服務(wù)器炸了分析記錄

1. 查看剩余內(nèi)存

free -h
每十秒顯示一次
free -h -s 10

2. 查進程pid

top

top這個命令挺有用的,不過目前還沒深研究。
在top界面下shift+m,其實也就是輸入一個M,會按照內(nèi)存Memory大小排序。

而這一步最有用的是能拿到占用最多的那個pid號。

如果再輸入小c,直接一個c,最后一排的command就變成了運行命令,你就能看見這是誰干的。(這一行筆記真是記神了?。。。?/p>

3. 查ps進程

(1) 第一種情況
ps aux | grep mysql
(2) ef

這個ef還可以看父進程PPID

ps ef
(3) pstree

完全的父進程PPID,這個好像沒啥學的,參數(shù)就一個-p,大不了也就是在后面加一個 |grep pid,來查一下進程。

pstree -p

4. 根據(jù)pid號來查進程

(1) ls和ll

ll是ls -l的縮寫,ls和ll本質(zhì)上都是查文件的操作,ls -l或者說ll是查詢當前目錄的所有文件,并列出詳細信息來。
ls還有一些其他的參數(shù),不過那些參數(shù)的意思大概都是排序的操作,把所有文件列出來,然后按照某種順序來排序。

(2) ll /proc ${pid}

這個ll指令并不超綱,就是ll后面跟了一個文件目錄。
應(yīng)該是每一個進程的pid都在/proc(process縮寫),這個文件目錄下面有一個對應(yīng)的pid文件夾,這個進程的一系列信息都能在這里面查到。
猜測這個虛擬文件夾應(yīng)該是/proc根目錄,然后按照pid名建一大堆的子目錄,然后每個子目錄里面的內(nèi)容差不多,都是那些cmdline 、cwd 、environ 這些文件,訪問的時候也是用文件系統(tǒng)來查看的。
https://blog.csdn.net/hiyun9/article/details/51967742

5. curl

curl最后的最后跟的是一個url
比如curl www.baidu.com這個就應(yīng)該成立
curl中間可以帶很多的參數(shù),-a、-k、-L之類的,這些參數(shù)都是用來模仿瀏覽器的,或者你理解成postman發(fā)送請求的時候,發(fā)送的那一系列的,cookie、瀏覽器頭什么都能設(shè)置。
不過看curl最有用的是他最后面跟的那個url。

棟斌和盧韻西:

首先是禁用各種下載和連接IP?。。?/p>

<過程操作>0. top 發(fā)現(xiàn) CPU 或 MEM 占用高的可疑命令 (最后一列不是程序的名字,是 COMMAND)

  1. 查看定時任務(wù): crontab -l
  2. 刪除定時任務(wù)兩種方式: crontab -e (在本機失敗了) ; rm -rf /var/spool/cron/root (這里有不能刪除的問題用 chattr -ai 修改文件權(quán)限后再刪)
  3. 刪除自動下載的 bbb文件夾
  4. top 或者 ps aux | grep some_words_only_god_knows 確保沒有新的進程調(diào)起了
  5. 重啟系統(tǒng) —— 自動把已經(jīng)在運行的惡意進程掛掉
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容