Soweit ich weiß, gibt es keine Möglichkeit, die Verwendung dd
von Pads zu verdeutlichen 0xFF
. Es gibt jedoch eine Problemumgehung.
Erstellen Sie zuerst eine Datei mit der erforderlichen Länge, gefüllt mit 0xFF
:
$ dd if=/dev/zero ibs=1k count=100 | tr "\000" "\377" >paddedFile.bin
100+0 records in
200+0 records out
102400 bytes (102 kB) copied, 0,0114595 s, 8,9 MB/s
tr
wird verwendet, um Nullen durch zu ersetzen 0xFF
. tr
Erwartet Argumente in Oktal. 0xFF
im oktal ist \377
.
Ergebnis:
$ hexdump -C paddedFile.bin
00000000 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff |................|
*
00019000
Fügen Sie dann die Eingabedatei am Anfang der "aufgefüllten" Datei ein:
$ dd if=inputFile.bin of=paddedFile.bin conv=notrunc
0+1 records in
0+1 records out
8 bytes (8 B) copied, 7,4311e-05 s, 108 kB/s
Beachten Sie conv=notrunc
, dass dd
die Ausgabedatei nicht abgeschnitten werden soll.
Beispiel Eingabedatei:
$ hexdump -C inputFile.bin
00000000 66 6f 6f 0a 62 61 72 0a |foo.bar.|
00000008
Ergebnis:
$ hexdump -C paddedFile.bin
00000000 66 6f 6f 0a 62 61 72 0a ff ff ff ff ff ff ff ff |foo.bar.........|
00000010 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff |................|
*
00019000
paddedFile.bin
mit gefülltc3 bf
. Ich wundere mich warum? edit: superuser.com/questions/1349494/...