우리의 오래된 로그 파일 중 일부를 살펴보고 그것이 비밀스러운 "Unix 실행 파일"임을 찾으려고 합니다. 제가 작업하고 있는 이 특정 서버는 이전 Mac OS X Server(10.4 - Tiger)입니다.
-rw-r----- 1 root admin 36 1 Jun 15:48 wtmp
-rw-r--r-- 1 root admin 578 27 May 17:40 wtmp.0.gz
-rw-r----- 1 root admin 89 26 Apr 13:57 wtmp.1.gz
-rw-r----- 1 root admin 78 29 Mar 16:43 wtmp.2.gz
-rw-r----- 1 root admin 69 15 Feb 17:21 wtmp.3.gz
-rw-r----- 1 root admin 137 16 Jan 13:09 wtmp.4.gz
저는 zless를 사용하여 .gz 파일의 내용을 보려고 합니다. 내가 보는 것은 읽을 수 없습니다.
...
<DF>^R<AF>ttyp1^@^@^@joe54^@^@^@^@^@108.184.63.22^@^@^@^@K<DF>"<B8>ttyp1^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@K<DF>%<A1>console^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@K<E0>1 ~^@^@^@^@^@^@^@shutdown^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@K<E0>1^L~^@^@^@^@^@^@^@reboot^@^@^@^@^@^@
...
system.log.0.gz 등도 마찬가지입니다. 압축된 .gz 파일로 롤링된 모든 항목입니다. 내가 무엇을 놓치고 있나요?
답변1
답변2
간단히 실행하세요:
gunzip system.log.0.gz
그러면 디렉터리에 system.log.0 파일이 표시됩니다. gunzip 명령은 이름에서 알 수 있듯이 .gz 파일의 압축을 풉니다.
앞으로는 .tar.gz 파일을 접하게 될 가능성이 높습니다. tar -xf $FILE
($FILE을 해당 파일로 대체)를 사용하여 다르게 추출할 수 있습니다 .
답변3
예를 들어 gz
대신 도구를 사용하여 실행해 보셨나요 ?z
gzcat wtmp.0.gz