
¿Qué tal si compartes tu favorito?lecciones aprendidasmomentos?
Respuesta1
Tenía curiosidad por saber si chmod 000 /
funcionaría.
Bueno, impecablemente. Unos minutos más tarde estaba buscando un CD de rescate.
Respuesta2
Cuando comencé a trabajar como consultor de usuarios para la universidad a la que asistía, me otorgaron sudo
derechos limitados para ayudar a los estudiantes que habían perdido u olvidado sus contraseñas. sudo passwd <username>
Era mi nuevo amigo. Una hora después de mi orientación, mi curiosidad se apoderó de mí y escribí sudo passwd
y miré con horror la solicitud de una nueva contraseña. Tenía un poco de miedo de ^C
salir de allí, pensando (erróneamente, resulta) que podría dejar la cuenta en cuestión en un estado transitorio, así que ingresé una contraseña e inmediatamente subí las escaleras hasta el dominio sagrado del segundo piso del Campus SuperUser y le preguntó si le gustaría saber la contraseña de root del sistema principal.
Respuesta3
Me sorprende que nadie más haya mencionado este todavía:
rm -rf .*
(Al intentar eliminar todos los archivos y subdirectorios ocultos, se olvida por completo que se repetirá en .
y ..
)
Respuesta4
Un amigo lo ejecutó :() { :|:&}; :
en un servidor remoto al que no teníamos acceso a la consola. No se pudo reiniciar, está completamente congelado.servidor de producción.
Desglosado (a pedido) para hacerlo un poco más legible.
:() # Define ':' as a function. Every time we say ':' execute the following code block
{ # Start of code block
: # Call ':' again.
| # Pipe output to...
: # Another ':'
& # Disown process.
# All on one line this would read :|:&,
} # End of code block
; # End definition of ':' as a function
: # Call ':'
Podría ser más fácil verlo como
bomb() { bomb|bomb& }; bomb