -Protokoll -Verzeichnis zu navigieren: CD/var/log/apache2/Suchen Sie eine bestimmte IP -Adresse: Verwenden Sie den Befehl grep, um nach einer bestimmten IP -Adresse zu suchen. Führen Sie den folgenden Befehl aus: Grep'192.168.1.100, um beispielsweise Zugriffsdatensätze für die IP -Adresse 192.168.1.100 zu finden: Grep'192.168.1.100

Was ist der Fehlerbehandlungsmechanismus von Debian ReaddirWas ist der Fehlerbehandlungsmechanismus von Debian ReaddirApr 13, 2025 am 08:27 AM

Im Debian -System wird die Readdir -Funktion verwendet, um den Inhalt des Verzeichnisses zu durchqueren. Die Readdir -Operation kann jedoch aus verschiedenen Gründen scheitern, z. B. das Zielverzeichnis oder die Berechtigungen sind nicht ausreichend. Die effektive Fehlerbehandlung ist entscheidend, um die Robustheit des Programms zu gewährleisten. Die folgende Methode kann Ihnen helfen, mögliche Fehler in der Readdir -Funktion zu behandeln: Methode 1: Überprüfen Sie den Rückgabewert, wenn die Funktion der Readdir erfolgreich ist, und geben Sie einen Zeiger auf die Dirent -Struktur zurück, die Verzeichniselementinformationen enthält. Gibt Null zum Versagen zurück. Überprüfen Sie daher unbedingt den Rückgabewert:#include#include#include#includeIntmain () {struktur

Gitlabs Plug-in-Entwicklungshandbuch zu DebianGitlabs Plug-in-Entwicklungshandbuch zu DebianApr 13, 2025 am 08:24 AM

Die Entwicklung eines Gitlab -Plugins für Debian erfordert einige spezifische Schritte und Kenntnisse. Hier ist ein grundlegender Leitfaden, mit dem Sie mit diesem Prozess beginnen können. Wenn Sie zuerst GitLab installieren, müssen Sie GitLab in Ihrem Debian -System installieren. Sie können sich auf das offizielle Installationshandbuch von GitLab beziehen. Holen Sie sich API Access Token, bevor Sie die API -Integration durchführen. Öffnen Sie das GitLab -Dashboard, finden Sie die Option "AccessTokens" in den Benutzereinstellungen und generieren Sie ein neues Zugriffs -Token. Wird generiert

So finden Sie 404 Fehler im Debian Apache -ProtokollSo finden Sie 404 Fehler im Debian Apache -ProtokollApr 13, 2025 am 08:21 AM

In Debian -Systemen werden die Zugriffsprotokolle und Fehlerprotokolle von Apache normalerweise in/var/log/apache2/Verzeichnis gespeichert. Um schnell 404 Fehler zu finden, können Sie den Befehl Grep verwenden, um nach dem Statuscode "404" im Zugriffsprotokoll zu suchen (normalerweise Zugriff.log). Öffnen Sie den Terminal und führen Sie den folgenden Befehl aus: Grep'404 '/var/log/apache2/access.log In diesem Befehl sucht in dem Zugriffsprotokoll nach Zeilen, die "404" (beachten Sie den Speicherplatz), das 404 Fehler darstellt. Müssen Sie in einem bestimmten Zeitraum 404 Fehler finden? Sie können awk- und grep -Befehle in Kombination verwenden: Beispiel

So lokalisieren Sie Speicherlecks in Tomcat -ProtokollenSo lokalisieren Sie Speicherlecks in Tomcat -ProtokollenApr 13, 2025 am 08:18 AM

In diesem Artikel wird vorgelegt, wie Speicherlecks durch Tomcat -Protokolle und verwandte Tools beheben. 1. Speicherüberwachung und Heap -Dump zuerst verwenden Sie Tools wie JvisualVM oder JSTAT, um die Speicherverwendung von Tomcat in Echtzeit zu überwachen, die Änderungen im Heap -Speicher zu beobachten und festzustellen, ob ein Speicherleck vorliegt. Sobald ein Leck vermutet ist, verwenden Sie den Befehl JMAP, um eine Heap-Dump-Datei (heap.bin) zu generieren: JMAP-DUMP: Format = B, File = Heap.bin, die Tomcat-Prozess-ID. 2. HEAP -Dump -Dateianalyse Verwenden Sie EclipsMeMoryAnalyzertool (MAT) oder andere Tools, um die Heap.bin -Datei zu öffnen und den Speicher zu analysieren.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

mPDF

mPDF

mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

Dreamweaver Mac

Dreamweaver Mac

Visuelle Webentwicklungstools