Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

hashdeep — online w chmurze

Uruchom hashdeep w darmowym dostawcy hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie hashdeep, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


hashdeep — oblicza, porównuje lub kontroluje wiele skrótów wiadomości

STRESZCZENIE


haszysz -V | -H
haszysz [-C [, ]] [-k ] [-I ] [-F ] [-o ]
[-amxwMXreEspblvv] [-F ] [-J ] [AKTA]

OPIS


Opcjonalnie oblicza wiele skrótów lub skrótów wiadomości dla dowolnej liczby plików
rekurencyjne przekopywanie się przez strukturę katalogów. Domyślnie program oblicza MD5
i skróty SHA-256, równoważne z -c md5,sha256. Może również wziąć listę znanych skrótów i
wyświetla nazwy plików wejściowych, których skróty pasują lub nie pasują do żadnego z
znane skróty. Może również użyć listy znanych skrótów do audytu zestawu PLIKÓW. Błędy są
zgłaszane do błędu standardowego. Jeśli nie podano PLIKÓW, odczytuje ze standardowego wejścia.

-c [, ...]
Tryb obliczeniowy. Oblicz skróty PLIKÓW przy użyciu określonych algorytmów. Prawny
wartości to md5, sha1, sha256, tiger i whirlpool.

-k Załaduj plik ze znanymi skrótami. Ta flaga jest wymagana w przypadku używania dowolnego dopasowania
lub tryby audytu (tj. -m, -x, -M, -X lub -a) Ta flaga może być użyta więcej niż jeden raz
dodaj wiele zestawów znanych skrótów.

Ładowanie zestawów z różnymi algorytmami mieszania może czasami generować fałszywy skrót
kolizje. Na przykład, powiedzmy, że mamy dwa zestawy skrótów, A i B, które mają trochę
nakładające się pliki. Na przykład plik /usr/bin/bad znajduje się w obu zestawach. W A mamy
zarejestrował MD5 i SHA-256. W B zapisaliśmy MD5, SHA-1 i SHA-256.
Ponieważ te dwa rekordy są różne, oba zostaną załadowane. Kiedy program
obliczy wszystkie trzy skróty i porówna je ze zbiorem znanych, otrzymamy
dokładne dopasowanie z rekordu w B i kolizja z rekordu w A.

-a Tryb audytu. Każdy plik wejściowy jest porównywany ze zbiorem znanych. Audyt jest
mówi się, że przechodzi, jeśli każdy plik wejściowy jest dopasowany do dokładnie jednego pliku w zestawie
znane. Wszelkie kolizje, nowe pliki lub brakujące pliki spowodują niepowodzenie audytu. Za pomocą
sama ta flaga generuje komunikat „Audyt zakończony” lub „Audyt zakończony niepowodzeniem”. Używać
tryby gadatliwe, -v, aby uzyskać więcej informacji. Użycie -v drukuje liczbę plików w
każdej kategorii. Użycie opcji -va po raz drugi powoduje wyświetlenie wszelkich rozbieżności. Używanie -va trzeci
time drukuje wyniki dla każdego zbadanego pliku i każdego znanego pliku.
Ze względu na ograniczenia w programie wszystkie nazwy plików ze znakami Unicode będą
wydaje się, że poruszyły się podczas audytu. Zobacz sekcję „WSPARCIE UNICODE” poniżej.

-m Dopasowanie pozytywne wymaga co najmniej jednego użycia flagi -k. Pliki wejściowe to
sprawdzane pojedynczo i tylko te pliki, które pasują do listy znanych skrótów
są wyjściem. Jedynym akceptowalnym formatem dla znanych skrótów jest wynik poprzedniego
przebiegi hashdeep.
Jeśli standardowe wejście jest używane z flagą -m, wyświetla „stdin”, jeśli dane wejściowe są zgodne
jeden z skrótów na liście znanych skrótów. Jeśli hash nie pasuje, plik
program nie wyświetla danych wyjściowych.
Ta flaga nie może być używana w połączeniu z flagami -x, -X lub -a. Zobacz
sekcji „WSPARCIE UNICODE” poniżej.

-x Dopasowanie negatywne. To samo co powyższa flaga -m, ale wykonuje dopasowywanie negatywne. To jest,
wyświetlane są tylko te pliki, których NIE ma na liście znanych skrótów.
Ta flaga nie może być używana w połączeniu z flagami -m, -M lub -a. Zobacz
sekcji „WSPARCIE UNICODE” poniżej.

-f
Pobiera listę plików do zaszyfrowania z określonego pliku. Zakłada się, że każda linia
być nazwą pliku. Tej flagi można użyć tylko raz na wywołanie. Jeśli jest używany a
drugi raz, druga instancja zmiażdży pierwszą.
Zauważ, że nadal możesz używać innych flag, takich jak tryby -m lub -x i przesyłać
dodatkowe PLIKI w wierszu poleceń.

-w Używane z trybami dopasowywania dodatniego (-m,-M) wyświetla nazwę znanego pliku
hash pasujący do pliku wejściowego. Zobacz sekcję „WSPARCIE UNICODE” poniżej.

-M i -X
To samo co -m i -x powyżej, ale wyświetla skrót dla każdego pliku, który to robi (lub robi
not) pasuje do listy znanych skrótów.

-r Włącza tryb rekurencyjny. Przeszukiwane są wszystkie podkatalogi. Proszę to zanotować
tryb rekurencyjny nie może być użyty do sprawdzenia wszystkich plików o danym rozszerzeniu. Do
na przykład wywołanie hashdeep -r *.txt sprawdzi wszystkie pliki w katalogi ten koniec
w .txt.

-e Wyświetla wskaźnik postępu i szacunkowy czas pozostały do ​​wykonania każdego pliku
obrobiony. Szacunkowe czasy dla plików większych niż 4 GB nie są dostępne w systemie Windows.
Ten tryb nie może być używany z trybem th -p.

-E W trybie kontroli przeprowadza dopasowywanie nazw plików bez uwzględniania wielkości liter. Na przykład,
\foo\bar będzie pasować do \Foo\BAR. Może to być ważne w systemach Windows, gdzie
w nazwach plików nie jest rozróżniana wielkość liter.

-i
Tryb progu rozmiaru. Tylko pliki hash mniejsze niż podany próg. Rozmiary
można określić za pomocą mnożników IEC b, k, m, g, t, p i e.

-o
Włącza tryb ekspercki. Pozwala użytkownikowi określić, które (i tylko które) typy plików
są przetwarzane. Przetwarzanie katalogów jest nadal kontrolowane za pomocą opcji -r. The
dozwolone opcje trybu eksperckiego to:
f - Zwykłe pliki
b - Zablokuj urządzenia
c - Urządzenia postaci
p — nazwane potoki
l - Łącza symboliczne
s - Gniazda
d - Drzwi Solarisa
e - Pliki wykonywalne Windows PE

-s Włącza tryb cichy. Wszystkie komunikaty o błędach są pomijane.

-p Tryb częściowy. Dzieli pliki na części przed haszowaniem. Można określić kawałki
przy użyciu mnożników IEC b, k, m, g, t, p i e. (Nigdy nie można powiedzieć, że autor
nie planowałem z wyprzedzeniem).

-b Włącza tryb Bare. Usuwa wszelkie wiodące informacje o katalogu z wyświetlanych
nazwy plików. Ta flaga nie może być używana w połączeniu z flagą -l.

-l Włącza względne ścieżki plików. Zamiast drukować bezwzględną ścieżkę dla każdego pliku,
wyświetla względną ścieżkę pliku, jak wskazano w wierszu poleceń. Ta flaga może nie
być używany w połączeniu z flagą -b.

-v Włącza tryb szczegółowy. Użyj ponownie, aby program był bardziej szczegółowy. To głównie
zmienia zachowanie trybu audytu, -a.

-jnn Kontroluje wielowątkowość. Domyślnie program utworzy jeden wątek producenta
przeskanuj system plików i jeden wątek mieszający na rdzeń procesora. Przyczyny wielowątkowe
wyjściowe nazwy plików mają być w porządku niedeterministycznym, jako pliki, których tworzenie zajmuje więcej czasu
hash będzie opóźniony, gdy zostaną zaszyfrowane. Jeśli wymagany jest porządek deterministyczny,
sprecyzować -j0 aby wyłączyć wielowątkowość

-d Dane wyjściowe w formacie Digital Forensics XML (DFXML).

-u Cytuj wyjście Unicode. Na przykład bałwan jest pokazany jako U+C426.

-F
Określa tryb wprowadzania używany do odczytu plików. Wartość domyślna to -Pełne wyżywienie (buforowane
I/O), który odczytuje pliki za pomocą funkcji fopen(). Określanie -Fu użyje niebuforowanych wejść/wyjść i
przeczytaj plik za pomocą open(). Określanie -Fm użyje we/wy mapowanych w pamięci, które będą
szybciej na niektórych platformach, ale które (obecnie) nie będą działać z plikami, które
generować błędy wejścia/wyjścia.

-h Pokaż ekran pomocy i wyjdź.

-V Pokaż numer wersji i wyjdź.

UNICODE WSPIERAJ


Od wersji 3.0 program obsługuje znaki Unicode w nazwach plików na Microsoft
Systemy Windows dla nazw plików określonych w wierszu poleceń z globowaniem (np. *), dla
pliki określone z -f plików do haszowania, a dla plików odczytywanych z katalogów za pomocą
dotychczasowy -r opcja.

Domyślnie wszystkie dane wejściowe i wyjściowe programu powinny być w formacie UTF-8. Program automatycznie
konwertuje to na UTF-16 do otwierania plików).

W systemie Unix/Linux/MacOS należy użyć emulatora terminala obsługującego UTF-8 i UTF-8
znaki w nazwach plików będą wyświetlane poprawnie.

W systemie Windows programy nie wyświetlają znaków Unicode na konsoli. Musisz
albo przekieruj wyjście do pliku i otwórz plik za pomocą Wordpada (który może wyświetlić
Unicode) lub musisz określić -u opcja cytowania Unicode przy użyciu standardu U+XXXXXX
notacja.

Obecnie nazwa pliku zawierającego znane skróty nie może być określona jako a
Unicode nazwa pliku, ale możesz określić nazwę za pomocą uzupełniania tabulatorem lub gwiazdki (np
md5deep -m *.txt, gdzie jest tylko jeden plik z rozszerzeniem .txt).

POWRÓT WARTOŚĆ


Zwraca wartość bitową opartą na powodzeniu operacji i statusie any
operacje dopasowywania.

0 Sukces. Zauważ, że program uważa się za udany, nawet jeśli napotka
błędy odczytu, błędy odmowy uprawnień lub znajduje katalogi, gdy nie są rekurencyjne
tryb.

1 Nieużywane skróty. W dowolnym z pasujących trybów zwraca tę wartość, jeśli jeden lub więcej
ze znanych skrótów nie pasowało do żadnego z plików wejściowych.

2 niezrównane wejścia. W dowolnym z pasujących trybów zwraca tę wartość, jeśli jeden lub
więcej wartości wejściowych nie pasowało do żadnego ze znanych skrótów.

64 Błąd użytkownika, na przykład próba jednoczesnego dopasowania zarówno pozytywnego, jak i negatywnego
czas.

128 Błąd wewnętrzny, taki jak uszkodzenie pamięci lub nieprzechwycony cykl. Wszystkie błędy wewnętrzne
należy zgłosić deweloperowi! Zobacz sekcję „Zgłaszanie błędów” poniżej.

Korzystaj z hashdeep online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    BiuroPiętro
    BiuroPiętro
    OfficeFloor zapewnia odwrócenie
    sterowanie sprzężeniem, z jego: - zależnością
    wtrysk - kontynuacja wtrysku -
    iniekcja nici Więcej informacji
    odwiedzić...
    Pobierz OfficeFloor
  • 2
    DivKit
    DivKit
    DivKit jest oprogramowaniem open source opartym na serwerze
    Struktura interfejsu użytkownika (SDUI). Pozwala na to
    wdrażaj aktualizacje pochodzące z serwera
    różne wersje aplikacji. Może tak być
    używany do...
    Pobierz DivKita
  • 3
    podkonwerter
    podkonwerter
    Narzędzie do konwersji między różnymi
    forma subskrypcji. Użytkownicy Shadowrocket
    powinien używać ss, ssr lub v2ray jako celu.
    Możesz dodać &remark= do
    Telegram-podobny HT...
    Pobierz subkonwerter
  • 4
    PLUSK
    PLUSK
    SWASH to liczba ogólnego przeznaczenia
    narzędzie do symulacji niestabilności,
    niehydrostatyczny, o swobodnej powierzchni,
    przepływ wirowy i zjawiska transportu
    na wodach przybrzeżnych jako...
    Pobierz SWASH
  • 5
    VBA-M (zarchiwizowane — teraz na Github)
    VBA-M (zarchiwizowane — teraz na Github)
    Projekt został przeniesiony do
    https://github.com/visualboyadvance-m/visualboyadvance-m
    Cechy:Tworzenie cheatów zapisywanie stanówmulti
    system, obsługuje gba, gbc, gb, sgb,
    sgb2Tu...
    Pobierz VBA-M (zarchiwizowane — teraz na Github)
  • 6
    Stacer
    Stacer
    Optymalizator i monitorowanie systemu Linux
    Repozytorium Github:
    https://github.com/oguzhaninan/Stacer.
    Odbiorcy: użytkownicy końcowi/komputery. Użytkownik
    interfejs: Qt. Programowanie La...
    Pobierz Stacera
  • więcej »

Komendy systemu Linux

Ad