近日来下载的源代码欲编译,可是总是提示“权限不够”,检查了相应文件的权限,都没有问题。无奈之下,把/bin/sh,/bin/bash等程序的权限都折腾了几遍,却总是不行,返回下面的出错信息:
XXXX$ ./configure
bash: ./configure: /bin/sh: bad interpreter: 权限不够情急之下,用“权限不够”作为关键词,在Google中很搜了一把,都是有几个同志碰到了同样的问题,只是论坛中的答复,却没一个让人满意的,提问的人都说明了文件本身的权限没有问题,可得到的答复却总是“喔,试试chmod 755”或者”sh ./configure“(用直接输入sh的方法,脚本本身执行结果最后仍旧会出错,如找不到CC编译器)之类的答案,没一个好使。为了找答案,我看了N多的搜索结果,眼睛都看花了,终于忍受不住,放弃了N天。
今日,实在是需要编译程序,没办法又搜了大半天,和上次一样的结果。没办法之后自己反复尝试了几次,明明直接敲“sh“就可以执行,咋就是最后还是出错呢,而且难道我每次都非得敲“sh“,更是郁闷! 突然灵感一现,敲”ch“可以,应该问题的本身不在”sh“上,估计是”
bad interpreter“在作祟,果然,拿”
bad interpreter“再到Google中搜索一把,终于被我找到了。外国人的论坛,某人提了同样的问题,答复的答案也没一个正确,最后是提问人自己搞定给出了答案:)
弄了半天,居然是因为脚本所在硬盘的文件格式搞的鬼。想起自己也是链接到FAT32的硬盘上的,赶紧把程序挪了挪地方,弄到ext3下,啊,总算皇天不负有心人,终于搞定了! 可以安心睡觉了:)
分享到:
相关推荐
应用容器更贴近于传统意义上的Docker容器,而机器容器则更像一个轻量级的虚拟机,拥有自己的进程空间和网络接口,并能以root权限运行程序。 Docker之所以选择Go语言来编写,主要是因为Go语言提供的轻量级并发、高效...
文档标题为"信息安全_数据安全_us-18-Mulasmajic-Peterson-Why-So-Spurious.pdf",它指出了文档的主题集中在信息安全与数据安全两个方面,并涉及了对某个名为"Why so Spurious?"问题的深入探讨,该问题与x86/x64 CPU...
HaloPermission解惑(Why choose "HaloPermission") 您可能对HaloPermission有诸多疑问:已经有那么多成熟的权限处理框架,为什么要用这个?这个有什么值得使用的理由?为什么这个库的星星这么少?这库到底靠谱不靠谱...
【标题】"whywhy898-DDit-Rapid-Development-Framework-cb46205.zip" 提供的是一个名为 "DDit" 的开源框架,该框架专注于快速开发,旨在帮助开发者高效构建应用程序。其核心特性是预先构建了权限管理、用户管理和...
Android 6.0动态权限申请教程 Android 6.0动态权限申请是一种新的权限管理机制,旨在保护用户隐私和设备安全。从Android 6.0开始,应用程序需要在运行时请求权限,而不是在安装时。这使得用户可以更好地控制应用...
- 在开发过程中利用`adb logcat`和`audit2why`跟踪和调试权限问题。 - 时刻关注Android源代码仓库中的最新selinux策略更新,以保持与官方最佳实践同步。 综上所述,Android 8.0的SELinux和Treble架构带来了更强大的...
2. 第三方应用向授权服务器发送请求,申请访问权限。 3. 授权服务器向用户请求同意授权。 4. 用户同意后,授权服务器返回访问令牌给第三方应用,应用可凭此令牌访问用户数据。 五、安全威胁与挑战 OAuth 2.0的安全...
4. **JSON配置文件**:编写manifest.json文件,它是每个Chrome扩展的元数据,定义了插件的名称、版本、权限、内容脚本等信息。 在安全方面,尽管这个插件可能只是为了娱乐,但它仍需遵循浏览器的沙箱模型,不能访问...
描述中的“Why are we still using command prompt to register a DLL and not using the Windows Explorer(37KB)”提出了一个问题:为什么我们不通过Windows资源管理器这样的图形用户界面(GUI)来完成这个任务。...
1. 文档处理:该文件是一个 Word 文档,名称为“七下Unit 5 Why do you like pandas测试题及答案含听力精选.doc”,该文档包含听力测试和笔试部分。 2. 文件格式:该文件的格式为doc,表示它是一个 Microsoft Word ...
2. 授权访问:安装完成后,用户需要给予插件权限,使其能够访问本地的Why Memorize数据库。这通常需要在浏览器的扩展设置中进行配置。 3. 调用API:通过JavaScript或者其他编程语言,用户可以在网页中编写代码来...
标题:“信息安全_数据安全_us-18-Mulasmajic-Peterson-Why-So.pdf”表明本文档主要讨论的是信息安全领域中的数据安全问题,其中涉及了特定的安全漏洞与防护措施。 描述:“网络安全、网络信息安全、安全对抗、威胁...
### Linux初级教程知识点详解 #### 一、Linux 文件权限与...why:x:101:wanghy,adm,test ``` 以上就是关于Linux文件权限与属性的基本概念及操作方式,通过掌握这些知识点,可以帮助初学者更好地理解和操作Linux系统。
4. **提升员工生产力**:根据角色提供定制化的数据访问权限,使员工能利用数据和洞察力提升工作效率。 5. **降低成本,提高IT支出的可预测性**:通过高效的数据管理和分析,降低IT支出,并提高预算的准确性。 行业...
kubernetes认证 我们知道任何应用的控制都需要通过一定的认证之后,我们才可以获取到应用的控制权。而此处,我们来了解k8s的认证授权是怎么做。 像一般应用,都是提供一个...why: how: 1.令牌认证(http header带上toke
##Why Gondalf?## 在多个项目的过程中,我意识到有一些通用功能可以打包到单个微服务中,并且可以立即使用。 Gondalf 是该系列中的第一件。 ##待办事项列表## 添加端点以进行权限检查 从配置文件输入超时值和...
基于TP的RBAC权限系统管理后台权限。 代码采用了TP的项目分组技术,使前后台代码组织合理,便于代码管理。 可以作为学习TP的示例,也可以基于这个平台开发自己的Web项目,例如网站。 本人的演示地址:...
用户角色和用户权限因用户角色无权限原因导致功能不可用,若无申请权限需求,通常采用功能隐藏策略。 B 端产品面向企业组织服务,用户具有职业属性,会存在多种用户职能角色,不同的用户角色会被赋予不同的用户权限...
在介绍“为什么”(Why)时,培训资料强调了安全配置的重要性,并提出了一系列问题,比如:您听说或知晓的黑客攻击手段是什么?黑客获取服务器权限后可能有哪些危害?面对这些攻击,是否有好的解决方案?这些问题...