[Linux学习]linux批量解压缩

[Linux学习]linux批量解压缩
Java代码 1. find . -name "stat_*_2012_05_26_log.tgz" -exec cp {} /home/adstat/apache_log/stat/ \; 上述命令代表在当前文件夹下查找符合正则表达式stat_*_2012_05_26_log.tgz 的文件并分别复制到/home/adstat/apache_log/stat/目录下。 那么批量解压文件是否这样呢? Java代码 1. find . -name "stat_*_2012_05_26_log.tgz"|xargs tar -zxvf 其实是不可以的,执行结果如下: Java代码 1. tar: ./stat_64_138_2012_05_26_log.tgz:归档中找不到 2. tar: ./stat_10_10_75_80_2012_05_26_log.tgz:归档中找不到 3. tar: ./stat_64_139_2012_05_26_log.tgz:归档中找不到 4. tar: ./stat_74_195_2012_05_26_log.tgz:归档中找不到 为什么tar不支持这种通配符语法呢? 通配符是shell解决的问题 如 tar -xvf *.tar 实际上执行tar时,tar接收到的是 tar -xvf a.tar b.tar c.tar ... 如果当前目录跟本没有tar的东西,那么tar就收到'*.tar'这个参数 与win不同,linux所有字符都可以作文件名,也即目录中不存在着 *.tar这个文件 为了防止 *.tar被shell解释为a.tar b.tar c.tar... 可以给它加个单引号 用tar解开一个Archive时,语法是 tar -xvf <tarfile.tar> <archived_file> <tarfile.tar> 是选项f所要求的,只能是一个文件,比如myfiles.tar。 <archived_file> 是myfiles.tar所包含的归了档的文件中的一个或者多个成员文件。如果是多个,可以用通配符。 先别跟我急,我知道,这些你是清楚的。但是,你的问题是,用了 tar -xvf *.tar 如楼上所说,tar接收到的是 tar -xvf a.tar b.tar c.tar ... tar把你的意图理解为,在a.tar里解出b.tar c.tar . 可以使用的方法如下: 方法: 第一: for tar in *.tar.gz; do tar xvf $tar; done for tar in *.tar.bz2; do tar xvf $tar; done 第二:用tar命令批量解压某个文件夹下所有的tar.gz文件 ls *.tar.gz | xargs -n1 tar xzvf 第三:find -maxdepth 1 -name "*.gz"|xargs -i tar xvzf {} 这条命令可解压当前目录下的所有gz文件 批量解压是比较郁闷的事,以前尝试各种方法,甚至用脚本循环语句解压都不行 现在发现这条命令可以搞定,maxdepth表示搜索深度,1代表只搜索当前目录 第四:for i in $(ls *.gz);do tar xvf $i;done 

Read more

前端防范 XSS(跨站脚本攻击)

目录 一、防范措施 1.layui util  核心转义的特殊字符 示例 2.js-xss.js库 安装 1. Node.js 环境(npm/yarn) 2. 浏览器环境 核心 API 基础使用 1. 基础过滤(默认规则) 2. 自定义过滤规则 (1)允许特定标签 (2)允许特定属性 (3)自定义标签处理 (4)自定义属性处理 (5)转义特定字符 常见场景示例 1. 过滤用户输入的评论内容 2. 允许特定富文本标签(如富文本编辑器内容) 注意事项 更多配置 XSS(跨站脚本攻击)是一种常见的网络攻击手段,它允许攻击者将恶意脚本注入到其他用户的浏览器中。

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

目录 1. 打开浏览器开发者工具 2. 使用 Network 面板 3. 查看具体的API请求 a. Headers b. Payload c. Response d. Preview e. Timing 4. 实际操作步骤 5. 常见问题及解决方法 a. 无法看到API请求 b. 请求失败 c. 跨域问题(CORS) 作为一名后端工程师,理解前端如何调用接口、传递参数以及接收返回值是非常重要的。下面将详细介绍如何通过浏览器开发者工具(F12)查看和分析这些信息,并附带图片案例帮助你更好地理解。 1. 打开浏览器开发者工具 按下 F12 或右键点击页面选择“检查”可以打开浏览器的开发者工具。常用的浏览器如Chrome、Firefox等都内置了开发者工具。下面是我选择我的一篇文章,打开开发者工具进行演示。 2. 使用

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.