- 博客(162)
- 资源 (9)
- 收藏
- 关注
原创 12.SpringDoc OpenAPI 功能介绍(用于生成API接口文档)
(Swagger 2.x)的现代替代方案,完全支持 Spring Boot 3.x 和 JDK 17+,具有更强的兼容性和功能。通过 SpringDoc OpenAPI,可以轻松为 Spring Boot 应用生成高质量的 API 文档,并支持交互式测试。规范的工具,用于为 Spring Boot 应用生成 API 文档。SpringDoc OpenAPI 是一个基于。
2025-04-30 17:00:23
906
原创 11.Spring Boot 3.1.5 中使用 SpringDoc OpenAPI(替代 Swagger)生成 API 文档
这种方式完全兼容 Spring Boot 3.1.5 和 JDK 17,且功能强大、易于维护。
2025-04-30 16:41:23
839
原创 9.idea中创建springboot项目_jdk1.8
添加 Spring Boot 相关的依赖和插件。打开项目后,在项目目录中找到。此处用的是jdk 8。
2025-04-29 18:08:24
744
原创 8.idea创建maven项目(使用Log4j日志记录框架+Log4j 介绍)
尤其是 Log4j 2.x 版本,解决了 Log4j 1.x 的许多问题,并提供了许多高级功能。它是许多大型 Java 项目的首选日志框架。然而,在使用时需要注意安全配置(如避免 Log4Shell 漏洞),并根据项目需求选择合适的日志级别和输出目标。它提供了灵活的日志记录功能,支持将日志输出到控制台、文件、数据库、网络等多种目标,并支持日志级别、格式化、过滤等高级功能。Log4j 是一款功能强大、灵活且高性能的。
2025-04-29 15:03:35
1132
原创 7.idea创建maven项目(使用Junit进行代码测试+Junit介绍)
打开 IntelliJ IDEA选择 “File” > “New” > “Project…”选择 “Maven”,点击 “Next”,点击 “Next”,点击 “Finish”
2025-04-29 14:34:23
275
原创 5.JAVA-StringBuilder使用方法
replace(int start, int end, String str) 替换指定范围的字符 sb.replace(0, 5, “Hi”);insert(int offset, Object obj) 在指定位置插入内容 sb.insert(5, “Java”);setCharAt(int index, char ch) 设置指定位置的字符 sb.setCharAt(0, ‘H’);delete(int start, int end) 删除指定范围的字符 sb.delete(0, 5);
2025-04-28 16:10:44
197
原创 4.JAVA-ArrayList使用方法
Java 中,ArrayList 不能直接存储基本数据类型(如 int、char、double 等),而必须使用对应的包装类(如 Integer、Character、Double 等)。这是因为 Java 泛型的设计限制,泛型只能用于引用类型(对象),不能用于基本类型。
2025-04-28 11:55:41
180
原创 PTA -L1-005 考试座位号(BufferedReader、Arraylist动态数组、Map)
/ BufferedReader 提供了更快的输入速度,尤其是在处理大量数据时。// 使用 br.readLine() 替代 sc.nextLine()。// ArrayList 可以动态调整大小,避免了固定数组大小限制的问题。#PTA - L1-005 考试座位号。
2025-04-27 17:33:20
154
原创 1.jdk+idea安装+HelloWorld项目创建
到华为镜像下载jdk,因为Oracle官网需要注册才可以下载jdk直接下一步安装,配置环境变量重启,执行java -version 和 javac。
2025-04-24 15:59:08
141
原创 恶意外联情况监测-火绒、DNSLookupView(联网、禁用网卡、仅主机模式请求测试)
DNSLookupView工具,捕获DNS解析记录,未捕获使用IP(http://103.54.xx.xx)直接访问的那条记录,也就是说,仅捕获DNS解析记录。捕获到exe发出的3条请求,包含域名解析、以及IP直接访问的。点击开始,访问目标链接,该exe进程号为5788。火绒停止监控后,筛选exe进程号5788。打开DNSLookupView工具。下载火绒,打开安全分析工具。
2025-04-14 15:36:55
186
原创 夜神模拟器+安卓7安装burpsuite系统证书
安卓 7.0 以上安装 CA 证书:安卓 5 所安装的 burp 证书是安装到系统根目录下的,从 Android 7.0 开始,系统不再信任用户 CA 证书,所以需要把 CA 证书安装到系统 CA 证书目录。
2024-11-29 11:26:44
717
原创 病毒分析-手动脱壳和自动脱壳工具
手动脱壳和自动脱壳工具是软件逆向工程及病毒分析中常用的技术手段,用于去除软件或病毒文件中的壳代码,以便分析其核心代码或行为。
2024-10-25 16:30:27
295
原创 病毒分析-SysTracer工具监控进行行为
SysTracer能够跟踪并监视进程对全部系统软件的改动行为,这包括文档操作、注册表文件操作、运行内存操作以及不安全行为。它不仅可以监视所有进程,还可以监视用户指定的某一个进程及其子进程,并提供监视日志以帮助用户对特定进程的行为进行分析。SysTracer尤其擅长通过保留和比较不同时间点的计算机注册表、文件、端口等信息来进行动态分析。
2024-10-25 15:58:17
485
原创 病毒分析-PEID查壳工具
PEID是一款强大的查壳工具,广泛应用于IT安全领域中的恶意软件分析、逆向工程等领域,,其原理主要是通过对PE(Portable Executable)文件的头部信息、导入表、导出表等关键区域进行扫描,寻找特定的签名和模式,以判断文件是否被加壳以及使用的是哪种类型的壳。以下是一个简单的实例,以帮助理解PEid的工作原理:假设我们有一个名为“example.exe”的可执行文件,我们怀疑它可能被某种壳程序加壳了。为了验证这一点,我们可以使用PEid查壳工具。
2024-10-25 15:35:26
827
原创 病毒分析-程序的原始入口点OEP
OEP是程序在未被修改或加壳前的最初执行位置,也就是程序开发者设定的入口点。在正常情况下,一个程序只有一个EP(Entry Point,程序的入口点),这个EP就是OEP。然而,在某些情况下,如程序被加壳(一种保护程序不被反编译或压缩的技术)后,EP可能会被修改为一个指向壳代码的地址。此时,为了找到程序的真正入口点,就需要找到OEP。
2024-10-25 15:27:21
455
原创 病毒分析-ollydbg脱壳的步骤和原理
启动OllyDbg,将需要脱壳的可执行文件加载到调试器中。OllyDbg会加载程序并停在程序的入口点(EP),但此时通常不是原始入口点(OEP)。
2024-10-25 15:21:54
557
原创 数论-辗转相除法求最大公约数、最小公倍数(待完善)
若要求这两个数的最小公倍数,其值就是这两数之积除以这两数的最大公约数得到的商。例如:求4453和5767的最大公约数时,可作如下除法.。于是得知,5767和4453的最大公约数是73.。5767÷4453=1余1314。4453÷1314=3余511。1314÷511=2余292。511÷292=1余219。292÷219=1余73。
2024-10-16 15:41:01
341
原创 数论-逆元(待完善求解方法)
在模运算中,逆元的定义是:若整数 a 和 m 互质,且存在整数 x 使得 a⋅x≡1(mod m),则称 x 是 a 模 m 的逆元。a=3 和 m=5,两数互质,这个情况下求3模5的逆元、即求解 3*x≡1(mod 5),因为 3⋅2≡6≡1(mod5), 所以 3 模 5 的逆元是 2。
2024-10-16 15:22:15
327
原创 数论-同余定理
给定一个正整数m,如果两个整数a和b满足a-b能够被m整除,即(a-b)/m得到一个整数,那么就称整数a与b对模m同余,记作a≡b(mod m)。两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余或a同余于b模m。记作:a≡b (mod m),读作:a同余于b模m,或读作a与b对模m同余,例如26≡2(mod 12)。a≡b(mod m)等价于a与b分别用m去除,余数相同。
2024-10-16 15:03:42
264
原创 栅栏密码简单实例
明文:THE LONGEST DAY MUST HAVE AN END。明文:THE LONGEST DAY MUST HAVE AN END。(2)可以在加密之后在使用其他密码进行加密,增加强度 [1]。②再将下面一行字母排在上面一行的后边,从而形成一段密码。(1)在选择行数时可以使多行,这样对于加密强度有所提高。1、把将要传递的信息中的字母交替排成上下两行。①把将要传递的信息中的字母交替排成上下两行。将下面一行字母排在上面一行的后边。再按上下上下的顺序组合成一句话。
2024-10-16 14:46:28
215
原创 维吉尼亚密码简单实例
维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。在一个凯撒密码中,字母表中的每一字母都会作一定的偏移,例如偏移量为3时,A就转换为了D、B转换为了E……而维吉尼亚密码则是由一些偏移量不同的恺撒密码组成。为了生成密码,需要使用表格法。这一表格(如图1所示)包括了26行字母表,每一行都由前一行向左偏移一位得到。具体使用哪一行字母表进行编译是基于密钥进行的,在过程中会不断地变换。
2024-10-16 11:47:48
360
原创 乘法密码简单实例
乘法密码是简单代替密码的一种。它需要预先知道消息元素的个数,加密的过程其实是相当于对明文消息所组成的数组下标进行加密,然后用明文消息中加密后位置所对应的明文字符代替。
2024-10-16 11:22:33
298
原创 恺撒密码简单实例
在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ。密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC。
2024-10-15 12:02:01
444
原创 RSA简单实例
但是,我们可以利用模运算的性质来简化计算。因此,在实际应用中,n通常是由两个非常大的素数相乘得到的。在这个小型实例中,我们选择了非常小的素数和明文来简化计算。在实际应用中,为了保证安全性,我们需要选择非常大的素数和适当的明文处理方式。我们需要选择一个与φ(n)互质的整数e,并且1 < e < φ(n)。首先,我们需要选择两个大的素数,但在这个小型实例中,为了简化计算,我们将选择非常小的素数:p = 3 和 q = 11。所以,公钥是(e, n) = (7, 33),私钥是(d, n) = (3, 33)。
2024-10-15 11:24:50
773
原创 0803实操-数字取证
输入命令netstat-a>netstat.txt获取所有网络连接和侦听端口信息,并保存在netstat.txt文档中。输入命令date/t>timefront.txt和命令time/t>>timefront.txt将获取的日期和时间存储在timefront.txt文档中。使用命令date/t>timeback.txt和命令time/t>>timeback.txt获取的日期和时间存储在timeback.txt文档中。netstat-a>netstat.txt获取所有网络连接和侦听端口信息。
2024-08-03 16:53:29
433
原创 0803实操-Windows Server系统管理
查找其他网络设备和计算机:当网络发现功能启用时,您的计算机能够扫描网络并识别出其他计算机、打印机、共享文件夹等设备和资源。这使得共享文件和打印机变得更加容易和直观。提升共享便利性:对于家庭或小型办公网络而言,启用网络发现可以显著提高资源共享的便利性。Windows启用网络发现是指在网络设置中启用一个功能,该功能允许您的计算机在网络上识别和访问其他设备和计算机。被其他设备访问:同样地,当网络发现功能启用时,其他计算机和设备也可以在网络上找到您的计算机,并尝试访问您共享的资源,如文件、打印机等。
2024-07-06 10:41:04
291
原创 日志分析-windows系统日志分析
Windows7和Windowserver2008R2的主机日志保存在C:\Windows\System32\winevt\Logs文件夹下,Security.evtx即为Windows安全节点下安全日志,双击即可使用事件查看器打开并进行查看。使用LogParser分析Windows日志。使用事件查看器分析Windows系统日志。清除日志、注销并重新登陆,查看日志情况。cmd命令 eventvwr。将安全日志导出为csv文件。
2024-06-29 18:27:09
483
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人