huilang041
码龄3年
关注
提问 私信
  • 博客:6,730
    6,730
    总访问量
  • 21
    原创
  • 106,458
    排名
  • 72
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河北省
  • 加入CSDN时间: 2022-03-22
博客简介:

huilang041的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    167
    当月
    1
个人成就
  • 获得114次点赞
  • 内容获得10次评论
  • 获得108次收藏
创作历程
  • 9篇
    2024年
  • 9篇
    2023年
  • 3篇
    2022年
成就勋章
兴趣领域 设置
  • 开发工具
    eclipsegithub
  • 数据结构与算法
    算法数据结构动态规划leetcode
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

若依学习笔记(四)

里面文件的对应位置也是非常明显,除了controller在admin下,其余文件都直接复制过去就好了。首先创建一个新的表(可以在代码生成功能区自行创建,也可在图形化页面创建后自行导入)生成路径和等一系列参数根据自己的功能自行更改,我这里就直接加在system下。(这里要注意,为便于后续管理,sql文件最好到对应数据库运行一下)我们可以预览并复制,创建相应模块,并进行粘贴。也可以直接生成,将文件移动到对应目录下。将其导入,我们这里已经导入完成了。提交后,就能够预览和生成代码了。
原创
发布博客 2024.07.26 ·
229 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

若依学习笔记(三)

开放所需端口(本人是直接全部开放,不推荐!(后续大部分工作使用远程连接进行操作)
原创
发布博客 2024.07.20 ·
639 阅读 ·
13 点赞 ·
0 评论 ·
6 收藏

若依学习笔记(二)

因为是一级分类 而是下面对应的页面,需要设置对应的路径和权限等信息选择菜单名称前面的小图标可以在源文件内添加自己需要的图标再选择显示的目录/菜单名称就是目录/菜单的展示顺序 基本是从1开始向后排序如果选择 则路由地址需要以 ‘’ 开头访问的动态路由地址 比如 ‘选择隐藏 则该路由不会出现在左侧边栏 但是可以通过路由去访问选择停用 则该路由不会出现在左侧边栏 并且不能访问由于新增菜单和新增目录有重合的 所以这里只写不重合的地方访问的组件路径 例如: ‘’ 默认是在’’目录下的。
原创
发布博客 2024.07.14 ·
296 阅读 ·
8 点赞 ·
0 评论 ·
3 收藏

若依学习笔记(一)

给若依创建一个新库(我这里命名为ruoyi)创建完成后右键ruoyi运行下载好的SQL文件数据库连接完毕。
原创
发布博客 2024.07.10 ·
476 阅读 ·
5 点赞 ·
0 评论 ·
9 收藏

实训学习Day 5 CTF 题解?

(使用安恒教学平台进行学习)十、真正的CTFer。
原创
发布博客 2024.04.19 ·
199 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

实训学习Day 4 MISC练习

MISC write up FTPASS 使用wireshark捕捉流量包的TCP流 通过未加密传输的数据找到用户名和密码 数据包中的线索 Wireshark流量包过滤HTTP报文 其中包括文件内容的编码 根据特征判断为base64加密 使用解密工具进行解密 得到图片文件,内含flag 被嗅探的流量 wrieshark流量包过滤HTTP报文 发现其中的post请求 找到flag 大白 首先查看是否有注释,并未发现注释,使用010editor打开 发现
原创
发布博客 2024.04.18 ·
348 阅读 ·
2 点赞 ·
1 评论 ·
1 收藏

实训学习Day3 web渗透实战

的时候自动转成%3f,满足该版本软件的白名单条件不会被后台过滤掉,此时%253f/就会被认为是一个目录,从而include。但由于在linux中mysql数据库的日志与web目录的用户权限是分开的,我们此时还无法通过目录地址访问该日志文件。合理选择攻击机中的工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。合理选择攻击机中的工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。
原创
发布博客 2024.04.17 ·
1061 阅读 ·
28 点赞 ·
0 评论 ·
26 收藏

实训学习Day 2 网络攻击溯源与流量分析

观察数据包,当服务端进行进行第二次握手之后,客户端并没有响应。通过对数据包的观察,前面部分的数据包为正常访问的数据包。标志位的数据包进行端口探测。半连接扫描的特点,我们可以通过显示过滤器过滤出。包,则说明该端口处于开放状态。所以可以判断出,这台机器一共开放了。这台主机进行端口扫描。包,则说明这个端口处于关闭状态;请求,而且目的端口一直在改变。打开数据包之后,发现大量来自。由此可以判断出,此时。
原创
发布博客 2024.04.16 ·
753 阅读 ·
20 点赞 ·
0 评论 ·
30 收藏

实训学习Day 1 Web漏洞原理与利用

s -t 600 shutdown –a可取消关机计划。
原创
发布博客 2024.04.15 ·
606 阅读 ·
31 点赞 ·
2 评论 ·
27 收藏

【qcby】java-二叉树遍历

对于前序遍历,我们首先将根节点加入栈中,然后进入循环,每次循环开始时,从栈中弹出一个节点,并将其值加入到结果列表中。然后将该节点的右子节点(如果存在)和左子节点(如果存在)依次加入栈中。不断重复这个过程,直到栈为空。最后返回结果列表。对于中序遍历,我们使用一个指针curr指向当前节点,初始时指向根节点。进入循环后,如果curr不为空,就将curr入栈,并将curr更新为其左子节点,直到curr为空。然后从栈中弹出一个节点,将其值加入结果列表中,并将curr更新为弹出节点的右子节点。
原创
发布博客 2023.07.29 ·
92 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【qcby】java-单链表的创建

final修饰的常量定义一般都有书写规范,被final修饰的常量名称,所有字母都。final是一个关键字,可以用于修饰类,成员变量,成员方法。
原创
发布博客 2023.07.22 ·
126 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【qcby】Java-输入输出001

以Enter为结束符,也就是说nextLine()方法返回的是输入回车之前的所有字符。的 next() 与 nextLine() 方法获取输入的字符串。对输入有效字符之前遇到的空白,next()方法会自动将其去掉。只有输入有效字符后才将其后面输入的空白作为分隔符或者结束符。next() 与 nextLine()的区别。一定要读取到有效字符后才可以结束输入。
原创
发布博客 2023.07.15 ·
120 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

计算机组成原理课程实验

计算机组成原理实验国标码汉字字库8位加法器ALUhbfu。
原创
发布博客 2023.07.04 ·
89 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

计算机组成原理课程实验

发布资源 2023.07.04 ·
zip

【BUUCTF】MD5

题目题目名字就叫MD5,那我们直接把这个复制到md5在线解密即可得到flag
原创
发布博客 2023.07.04 ·
231 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

课设报告Python+Django

发布资源 2023.07.04 ·
doc

基于Django+Python开发的教务评价系统

发布资源 2023.07.04 ·
rar

一眼就解密

题目题目后面有=就先猜一手base64编码,直接复制base64解码解密即可得到flag
原创
发布博客 2023.07.04 ·
43 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【BUUCTF】MD5

获得题目题目名字就叫MD5,那我们直接把这个复制到md5在线解密即可得到flag
原创
发布博客 2023.07.04 ·
48 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

格密码体制研究与应用

格密码体制由于其运算具有线性特性比 RSA 等经典公钥 密码体制具有更快的实现效率. 又由于该类密码体制安全性基于 NP-Hard 或者 NP-C 问题, 使得格密码 体制成为抗量子攻击的密码体制中最核心研究领域。密钥扩张是利用密钥信息扩展密钥,在栅栏图相似的空间中,通过矩阵变换实现密钥扩展,同时应用了椭圆曲线密码这一更高安全级别的密码算法,极大地提高了密码体制的安全性。总的来说,格密码体制在现代密码学中发挥着重要的作用,它可以提供高强度的加密保障措施,应用广泛,涉及的领域也非常多。
原创
发布博客 2023.07.04 ·
784 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏
加载更多