আপনি যে বিদ্যালয়ে অংশ নিচ্ছেন সেই স্ক্রিপ্টগুলি প্রকাশিত হওয়ায় আপনার উদ্বেগ জানাতে সবচেয়ে ভাল জায়গাটি আপনার প্রশিক্ষকদের।
এটি বলেছিল যে আমরা আপনাকে লাইনের ভিত্তিতে একটি লাইনে কোডটি ডিসিফার করতে সহায়তা করতে পারি। এখানে থাকা সকলের পক্ষে সমস্ত কোড বিশ্লেষণ করা অবৈধ ।
আপনার কাছে মোট 5,360 টি লাইন সহ 40 টি বাশ স্ক্রিপ্ট রয়েছে। আমি এগুলিকে একত্রিত করেছি এবং ব্যাশ / শেল কমান্ড সন্ধান করেছি যা অপব্যবহার করা যায়। এগুলি সমস্তই সাধারণত ব্যবহৃত হয় বলে মনে হয় :
$ cat /tmp/sshellcheck.mrg | grep " rm "
rm -rf "$RETURNPATH"/tmp/*
rm -f "$RETURNPATH"/.mynorminette
rm -f $LOGFILENAME
rm -f $LOGFILENAME
rm -f .mymoulitest
rm -f "${RETURNPATH}/tmp/${FILEN}"
$ cat /tmp/sshellcheck.mrg | grep -i kill
function check_kill_by_name
kill $PROCESSID0
declare -a CHK_MINISHELL_AUTHORIZED_FUNCS='(malloc free access open close read write opendir readdir closedir getcwd chdir stat lstat fstat fork execve wait waitpid wait3 wait4 signal kill exit main)'
check_kill_by_name "${PROGNAME}"
kill -0 "${CURRENT_CHILD_PROCESS_PID}" 2>/dev/null && kill "${CURRENT_CHILD_PROCESS_PID}" 2>/dev/null
display_error "killed pid: ${CURRENT_CHILD_PROCESS_PID}"
check_kill_by_name "$PROGNAME $PROGARGS"
check_kill_by_name "$PROGNAME $PROGARGS"
kill ${PID} 2>/dev/null
$ cat /tmp/sshellcheck.mrg | grep -i root
"check_configure_select ROOT" "Root folder: /"\
'ROOT')
echo "'${ALLOWED_FILES}' must be placed at root folder but was found here:" >>"${LOGFILENAME}"
printf "%s" "'${ALLOWED_FILES}' must be placed at root folder"
$ cat /tmp/sshellcheck.mrg | grep -i sudo
$
rm -rf /
পুরো হার্ড ডিস্ক পার্টিশনটি মুছার জন্য কোনও আদেশ নেই ।
sudo
স্ক্রিপ্টটি চালানোর জন্য কোনও প্রয়োজন নেই ।
- স্ক্রিপ্টটি নিশ্চিত
C
করে যে চেক করা ফাইলগুলিতে কেবল অনুমোদিত ফাংশন ব্যবহার করা হয়েছে।
- ব্যাশ / শেল কোডের একটি দ্রুত ব্রাউজ দেখায় এটি পেশাদারভাবে লিখিত এবং অনুসরণ করা সহজ।
- মার্জ হওয়াতে শেলচেক ব্যবহার করে ফাইলগুলি অন্তর্ভুক্ত করে কেবল তিনটি সিনট্যাক্স ত্রুটি।
- লেখকের নামগুলি চিহ্নিত করা হয় এবং প্রধান লেখক এমনকি তার
github
পৃষ্ঠায় তার ছবি থাকে ।
- যদিও জীবনে কোনও গ্যারান্টি নেই তবে
42FileChecker
ব্যবহার করা নিরাপদ।
এটি মানব-পঠনযোগ্য বাশ স্ক্রিপ্টগুলি নয় যা আপনার এত বেশি চিন্তা করতে হবে। এটি বাইনারি অবজেক্টগুলি সংকলিত হয় যা আপনি পড়তে পারবেন না এটি উদ্বেগের কারণ। উদাহরণস্বরূপ, "চকচকে-বাউন্সি-গোলক" নামক একটি প্রোগ্রাম আপনার পর্দায় এমন কিছু রঙ করতে পারে তবে পটভূমিতে এটি আপনার সমস্ত ফাইল মুছে ফেলা হতে পারে।
আসল উত্তর
এটি স্ক্রিপ্টটির লেখককে জিজ্ঞাসা করা ভাল। প্রকৃতপক্ষে আপনি প্রায় উপরে আপনার প্রশ্ন ভারব্যাটিম পোস্ট করতে পারেন এটি উপরে প্রদর্শিত হয়।
লেখককেও জিজ্ঞাসা করুন:
- কোন ফাইল আপডেট করা হয়?
- পাওয়ার ব্যর্থতা বা প্রোগ্রাম বাগের কারণে ক্রাশ হলে কী হবে?
- প্রথমে একটি মিনি-ব্যাকআপ করা যাবে?
এবং অন্য যে কোনও ভাল প্রশ্ন আপনি ভাবতে পারেন।
সম্পাদনা 1 - দূষিত লেখক সম্পর্কে উদ্বেগ।
আপনার কেবলমাত্র প্রচুর ভাল সর্বজনীন পর্যালোচনা সহ সফ্টওয়্যার ব্যবহার করা উচিত। আপনি এখানে যেমন জিজ্ঞাসা উবুন্টু যেমন সার্জ, জ্যাকব, কলিন কিং ইত্যাদিতে বিশ্বাস করেন লেখকরা অন্যভাবে সম্মানিত সাইটগুলি যেমন জিজ্ঞাসা উবুন্টু এবং তাদের সম্মানিত সদস্যদেরও "অ-দূষিত" হিসাবে বিবেচনা করা উচিত।
জিজ্ঞাসা উবুন্টুতে এখানে "সম্মানিত লেখক" এর সুবিধা হ'ল তারা কি "খ্যাতি পয়েন্ট "গুলিতে তাদের স্ব-মূল্যকে ঝুঁকছেন। তারা যদি ইচ্ছাকৃতভাবে কোডটি লিখেন যে "চুরি" বা "ক্ষতিগ্রস্থ" ডেটা তারা দ্রুত তাদের খ্যাতি হ্রাস করবে। প্রকৃতপক্ষে লেখকরা "মোডের ক্রোধ" ভুগতে পারেন এবং স্থগিত হয়ে এবং / অথবা 10,000 এর সুনাম পয়েন্টগুলি সরিয়ে নিয়ে যেতে পারেন।
সম্পাদনা 2 - সমস্ত নির্দেশাবলী অনুসরণ করবেন না
আমি আপনার বাশ স্ক্রিপ্ট নির্দেশাবলীর উপর গভীর নজর রেখেছি:
git clone https://github.com/jgigault/42FileChecker ~/42FileChecker &&
cd ~/42FileChecker &&
bash ./42FileChecker.sh
"নিরাপদ" পদ্ধতিটি কেবল প্রথম লাইনটি চালানো হয়:
git clone https://github.com/jgigault/42FileChecker ~/42FileChecker
এটি স্ক্রিপ্টগুলি ডাউনলোড করে তবে সেগুলি চালায় না। nautilus
ইনস্টল হওয়া ডিরেক্টরি এবং ফাইলগুলি পরিদর্শন করতে পরবর্তী ব্যবহার (ফাইল ম্যানেজার)। খুব দ্রুত আপনি আবিষ্কার করতে পারেন যে ফ্রান্সে একদল শিক্ষার্থীর লেখা বাশ স্ক্রিপ্টগুলির সংকলন রয়েছে।
স্ক্রিপ্টগুলির উদ্দেশ্য হ'ল অনুচিত ফাংশন এবং মেমরি ফাঁসের জন্য সি প্রোগ্রামগুলি সংকলন এবং পরীক্ষা করা।
man
থাকা কমান্ডের পৃষ্ঠাগুলি পড়তে পারেন।