查杀oracle进程

select * from v$sql
where address in
(select sql_address from v$session
    where sid in
    (select sid from v$session
        where paddr in(
        select addr from v$process where spid = 12831928) )    
根据Linux下的top命令查看spid

原文地址:https://www.cnblogs.com/archer-wen/p/10035950.html

时间: 11-28

查杀oracle进程的相关文章

查杀 oracle sql 卡死的进程

--查出SID名字select * from v$access where object ='PKG_SMSSEND_PROC';--通过sid查出spidselect  spid,osuser, s.program  from v$session s,v$process p where s.paddr=p.addr and s.sid=(select sid from v$access where object ='PKG_SMSSEND_PROC');--杀进程登录ssh, kill -9

Linux 僵尸进程查杀

僵尸进程概念 僵尸进程(Zombie process)通俗来说指那些虽然已经终止的进程,但仍然保留一些信息,等待其父进程为其收尸. 书面形式一点:一个进程结束了,但是他的父进程没有等待(调用wait / waitpid)他,那么他将变成一个僵尸进程.通过ps命令查看其带有defunct的标志.僵尸进程是一个早已死亡的进程,但在进程表(processs table)中仍占了一个位置(slot). 但是如果该进程的父进程已经先结束了,那么该进程就不会变成僵尸进程.因为每个进程结束的时候,系统都会扫描

查杀linux线程指令

工作中重启环境时常常出现内存溢出等等问题,往往需要查杀进程来帮助重启成功,下面就查杀线程的详细指令做下总结: 1.查找需要kill掉的线程: ps -elf|grep [线程关键信息] 比如:ps -elf|grep java 这样找到所有JAVA 线程 比如要删除tomcat线程,可以执行:ps -elf|grep tomcat 这样就可以找到跟tomcat相关的所有线程,从中找到你需要kill掉的线程ID 2. 强制终止线程: kill -9 [线程ID] 比如你的线程ID是5645646,

007_进程查杀

--创建存储过程[p_lockinfo] ----进程死锁查杀 /* 查看:exec p_lock_info 0,1 杀死: exec p_lock_info 1,1 */ create procedure p_lockinfo @kill_lock_spid bit=1, --是否杀掉死锁进程.1,杀掉  0,仅显示 @show_spid_if_nolock bit=1 --如果没有死锁进程,是否显示正常进程. 1,显示  0不显示 as declare @count int, @s nvar

SQL Server---进程死锁查杀

SQLServer---进程死锁查杀 最近在某学院评教系统中遇到了这么一个情况,当机房人数达到上限时,评教过程中就遇到了无法提交的情况.遇到问题后大家第一时间发现了是由于死锁造成的,于是在网上找了一些资料发现了SQL Server中有关于数据库进程死锁查杀的存储过程,如下:(分享给大家) CREATE proc [dbo].[p_lockinfo] @kill_lock_spid bit=1, --是否杀掉死锁的进程,1 杀掉,0 仅显示 @show_spid_if_nolock bit=1 -

一次Linux服务器木马查杀经历

1客户自己的服务器由于种了木马,往外发送大量数据包,被服务商切断网络.虽然没有网络不能直接登录服务器,但是可以通过服务商提供的WEB控制面板进入操作系统.首先使用命令查看相关连接:netstat -natp ,很明显看到了异常进程getty lsof -i:35308 对应进程号,然后kill掉.使用命令 last查看最近登录情况: 其中有异常IP登录:60.28.121.160是天津的IP,而客户是泉州人.初步估计这个可能就是那个入侵的IP .使用命令histroy查看是否留下一些操作痕迹.

Linux查杀木马经验总结

前段时间公司网络异常,访问公网和内网都出现丢包,甚至无法访问的情况.登录网关查看监控,发现OA服务器的出方向流量异常,并连接了一个国外IP地址. 然后想登录OA服务器排查,发现登录不上,ping丢包严重,猜测服务器的CPU.连接数或带宽被占满,导致无法登录. OA服务器是部署在一台Esxi上的虚拟机,Esxi主机也登录不上了,首先拔掉了Esxi的网线,阻止服务器对外发包. 然后把网线插到了笔记本上,与Esxi服务器直连,并将笔记本设置为网关的IP192.168.1.1,这样就能ping通OA的服

病毒木马查杀实战第017篇:U盘病毒之专杀工具的编写

       本系列教程版权归"i春秋"所有,转载请标明出处. 本文配套视频教程,请访问"i春秋"(www.ichunqiu.com). 前言 经过前几次的讨论,我们对于这次的U盘病毒已经有了一定的了解,那么这次我们就依据病毒的行为特征,来编写针对于这次U盘病毒的专杀工具. 专杀工具功能说明 因为这次是一个U盘病毒,所以我打算把这次的专杀工具换一种形式实现.不再像前几次那样需要被动运行,而是当我们的专杀工具执行后,一旦有U盘插入,就能主动检测U盘内容,如果发现病毒,

安卓病毒查杀 并追终病毒源头

安卓病毒从权限分有2种 一种会攻击系统root权限 也就是自己充当root工具获取系统root权限   这种病毒特点是难以卸载  恢复出厂无法清除.还有一种是不会进行获取root权限的病毒 ,恢复出厂可以清除. 从网络分为2种  一种互联网控制  还有一种 短信指令控制  很少存在单机病毒,因为黑客不喜欢玩单机. 对于任何病毒 你要把它当成软件看  因为任何病毒的本质属性就是软件 只是在软件上增加了隐蔽性 远程控制性 自启动性等特点 所以清楚病毒的本质是卸载软件.就算还有 病毒残渣,比如病毒产生

病毒木马查杀实战第026篇:“白加黑”恶意程序研究(上)

前言 众所周知,传统的恶意程序都是由单一文件构成的,从而实现某一种或者几种恶意功能.而这类的恶意程序为了避免被发现以及被查杀,往往会采用五花八门的自我隐藏技术以及免杀技术,病毒程序的作者很多时候也是脑洞大开,为了对抗杀软的查杀也是无所不用其极.我们每天所处理的恶意文件里面,反查杀手段运用得最好的就是脚本木马,关于这类程序,我在之前的<病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御>这篇博文中也做过简单的论述.可是,不论恶意程序如何进化,杀软厂商总有各种各样的方法来应对现有的以及未知