在线工具

2020-02-12     1

ffmpeg提供一个delogo滤镜可以去除视频水印,通过对周围像素进行简单的插值来去掉一个logo,不过有可能产生一个马赛克效果 官方文档参考 http://ffmpeg.org/ffmpeg-all.html#delogo 使用delogo去除水印 通过对周围像素进行简单的插值来去掉一个logo。设置一个矩形覆盖标识,但可能出现其他误差 参数 x,y  logo的位置 w,h  

2020-03-20     2

今天朋友找我,又是服务器问题,好吧,我已经成了服务器专用小BUG了。这次来看看又是什么BUG吧。 首先,我用了远程ssh链接,提示失败,没有密钥?纳尼,什么鬼! 然后我用了阿里云后台的远程链接,提示如下: ![](https://cx.lmcjl.com/uploads/202003/5e7465d989fee_5e7465d9.png) 图中解释说,有可能这个原因导致的,那咱们就试试呗。

2020-04-02     1

今天使用命令rm -rf 项目名 删除项目的时候,提示: rm: cannot remove ‘项目路径.user.ini’: Operation not permitted 提示没有权限删除 这时候需要使用到Linux的chattr命令, chattr命令用于改变文件属性。这项指令可改变存放在ext2文件系统上的文件或目录属性,这些属性共有以下8种模式: a:让文件或目录仅供附加用途。

2020-04-17     6

想做个定时任务,可是crontab最小只能一分钟执行一次。 还有就是访问有参数的链接,访问出来的的不一样。 用crontab每分钟执行一次crontab.sh文件 crontab命令 -e : 执行文字编辑器来设定时程表 -r : 删除目前的时程表 -l : 列出目前的时程表 crontab执行命令crontab -e */1 * * * * /bin/sh /home/visionz/

2020-05-05     13

我先简单介绍下,我的环境 宝塔和centos7系统。 然后今天发现网站很卡,我服务器配置好挺好的,不应该卡。就进入了控制面板,发现了CPU百分百了,纳尼??? 然后就进入服务器的系统,用top查看下状况 发现一个mysqld的进程占比CPU高达1200%多,我勒个去,然后排除了好多问题,都没发现是什么情况。 最后进入该项目的phpmyadmin的SQL运行界面 输入: show pr

2020-05-26     1

今天服务器超级卡,然后我就进去阿里云服务器ssh里面,发现了这2条命令 MAKRER=SHOW_LOCALE;printf $MAKRER""; locale; MAKRER=SHOW_LOCALE;printf $MAKRER"";L_END" CHECK_TYPE=SHELL; echo "INFO=${CHECK_TYPE} PID=$$ PPID=$PPID TTY=$(tty)

2020-05-29     5

今天linux服务器有一条进程CPU突然好高,经常彪到50%以上,内容如下: ![](https://cx.lmcjl.com/uploads/202005/5ed0a312ea5d2_5ed0a312.png) 怎么处理呢?这边去咨询了下阿里云技术,给出的解决方法如下: 这个进程如果不是您的,可以尝试使用如下命令,通过 PID 获取对应文件的路径。然后,找到并删除对应的文件。 (1)复制

2020-06-15     3

比rm快很多,秒删 具体操作方法 # 先创建一个空目录 # 注意:最好是用和被清空目录的所有者(用户)去创建这个空目录,使用的命令会将空目录的权限带过去 mkdir /tmp/empty # 清除目标目录的文件,不要忘记目录后面的`/` *************重要!!!!********************* rsync --delete-before -av /tmp/empty/

2020-10-26     8

linux中根据进程的PID值来查找执行文件的及其路径 lsof -p PID

2020-10-26     7

最近几天在给梁山开发区做一套绩效考核系统,对应的代码都部署到了我自己的服务器上面,但是这几天发现服务器异常的卡顿,网络方面应该问题不大,于是便查看了下系统进程,发现了一个叫xmrig的进程,如下图: ![](https://cx.lmcjl.com/uploads/202010/5f9624106db77_5f962410.jpg) 进程占用93.8%,进程名称xmrig,kill 17029

2020-10-26     6

近期接到客户反映,其机房有一台redhat服务器很卡,导致很多服务响应速度很慢的情况。通过远程到客户机器,发现一个进程占据700%多CPU的使用率。通过分析,定性为是一起针对“门罗币”的挖矿木马入侵事件。本文记录处理该事件的关键过程以及对该挖矿木马核心代码进行的分析,方便做事件响应的同行们碰到同家族类型木马后可以快速查杀,定性威胁事件。 0x01 木马行为与查杀过程 主要行为 木马以r88.s

2020-10-27     3

将process_command_keyword替换成需要杀死的启动进程的命令名即可。 例如你使用python启动了一个python脚本,python test_process.py args, 使用 ps -aux | grep 'python test_process.py' | awk '{{print $2}}' | xargs kill -9 就可以杀死所有的包含python test_