linux是多用户操作系统,不同用户有不同的权限(提权)
/etc/shadow date -d "1970-01-01 xxx days"
/etc/passwd
linux三类用户:
root用户
:根用户也就是超级用户,拥有最高权限任务,任何文件权限对根用户无效
,用户UID为0普通用户
:可以登陆系统,只能操作自己拥有文件权限的文件。是由系统管理员创建的。用户UID从501开始(500~60000 之间)虚拟用户
:又称伪用户,不具备系统登陆的权限,一般由系统创建或某些程序安装后创建,
当一个具有执行权限的文件设置 s 权限后,用户执行这个文件时将以文件所有者的身份执行。passwd 命令具有 SetUID 权限,所有者为 root(Linux 中的命令默认所有者都是 root),也就是说当普通用户使用 passwd 更改自己密码的时候,那一瞬间突然 “灵魂附体” 了,实际在以 passwd 命令所有者 root 的身份在执行,root 当然可以将密码写入 /etc/shadow 文件(root 是一个 bug 的存在,在 Linux 中就没有它不能干的事),命令执行完成后该身份也随之消失。
- SetUID 条件:
必须具备以下几个条件(前提):
只有可执行的二进制程序才可以设置 SetUID
所有者必须对欲设置SetUID的文件具备 可执行 (x) 权限
命令执行过程中,其它用户获取所有者的身份(灵魂附体)
SetUID 具有时间限制,即完成该程序执行后就消失(不能霸占住不放吧?)
- 设置和取消 SetUID
设置 SetUID:
chmod 4xxx < file-name >chmod u+s < file-name >
取消 SetUID:
chmod xxx < file-name >chmod u-s < file-name >
SetGID
其实,SetGID 基本与 SetUID 相同,无非也就是一个设置所有者的权限,GID 为设置所属组的特殊权限!区别点在于:SetGID 也可以设置目录的相关 SetGID 权限!
- SetGID条件:
针对文件:
可执行的二进制文件
命令执行者(即所属组)对该文件具备 x 权限
执行时,执行者被所属组灵魂附体
权限只在执行过程中有效
针对目录:
普通用户对目录具备 r 和 x 权限,才可以进入到该目录
普通用户在此目录中的有效组会变成此目录的所属组
如普通用户对该目录具备w权限,新建文件的所属组为该目录的所属组
- 设置和取消 SetGID
设置 SetGID
chmod 2xxx chmod g+s
取消 SetGID
chmod xxx chmod g-s
SBIT
Stick Bit,粘滞位。
0.作用:
只对目录有效
普通用户对该目录有 w 和 x 权限
若没有粘滞位,则普通用户可以对目录下的文件/子目录进行删除操作(因为普通用户对目录具有 w 权限),包括其它用户建立的目录/文件;但若赋了 SBIT,则普通用户只能删除自己创建的文件/目录,而不能删除不属于自己的文件/目录!
- 设置和取消SBIT
设置 SBIT
chmod 1xxx < dir-name >chmod o+t < dir-name >
取消 SBIT
chmod xxx < dir-name >chmod o-t < dir-name >
从github上下载代码
git clone http://...
进入下载的目录
npm install
此时有两个警告
npm run serve
此时发现img目录底下有两个空文件夹没有(上传git时空文件夹被忽略),报错
手动创建文件夹重新npm run serve
搞定
./configure
make&&make install
npm install
npm run serve
npm run build
npm run test
npm run lint
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。