自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(346)
  • 收藏
  • 关注

原创 记录一次CVE申请过程

跟着网上的教程申请了CVE,简单记录一下申请过程4位数CVE编号申请过程 - 哔哩哔哩 (bilibili.com)如果你挖到一个0day漏洞怎么获得一个CVE编号_哔哩哔哩_bilibili干货 | 记一次CVE申请之旅。

2024-07-20 18:16:44 2174

原创 第二章 网络攻击原理与方法(笔记)

攻击矩阵模型MITRE ATT&CK,该模型把攻击活动抽象为初始化、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收集、指挥和控制、外泄、影响,但后给出攻击活动的具体实现方式,基于该模型主要应用的场景有网络红蓝对抗模拟、网络安全渗透测试、网络威胁情报收集等。这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。:该网络攻击活动分成目标侦察、武器构成、载荷投送、漏洞利用、安装植入、指挥和控制、目标行动等7个阶段。用AND-OR形式的树结构对目标进行网络安全威胁分析。

2024-07-20 17:39:26 476

原创 提升开发效率:npm包管理器的使用技巧_npm管理包

Node.js从入门到精通》从初学者角度出发,通过通俗易懂的语言、丰富多彩的实例,详细介绍了使用Node.js进行Web应用开发需要掌握的各方面技术。

2024-07-20 16:52:43 1087

原创 大数据与网络安全哪个的就业前景更好?该如何抉择?_云计算和网络安全哪个有前景

原因在于,随着5G、人工智能,物联网,云计算,大数据,企业应用的发展和元宇宙的萌芽,催生安全行业需要大量的人才。据《2021瀚纳仕亚洲薪酬指南》显示,相对比之下,相信大家已经有了好的判断。这里给大家分享一份,包括等等,都是我自己学习时整理的,希望可以对正在学习或者想要学习Python的朋友有帮助!

2024-07-20 16:14:02 864

原创 什么是可维护性的代码_什么是维护代码

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-07-20 15:30:08 592

原创 【2024版】想要专升本你不得不看的全干货_吐血整理_专升本_计算机文化基础(四)_计算机文化基础+十二版

通信线路也称传输介质。根据形态的不同,我们可以把传输介质分为有线传输介质和无线传输介质。⒈有线传输介质有线介质技术成熟,性能稳定,成本较低,是目前局域网中使用最多的介质。有线传输介质主要有双绞线同轴电缆和光纤等。ⅰ双绞线✔ 双绞线是把两条相互绝缘的铜导线绞合在一起。✔ 单位长度上的绞合次数越高,抵消干扰的能力就越强。(记住)图中是双绞线,由图可知它可以做成我们熟知的网线ⅱ同轴电缆(了解即可,但把双绞线记住)

2024-07-20 14:44:06 674

原创 SQL Server数据库的查询语句_sqlserver数据库查询语句

select * from sysdatabases #查询所有数据库的信息#查询数据表#查询当前数据库中表的个数#查询当前数据库中所有表的名字#查询当前数据库的所有表的详细信息#查询指定test数据库中表的个数#查询指定test数据库中表的名字#查询指定test数据库中表的详细信息#查询列#查询当前数据库的指定users表的列的个数ers’)#查询当前数据库的指定users表的所有列的名字#查询当前数据库的指定users表的列的详细信息。

2024-07-20 13:54:45 1454

原创 Java方法的使用(零基础小白入门教程7)_java入门-方法的使用

1、当我们在设计一个方法的时候,要看方法中有几个数值无法确定,需要由调用处传入,那么就设计几个参数。多个参数之间使用,分隔开。调用方法的时候,用实际参数给形式参数进行赋值,这个过程被称为传参。当前方法执行的时候所需要的外部(调用处)传入的数据。:实参是按照顺序一一配给形参。个数,类型,顺序,严格匹配。一定不能把一个方法的声明写在另一个方法里。方法调用时,实参必须严格匹配形参。注意点:方法在哪里声明啊?传递:实参–>形参)

2024-07-20 13:07:55 329

原创 2024-06-14使用CiLocks绕过Android的锁屏功能

功能介绍爆破四位PIN码;爆破六位PIN码;使用字典爆破锁屏密码;绕过锁屏保护(Antiguard),暂不支持所有操作系统版本;设备Root(SuperSU),暂不支持所有操作系统版本;窃取文件;重置数据;USB线缆;Android模拟器(Nethunter/Termux),需Root;电脑;兼容性该工具支持在Windows、Linux和macOS操作系统平台上正常使用。并且已在Kali Linux上进行过完整测试。

2024-07-20 11:16:38 742 1

原创 【数据结构】:单链表之头插法和尾插法(动图+图解

【代码】【数据结构】:单链表之头插法和尾插法(动图+图解。

2024-06-25 07:11:52 1576

原创 【人人都懂密码学】一篇最易懂的Java密码学入门教程_getencoded(1)

/ 创建对象用来拼接/**/**@Author: 陈志强*/// 4124bc0a9335c27f086f24ba207a4912 md5 在线校验// QSS8CpM1wn8IbyS6IHpJEg== 消息摘要使用的是16进制// 原文// 算法// 获取数字摘要对象// base64编码// 创建对象用来拼接/**DigestDemo@Author: 陈志强*///

2024-06-25 06:45:06 725

原创 【JavaEE多线程】线程安全、锁机制及线程间通信

按照之前对于锁的设定, 第二次加锁的时候, 就会阻塞等待. 直到第一次的锁被释放, 才能获取到第二个锁. 但是释放第一个锁也是由该线程来完成, 结果这个线程已经躺平了, 啥都不想干了, 也就无法进行解锁操作. 这时候就会。volatile 和 synchronized 有着本质的区别. synchronized 能够保证原子性, volatile 保证的是内存可见性.具体是唤醒了哪个线程?notify方法只是唤醒某一个等待线程. 使用notifyAll方法可以一次唤醒所有的等待线程.

2024-06-25 06:17:24 767

原创 “0元购”支付逻辑漏洞的意外发现_app渗透 零元购漏洞

在弹出的创建订单界面填写收获地址收获信息,然后开启burp拦截数据包,点击“提价订单”拦截数据。然后我们将num参数修改为0如下进行放包。该数据包放包后返回包会提示空指针异常。这时应用进入支付页面提示我们支付积分,支付数量为0。支付时有概率发生支付异常,在我的订单页面可查看到订单,点击付款(bapiao)进行付款。这时候我们会看到然后过段时间会发现然后我们只需要静静的等待。本次漏洞挖掘均在授权下进行测试,漏洞详情已报告形式提交给开发者,漏洞已完全修复。

2024-06-25 05:23:48 703

原创 xdcms漏洞合集-漏洞复现_xdcms漏洞复现

XDcms订餐网站管理系统,主要使用Php+Mysql+Smarty技术基础进行开发,采用OOP(面向对象)方式进行基础运行框架搭建,集成在线订餐、团购、积分商城、优惠券、新闻、在线订单、在线支付、生成订单短信/邮箱通知、点评、Google电子地图、问答、并与支付宝、Dz论坛、短信平台接口完美整合等功能于一体的完全开源的高级订餐网站管理系统。作为国内最受欢迎的PHP类订餐网站系统之一,XDcms在不断提升用户服务、提高产品质量的同时更加注重用户体验。

2024-06-25 04:57:49 1032

原创 win10 为什么可以秒开机?(附实战源码,真机操作)_为什么电脑公司装机的可以秒开

而 UEFI 已经具备文件系统的支持,能够直接读取 FAT 分区中的文件。对扇区的操作远比不上对分区中文件的操作更直观更简单。

2024-06-25 04:30:58 421

原创 Web 安全漏洞之文件上传_该路径名没有规范化,攻击者可能通过

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-25 04:07:58 719

原创 SQL全称量词使用存在量词替代_sql server“全称量词”逻辑。

【代码】SQL全称量词使用存在量词替代_sql server“全称量词”逻辑。

2024-06-25 03:13:30 142

原创 SDN-OpenDaylight(Solium版本)应用开发入门HelloWorld_sodium版本的网页显示feature什么组件

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!再次进入根目录下(例如,helloworld/)编译整个项目,编译命令和之前的一样,耗时2分钟…最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!对于从来没有接触过网络安全的同学,我们帮你准备了详细的。

2024-06-25 02:45:43 780

原创 Java线程安全问题以及解决方式,附上例子以及代码

/如果票数大于0则可以卖System.out.println(“准备出票”);try {num–;System.out.println(Thread.currentThread().getName()+“出票成功!还剩”+num);或者下图://如果票数大于0则可以卖System.out.println(“准备出票”);try {num–;

2024-06-24 20:08:34 771

原创 Java中List集合有哪些特性?(内含视频教程)_list体系共有的特性方式

/ 数组转List的方式一:List.of()返回一个只读的集合,不能进行add/remove等修改操作。System.out.println(“遍历方式一,值=”+list.get(i));List list = List.of(“java”, “大数据”, “壹壹哥”);List list = List.of(“java”, “大数据”, “壹壹哥”);System.out.println(“方式一,value=”+val);//创建ArrayList集合,中的是泛型,后面我们会专门讲解泛型。

2024-06-24 19:46:54 295

原创 Java 多线程 —— 同步代码块(解决线程安全问题)

注:如果语句一不是休眠语句,而是别的语句,那么线程一就可以继续往下执行,因为原子性,正在执行的语句不会被打断,所以只会在一条语句结束,下一条语句未开始时,被抢走CPU或者中断,导致线程退出运行状态,转为就绪或者阻塞状态。之后线程一二三从休眠中醒来,开始争抢CPU完成语句二,但是三者都在完成语句三之前被抢走了CPU,导致一直没有执行ticket–语句,ticket也就没有减少,因此三条线程一共打印三条输出语句,里面的ticket都是相同。完成语句三后,又开始新的循环,三个线程开始争抢CPU完成语句一。

2024-06-24 19:24:32 828

原创 Hasor【部署 04】Dataway接口配置服务扩展能力实例分享_dataway拦截器

【代码】Hasor【部署 04】Dataway接口配置服务扩展能力实例分享_dataway拦截器。

2024-06-24 18:56:59 149

原创 Go-数字与布尔类型详解(整型、浮点型、科学计数法等)_go float 科学计数法

与Python不同,Go有指定类型,有范围,超出时可能没有报错,导致调试困难,如无内存要求,建议使用int或int64不同类型(大小也是类型的一部分)不能操作,需要显示转换(类似C),例如int8+int32是不行的golang的浮点型最大精确到小数点后15位!与Python不同,布尔类型不能当做1或0,和int等整数进行运算。

2024-06-24 18:32:11 339

原创 DES加密算法原理和实现过程

例如: 明文M=m1,m2,m3,…,m63,m64;按照IP置换表,第58位应该换到第1位,第50位换到第二位……;置换之后为 M’=m58,m50,…,m15,m17。(只需理解意思就好,如果想详细了解那张表结构,可以去网上搜索)下图为明文加密过程:明文加密过程:1)先将64位明文进行IP初始置换。2)将置换后的明文平均分成左右两部分L0和R0(每个长度32位)。

2024-06-24 17:34:18 542

原创 ctfshow-WEB-web5_ctfshow web5

240610708 的md5值为 0e462097431906509019562988736854。QNKCDZO 的md5值为 0e830400451993494058024219903391。分别满足纯字母和数字字符串,并且md5值以0e开头,而0e开头的字符串参与比较(这里我们可以使用MD5的0e绕过方式,输入一下payload。0,返回true使if判断成立,从而输出flag。将内容全部复制到输入框中提交flag,即可过关。

2024-06-24 17:07:53 515

原创 ChatGPT进军网络安全,安全从业者是否会被取代?(1)

为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓👉优快云大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**👈​。

2024-06-24 16:37:12 487

原创 BoostCompass(数据准备预处理模块)

如果路径存在,函数使用来创建一个迭代器,这个迭代器可以遍历目录及其所有子目录。迭代器的结束状态由变量表示。在迭代过程中,函数检查每个文件是否是普通文件(),如果不是,则跳过。然后,检查文件扩展名是否为,如果不是HTML文件,也跳过。对于每个符合条件的HTML文件,使用获取其完整的路径字符串,并将其添加到传入的向量中。代码解释 函数: 函数: 函数: 函数:🍁这些函数共同工作,提供了一个从HTML文件中提取有用信息的解决方案。它们可以用于构建搜索引擎索引、内容摘要或其他需要从HTML中提取数据的

2024-06-24 16:10:37 673

原创 Android - 更安全地保存静态密钥(1)

String AES_KEY = ProjectUtil.getAESKeyPart1(3, 4)//根据自定义算法输出密钥第1部分BuildConfig.AES_KEY_PART2//根据gradle配置输出密钥第2部分CommonUtil.getString(R.string.AES_KEY_PART3)//根据string.xml输出密钥第3部分//根据硬编码方式输出密钥第4部分@#$%^”;怎么样?是不是瞬间感觉难懂了一些,下面就来逐一讲解。

2024-06-24 15:43:24 794

原创 360团队封神之作《安卓App逆向与安全防护学习手册》,首次开源分享,下载量破10W+

app越来越多,也离不开我们的生活,而安卓逆向也是近几年才兴起的一个行业,市场饱和度不高,发展前景广阔。随着app的增加安全是一个很大问题,想要解决安全问题就得用到逆向知识,由此逆向岗位会随着app得的增加会越来越多。就我自己从事安卓逆向这几年的经验来说,对没有编程基础的朋友如何学习安卓逆向最好制定以下学习路线:一. 安卓逆向基础(建议1周)学习安卓逆向第一步必须先把环境搭建好,这是你学习安卓逆向的开始,环境搭建好后表示正式迈入安卓逆向。

2024-06-24 15:18:27 460

原创 2024年网络安全比赛--Linux渗透测试中职组(超详细)_通过 kali 对靶机场景进行 vnc 服务扫描渗透测试,并将使用 的脚本名称作为 flag(1)

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!

2024-06-24 14:47:54 321

原创 2024从零入门网络安全学习,收藏这一篇就足够了

我适合学网络安全吗?怎么快速学习网络安全?

2024-06-24 14:22:07 309

原创 06【MyBatis的配置文件】(1)

4 | typeHandlers | 类型处理器 || 5 | objectFactory | 对象工厂 || 6 | plugins | 插件 || 7 | environments | 环境集合属性对象 || 8 | databaseIdProvider | 多数据库支持 || 说明: 1. 加粗内容要求掌握 2. 在sqlMapConfig.xml中必须是从上往下的配置顺序 | | |

2024-06-24 13:52:47 195

原创 sql注入攻击的原理及注入攻击方式

SQL注入是一种常见的网络攻击方法,攻击者通过在输入中插入或“注入”恶意的SQL语句来欺骗后端数据库系统。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。假设一个Web应用程序有一个登录表单,其中用户输入用户名和密码。因篇幅有限,仅展示部分资料。

2024-06-21 02:34:08 692

原创 JavaScript字符串常用方法

/ ‘’// 使用 charAt 找到字符串中的某一个内容// 使用 indexOf 找到字符串中的某一个内容console.log(index) // 2 返回第一个找到的内容的下标后面的就不查找了// 6 不管从那个索引开始,索引的位置不变// -1 从索引7开始查找没有找到返回-1// 使用 lastIndexOf 找到字符串中的某一个内容console.log(index) //9 返回第一个找到的内容的下标后面的就不查找了,索引的位置不变。

2024-06-21 01:35:36 422

原创 9 个实用的 JavaScript 技巧(1)

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-21 00:38:55 869

原创 一文汇总全密态数据库的基本使用方法_olap全密态数据库(1)

全密态数据库目前支持两种连接方式:gsql连接和jdbc连接。本章将从四个步骤详细介绍两种连接方式下,数据库的使用流程。1.GSQL连接数据库执行以下命令打开密态开关:gsql -p PORT –d postgres -r –C参数说明-p端口号,-d数据库名称 –C是打开密态开关。2.JDBC支持密态数据库相关操作,需要设置enable_ce=1全密态数据库有两种密钥,即客户端主密钥CMK和数据加密密钥CEK。CMK用于加密CEK,CEK用于加密用户数据。

2024-06-20 17:22:14 450

原创 《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-01-信息安全基础知识

本章包含了教材的 4.1、4.2、4.3三个部分。

2024-06-20 16:20:15 641

原创 Sql-lab全解_sqllab

表名:?列名:??

2024-06-20 15:23:31 692

原创 Java循环语句详解(零基础小白入门教程6)_java循环语句知识点

首先判断while之后的小括号里的循环条件的值:boolean—>true,false如果是true,表示循环条件成立,那么执行{}里的内容,然后再来判断条件如果是false,表示循环条件不成立,那么循环结束注意事项:1、学会循环过程推理,避免死循环2、如果出现死循环,ctrl+c 终止程序*///while循环的特点:先判断条件,再执行代码。​示例:while( 活着 ){心脏跳一下*/​。

2024-06-20 14:27:34 922

原创 GitLab结合Git小乌龟实现dev,master,release等不同代码分支合并_git用小乌龟 dev-hd代码拉取到mester上

在任意位置右键,TortoiseGit---->Switch/Checkout---->在branch分支列表中选择master分支,点击ok---->close—>此时已经切换到 了master线下;最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

2024-06-20 12:43:51 454

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除