LINUX.ORG.RU

find /bin -iname "*sh*" -exec mv {} /tmp \;

bugmaker ★★★★☆
()

for i in /bin/* ; do mv $i /bin/`echo $i | rev | cut -f 1 -d /` ; done

bugmaker ★★★★☆
()

у меня возникла мысль о том что в ОС будущего должен быть встроен некий решатель уравнения, который будет вычислять приводит это действие к опеделенным ситуациям (в данном случае запрет самому себе, ограничение самого себя) или нет. Если нет - то можно действие выполнить , если приводит - то нельзя.

zort
()
Ответ на: комментарий от bugmaker

Какая разница? Если есть компьютер, и есть молоток, то всегда можно раздолбать компьютер молотком. При этом неважно, бить справа, слева или "случайно уронить с пяти метров".

Xellos ★★★★★
()
Ответ на: комментарий от MYMUR

Кстати как будет выходить из ситуации если так сделать?:)

самое простое (под рутом):

cd /bin
cp ls chmod2
cat chmod > chmod2
chmod2 +x chmod

CrazyPit ★★★
()
Ответ на: комментарий от anonymous

>а ты думаешь с помощью чего mc изменяет пермишены? :)

Glibc?

anonymous
()
Ответ на: комментарий от anonymous

может, если только при клике мыши не полезет грузить какой-нибудь плагин(надо будет проверить) да и МС явно полегче будет :)

frame ★★★
()
Ответ на: комментарий от CrazyPit

> Кстати как будет выходить из ситуации если так сделать?:)
не так красиво, но всё же

вариант 1:
cd /usr/src/bin/chmod; make install

вариант 2:
#include <sys/types.h>
#include <sys/stat.h>
int main()
{
return chmod("/bin/chmod", 0555);
}

beastie ★★★★★
()
Ответ на: комментарий от CrazyPit

Вроде mc это просто обертка к стандартным командам ?
Самый верный способ
install -m 555 /bin/chmod /bin

anonymous
()
Ответ на: комментарий от CrazyPit

Не удержался и проверил. Твой метод отработал нормально :)

Jini ★★
()

если иксы из tty0 запущены, то в ff идем на file:///dev/tty0

кто-то из l-t@ подсказал

vdm ★★
()
Ответ на: комментарий от zort

В таком случае ОС будет мнгновенно убивать пользователя электрическим разрядом во избежание.

Sphinx ★★☆☆
()
Ответ на: комментарий от zort

zort> у меня возникла мысль о том что в ОС будущего должен быть встроен некий решатель уравнения, который будет вычислять приводит это действие к опеделенным ситуациям (в данном случае запрет самому себе, ограничение самого себя) или нет. Если нет - то можно действие выполнить , если приводит - то нельзя.

Права доступа прекрасно справляются с этой задачей ;)

И не надо делать систему для тупых. А так в принципе опциональный проверщик на определённую комбинацию клавиш очень даже был бы кстати.

А вообще испытывать можно так: берётся QEMU и... ;)

Quasar ★★★★★
()
Ответ на: комментарий от beastie

был случай: лидирующий слэш по запарке не убрал, так пока сообразил что происходит c половины корня рекурсивно eXecute снял :(

hs
()

>/bin/chmod -x /bin/chmod

Это тест кривых рук :) Никто мне не помешает сделать 
sudo chmod -x /usr/bin/chmod
sudo mv /usr/bin/chmod /usr/bin/chmod2
sudo cp /usr/bin/yes /usr/bin/chmod
sudo cat /usr/bin/chmod2 > /usr/bin/chmod

Вуаля, и все работает - кто предложит более изящный способ, не используя gcc создающий бинарник с "+x" ?

Orlangoor ★★★★★
()
Ответ на: комментарий от Orlangoor

chmod -x /usr/bin/* ?

Повторяю - если есть компьютер, и есть молоток, всегда найдётся способ насмерть долбануть молотком по компьютеру.

Xellos ★★★★★
()
Ответ на: комментарий от Xellos

>chmod -x /usr/bin/* ?

И что? :))) Останется еще как минимум /bin/;/sbin/;/usr/local/;/opt/;

Кроме того Шаман несколько схитрил (незнаю специально или нет) и дезинформировал всех -

Самое простое и изящное решение на твой вопрос chmod +x /usr/bin/* ибо:

goor@vc-9080:~$ which chmod
/bin/chmod

Orlangoor ★★★★★
()
Ответ на: комментарий от Orlangoor

Мля, вернее не он схитрил, а ты и я стормозили %)

Orlangoor ★★★★★
()
Ответ на: комментарий от Xellos

Долго - как только chmod снимет с себя '+x' (а он будет в числе первых).

Как бороться дальше уже написал

Orlangoor ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.