自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(371)
  • 收藏
  • 关注

原创 二进制明文字符串加密:实现原理_明文加密形成比较简短的字符串

可以看到实际每个字符以+1的模式存储,在使用前进行解密,从而实现明文字符串隐藏,同时这里的核心在于依靠编译器优化使得加密过程(这里指+1)在编译期可以直接算出加密后的结果,从而在编译完成的二进制中直接保存密文,而运行时进行解密从而使得实际结果保持不变。这里的两个需求非常重要,如果有一个不满足即会导致失败,这里将这两个总目标单独列出。

2024-07-21 14:34:08 546

原创 SQL注入-Pikachu靶场通关_pikachu靶场通关sql

时间盲注整体上基本就是在布尔盲注的基础上增加if判断,并且与sleep配合,布尔盲注是当对的时候,返回正确的值,错误的时候返回错误的值,而时间盲注,不管正确还是错误都不会返回值,需要靠延迟判断。当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。

2024-07-21 14:07:06 793

原创 2024最新Java学习资料汇总(学习路线+视频教程)_学习资料视频

许多的 Android应用都是Java程序员开发者开发。虽然 Android运用了不同的JVM以及不同的封装方式,但是代码还是用Java语言所编写。相当一部分的手机中都支持JAVA游戏,这就使很多非编程人员都认识了JAVA。

2024-07-21 13:33:30 285

原创 解读Java虚拟机垃圾回收器:探究经典算法背后的奥秘_java垃圾回收器,

7款经典垃圾收集器和垃圾分代之间的关系垃圾收集器的组合关系jdk8之前,可以用虚线参考关系CMS下面的实线,是CMS回收失败的后备方案JDK8中取消了红线的组合,标记为废弃的。如果要用也可以用。JDK9中将红线做了removejdk14中弃用了绿线组合jdk14中删除了CMS GCJDK9默认G1JDK8默认Parallel Scavenge 和Parallel old Gc新生代用了Parallel Scavenge 则老年代自动触发用Parallel old。

2024-07-20 18:13:22 920

原创 程序员在 35 岁后绝大多数都会被淘汰吗 _程序员35以后没人要嘛

那么问题来,「能够持续的给出有竞争力的待遇」这样的公司多吗?——回答是否定的:大多数公司并不能持续的给出有竞争力的待遇。所以,他们也并不能安然的淘汰掉35岁员工。淘汰中年员工的现象只能出现在岗位待遇特别好, 特别有竞争力的头部企业们。而绝大多数普通企业并不存在这种问题。在大佬的世界里,遍地都是35岁淘汰的企业。可现实中,能做到35岁淘汰的企业,已经是待遇特别有竞争力的少数头部企业了,普通企业根本不会以这种方式淘汰员工,毕竟,光是「持续给出在市场上有竞争力的待遇」这一点,就可以拦住非常多的企业。

2024-07-20 17:37:41 707

原创 探秘HTTPS:如何通过SSL TLS保证网络通信安全

随着网络安全威胁的日益增加,HTTPS通过SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议提供的加密技术变得至关重要。这些技术保证了用户在互联网上的数据传输安全,包括数据的加密传输、完整性校验和身份验证。SSL和TLS通过其精妙设计的握手过程、数字证书的应用和对称加密技术的利用,共同构建了HTTPS协议的安全基石。它们不仅保证了数据传输的加密和身份验证,也保护了数据的完整性,是现代互联网安全通信不可或缺的技术。​​​​​​​。

2024-07-20 16:51:00 809

原创 夜深人静写算法(二)- 动态规划入门_夜深人静写算法怎么样

3×i3 \times i3×i 的方格铺满骨牌的方案数,fif[i]f[i] 的方案数不可能由fi−1f[i-1]f[i−1] 递推而来。那么我们猜想fif[i]f[i] 和fi−2f[i-2]f[i−2] 一定是有关系的,如图二 -1-3所示,我们把第iii 列和第i−1i-1i−1 列用1×21 \times 21×2 的骨牌填满后,轻易转化成了fi−2f[i-2]f[i−2] 的问题,那是不是代表fi3∗。

2024-07-20 16:12:18 599

原创 Java多线程之线程安全问题_java 线程安全

在Java中最常用的加锁操作就是使用关键字进行加锁.

2024-07-20 13:06:11 542

原创 CTFHUB-web-信息泄漏

Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git 目录,用来记录代码的变更记录等。通过了解知道vim缓存文件的后缀名为 .swp 根据提示我们知道flag在index.php中,而一般情况下vim缓存文件都是隐藏的,我们要找的他的flag就可以直接在.index.php后面跟一个.swp。这就引起了git泄露漏洞。但是我们在这么输入过后,得到的是“未找到”,但是却得到了一份文件,我们下载好这份文件,并使用记事本打开,就可以得到flag。

2024-07-20 12:07:31 910

原创 19【CallableStatement 接口】_callablestatement 打出sql语句

*** 执行有参无返回*/@Testbeginset str2 = “薪资12k”;set str2 = “薪资8k”;set str1 = “产品”;set str2 = “薪资10k”;end if;end;/*** 执行有参有返回*/@Test– 定义存储函数beginreturn num;end;– 执行存储函数/**

2024-07-20 11:13:49 895

原创 【慎点】记录一次SQL引起的内网渗透_mssql不同版本对渗透测试的影响

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-25 07:06:28 856

原创 【YOLOv7】主要改进点详解_yolov7改进

YOLOv7在5FPS到160FPS的范围内,无论是速度或是精度,都超过了目前已知的检测器在V100上进行测试, 精度为56.8%AP的模型可达到30FPS(batch=1)以上的检测速率目前唯一一款在如此高精度下仍能超过30FPS的检测器代码冗余,版本更新问题如何评价AlexeyAB版的YOLOv7?验证时数据预处理的图像缩放异常(没有做padding操作)验证时的NMS异常(应该是multi_label = False)参考资料。

2024-06-25 06:41:21 815

原创 【hacker送书第8期】Java从入门到精通(第7版)(1)

明日科技,全称是吉林省明日科技有限公司,是一家专业从事软件开发、教育培训以及软件开发教育资源整合的高科技公司,其编写的教材非常注重选取软件开发中的必需、常用内容,同时也很注重内容的易学、方便性以及相关知识的拓展性,深受读者喜爱。其教材多次荣获“全行业优秀畅销品种”“全国高校出版社优秀畅销书”等奖项,多个品种长期位居同类图书销售排行榜的前列。在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。

2024-06-25 06:12:50 413

原创 《计算机网络》 第七章 网络安全

IPsec不是单一协议,而是协议族IPsec 是个框架:允许通信双方选择合适的算法和参数三部分组成:鉴别首部AH协议(提供源点鉴别和数据完整性,但不能保密)封装安全有效载荷ESP协议(提供源点鉴别和数据完整性,保密)②加密算法:三个协议③互联网密钥交换IKE协议在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。

2024-06-25 05:46:06 688

原创 [Java网络安全系列面试题] 说一说TCP和UDP的区别与联系?

TCP与UDP区别(1)TCP面向连接(如打电话要先拨号建立连接);UDP是无连接的,即发送数据之前不需要建立连接(2)TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,即不保证可靠交付Tcp通过校验和,重传控制,序号标识,滑动窗口、确认应答实现可靠传输。如丢包时的重发控制,还可以对次序乱掉的分包进行顺序控制。(3)UDP具有较好的实时性,工作效率比TCP高,适用于对高速传输和实时性有较高的通信或广播通信。

2024-06-25 05:19:16 477

原创 wireshark数据流分析EX day5

发现大量http请求先过滤http扫端口,可以试试nc发现150.2执行了nc命令并扫到了4444端口 ,第一问解决发现shell密码为cmd过滤发现一句话木马关于提权工具,要用到流量特征的知识,可以看看我的博客发现关键字cookie没有分号结尾关键线索可判断工具为冰蝎关于提权,可以想到root过滤root的返回包4444端口,为攻击者,追踪tcp流发现提权过程为bin/bush。

2024-06-25 04:52:29 315

原创 Web系统常见安全漏洞介绍及解决方案-CSRF攻击_csrf通常和什么联合使用

CSRF跨站请求伪造,全称Cross-site request forgery,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF是Web安全中最容易被忽略的一种攻击方式,但某些时候却能产生强大的破坏性。

2024-06-25 04:27:09 632

原创 Vulnhub内网渗透Jangow01靶场通关

再访问一下/site站点,首页上的Buscar经过测试之后可以命令执行其他信息搜集的差不多了,这里可能会是一个突破口。

2024-06-25 04:00:56 418

原创 TCP 三次握手和四次挥手的简要描述_tcp三次四次握手语言描述

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。

2024-06-25 03:34:07 678

原创 SQLi LABS Less-26 联合注入+报错注入+布尔盲注+时间盲注_sqli-labs 26

其余脱库操作时,将下图圈中的位置替换为SQL语句即可:常用的脱库语句:方式二:报错注入报错注入详细使用方法可以参考我的另一篇文章:报错注入使用详解,原理+步骤+实战教程地址栏输入:?id=1’由报错信息可以确定,注入点为单引号字符型注入。地址栏输入:?id=1’anandd%a0updatexml(1,0x7e,3)anandd’页面显示报错函数的内容,确定报错函数可用。以获取当前使用的数据库为例,地址栏输入:其余脱库操作时,将下图圈中的部分替换成SQL语句即可:布尔盲注的详细使用方法可以参考我的另一

2024-06-25 03:08:02 569

原创 RPC与Protobuf结合使用_go rpc pb

201907300001”: message.OrderInfo{OrderId: “201907300001”, OrderName: “衣服”, OrderStatus: “已付款”},“201907310002”: message.OrderInfo{OrderId: “201907310002”, OrderName: “食品”, OrderStatus: “未付款”},

2024-06-25 02:39:32 241

原创 Java教程—IO流之对象的序列化和反序列化_对象流需要实现java

1. 只有实现了Serializable或Externalizable接口的对象,才能序列化,否则会抛出java.io.NotSerializableException。2. 如果父类实现了Serializable接口,子类可以不实现该接口。序列化能将一个任意复杂的Java对象保存到磁盘文件中,或在网络中进行传输。java.io中的对象流提供了序列化和反序列化对象的方法。• 对象输出流 ObjectOutputStream。3. 类要序列化,类所有的属性也要序列化。

2024-06-24 20:04:47 172

原创 Java~源码分析为什么ArrayList是线程不安全的, 如何将其变为线程安全的

***///测试类i < 50;i++) {//等待线程执行try {//遍历链表) {

2024-06-24 19:43:12 287

原创 IPSec NAT穿越原理_ipsec配置为什么要配置nat

测试并抓包分析(抓包可知,主模式下,ISAKMP协商交换的包6个。第一阶段会互相发送标识NAT穿越功能的Vendor ID载荷,用于检查通信双方是否支持 NAT-T。当双方都在各自的消息中包含了该载荷时,才会进行相关的 NAT-T 协商。主模式消息3和消息4中发送NAT-D ( NAT Discovery )载荷。NAT-D载荷用于探测两个要建立IPSec隧道的网关之间是否存在NAT设备以及NAT设备的位置。Remote HASH: 指将发送报文中的目的IP地址和端口号进行HASH运算后的数值。

2024-06-24 19:20:32 363

原创 Hadoop的生态系统_hadoop生态系统以及每个部分的具体功能

jobtracker:master节点,只有一个,管理所有作业,任务/作业的监控,错误处理等,将任务分解成一系列任务,并分派给tasktracker。tacktracker:slave节点,运行 map task和reducetask;并与jobtracker交互,汇报任务状态。map task:解析每条数据记录,传递给用户编写的map()并执行,将输出结果写入到本地磁盘(如果为map—only作业,则直接写入HDFS)。

2024-06-24 18:50:51 885

原创 Go-动态类型与类型断言详解(含type-switch及全部代码)_go动态类型断言

如果element存储了T类型的数值,那么ok就是true,否则就是false。

2024-06-24 18:27:37 128

原创 ehtools:一款WiFi渗透框架_wifi攻击框架(1)

(version)>如果你选择Ehtools Framework PRO,则需要使用你在ehtools网站上购买的Ehtools激活密钥激活它。如果你有Ehtools激活密钥,请阅读以下说明。警告:密钥有效期为一周,之后会发生更改。因此,你需要在此之前使用它。另外,我们不建议你随意更改ehtools的源码,因为它非常复杂,很可能会因为你的改动而破坏框架!如何卸载 ehtoolsehtools -r警告:如果想要重新安装,千万不要这么做。

2024-06-24 17:57:47 627

原创 day5-数字和列表

list1 = [‘Google’, ‘Runoob’, 1997, 2000]list2 = [1, 2, 3, 4, 5 ]list3 = [“a”, “b”, “c”, “d”]list4 = [‘red’, ‘green’, ‘blue’, ‘yellow’, ‘white’, ‘black’]‘’‘’‘’‘’’‘’‘’‘’‘’’list = [‘red’, ‘green’, ‘blue’, ‘yellow’, ‘white’, ‘black’]print( list[0] )print

2024-06-24 17:30:32 491

原创 ctfshow web入门 SSTI

得到str的类对象。2.这会得到str类的基类列表,其中第一个元素是object类。3.object返回一个包含Python中所有类的列表,这些类都是直接或间接从object继承的。4.选择了列表中的第133个元素(因为索引是从0开始的)。5.Popen通过访问Popen类的__init__方法的属性,可以获得一个字典,其中包含Popen类定义时可用的所有全局变量。6.popen从全局变量字典中获取名为popen的变量7.使用Popen类来执行cat /flag。

2024-06-24 17:03:21 281

原创 char和varchar有哪些区别?varchar最大长度是多少?_phoenix varchar 最大多长

为了便于理解,我用CHAR定长类型来对比介绍。VARCHAR(4)CHAR(4)概括地说,VARCHAR和CHAR都是MySQL的字符串类型,存储多个字符、可设置最大存储的字符数,存储开销都与数据长度、字符集有关。是MySQL最常用的字符串类型。CHAR和VARCHAR具体对比:如果开启模式,检索时尾部空格不会去除。

2024-06-24 16:32:39 737

原创 Beego框架实战教程: Beego框架介绍_beego框架教程

3)**模块化:**beego根据功能对代码进行节耦封装,形成了Session,Cache,Log,配置解析,性能监控,上下文操作,ORM等独立的模块,方便开发者进行使用。4)**高性能:**beego采用Go原生的http请求,goroutine的并发效率应付大流量的Web应用和API应用。大家需要记住beego的几个特性,一方面在面试过程中,如果有面试官问起大家关于goweb开发的相关知识的时候,有可能问beego框架有优势或者有什么特点,这个时候需要大家能够对beego框架这些特点做一个介绍;

2024-06-24 16:06:53 800

原创 ajax常见问题总结_function showresult(){ if (httprequest

直接拖进浏览器浏览结果或者双击运行html页面时,又出现一个问题,如果请求的是xml文件,那想当然的是使用responseXML属性返回xmlDom了,但是在ie返回不了xmlDom属性,解决办法如何呢,看下面的responseXML问题。要注意如果请求的是动态页面,一定不要忘记设置contenttype为"text/xml"!如果为utf-8,则要存储为utf-8编码。中就是使用了服务器端的xhr请求,应为请求的是Google和alexa的页面,所以跨域了,需要使用服务器端的xhr请求。

2024-06-24 15:39:39 318

原创 22【数据库连接池】_22

///将连接对象放回到连接池中/*** @intro:*/

2024-06-24 15:11:29 1017

原创 2024年第四届 “赣网杯” 网络安全大赛 gwb-web3 Write UP【PHP 临时函数名特性 + 绕过trim函数】_赣网杯 2024

php 底层是由C语言编写的,在C语言中,\0和%00实际上有相似的作用,都表示空字符(null character)。也就是说,根据函数所在的位置的不同(是否是顶级作用域),PHP编译时生成的函数名也会不同。前提:windows,php 7.4 (要限制7.4版本,稍后会说), vld.dll 内存监控插件 (要下载和php版本相对应的)顶层作用域: 顶层作用域通常是指在全局范围内声明的变量、函数或类,而不是在任何函数或控制结构内声明的。最后保存在函数表中的函数名,就是上面这个以 \0 开头的字符串。

2024-06-24 14:44:08 394

原创 2024 英特尔On技术创新大会直播 让更多人了解AI魅力

本次2023 英特尔On技术创新大会12月19日|中国站|助力开发者,让 AI 无处不在,大会面向智算时代的开发者,由中国专家深度讲解英特尔最新一代加速 AI 能力的计算平台,支持开放、多架构的软件方案和工具,塑造未来的技术和应用创新。OpenVINO™是开源跨各类行业AI应用,提供高效模型的开发工具套件通过案例来部署生成式、文本生成式的应用 可以帮助开发者去进行模型的调试和控制模型的精度。

2024-06-24 14:17:34 418

原创 03-网络安全框架及模型-PDRR模型(PDR2)_结合一个具体园区,设计并绘制网络安全模型pdrr模型

预防(Prevent)预防部分旨在防止安全事件的发生。它包括一系列措施和策略,以保护系统和网络的安全性。安全策略和规则:制定和实施适合组织的安全策略和规则,例如访问控制策略、密码策略等。这些策略和规则确保只有经过授权的人员可以访问系统和网络资源。身份认证和访问控制:采用强身份认证机制,如双因素认证,以确保只有合法用户可以访问敏感信息和资源。加密技术:使用加密技术对重要数据进行加密,以防止未经授权的访问者获取敏感信息。

2024-06-24 13:48:14 767

原创 【Web理论篇】Web应用程序安全与风险_web应用软件的安全性高吗

经过历史长河的洗礼,目前因特网上的Web应用程序任然充满漏洞。在了解Web应用程序面临的安全威胁以及如何有效应对这些威胁之前,整个行业仍未形成成熟的认知。目前几乎没有迹象表明上述问题能够在不远的将来得到解决。Web应用程序安全的另一个突出趋势为:攻击目标已由传统的服务器端应用程序转向用户端应用程序。后一类攻击仍然需要利用应用程序本身的缺陷,但这类攻击一般要与与其他用户进行某种形式的交互,以达到破坏用户与易受攻击的应用程序之间交易的目的。其他软件安全领域也同样存在这种趋势。

2024-06-21 03:27:41 1009

原创 Sqlmap参数设置_sqlmap怎么指定参数

没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。

2024-06-21 02:27:31 851

原创 iOS的多线程安全隐患与线程同步方案(1)

1、多线程的安全隐患1、使用线程同步技术(同步,就是协同步调,按预定的先后次序进行)2、常见的线程同步技术是:加锁:买票、存钱取钱、生产消费关系。2、多线程同步解决方案OSSpinLockNSLock2.1、OSSpinLock 自旋锁1、OSSpinLock叫做”自旋锁”,等待锁的线程会处于忙等(busy-wait)状态,一直占用着CPU资源。2、目前已经不再安全,可能会出现优先级反转问题。3、如果等待锁的线程优先级较高,它会一直占用着CPU资源,优先级低的线程就无法释放锁。

2024-06-21 01:30:38 271

原创 25个JavaScript One-Liner让你更专业

​​​​​​​。

2024-06-21 00:33:56 301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除