#!/bin/sh JACKPID=`ps -C jackd | grep "^ +[0-9]" | sed -e 's/^ +([0-9]+).*$/\1/g'` if [ $JACKPID ] then echo $JACKPID else echo "-1" fi exit 0
Das sicher zu gestalten, musst du schon selber heraus finden, aber ausnutzen lässt sich das z.B. auf diese Weise:
$PATH=/tmp/my-exploits/:$PATH
Nach /tmp/my-exploits/ legst du dann Skripte mit den Namen ps, grep oder sed, die dann alles machen können, was du schon immer mal als root machen wolltest.
Viele Grüße, Torsten
On 25.04.05 Torsten Werner (email@twerner42.de) wrote:
#!/bin/sh JACKPID=`ps -C jackd | grep "^ +[0-9]" | sed -e 's/^ +([0-9]+).*$/\1/g'` if [ $JACKPID ] then echo $JACKPID else echo "-1" fi exit 0
Das sicher zu gestalten, musst du schon selber heraus finden, aber ausnutzen lässt sich das z.B. auf diese Weise:
$PATH=/tmp/my-exploits/:$PATH
man kann $PATH ja readonly setzen, wobei das sicher nicht sehr nutzerfreundlich ist.
H.
On Tue, Apr 26, 2005 at 07:09:40PM +0200, Hilmar Preusse wrote:
man kann $PATH ja readonly setzen, wobei das sicher nicht sehr nutzerfreundlich ist.
Hilft das wirklich?
seife@strolchi:~> readonly PATH seife@strolchi:~> PATH=a bash: PATH: readonly variable seife@strolchi:~> sh seife@strolchi:~> PATH=a seife@strolchi:~> echo $PATH a
Wenn du es in den rcfiles machst, dann kann man immer noch eine shell so starten, daß sie diese nicht einliest etc...
lug-dd@mailman.schlittermann.de