自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(72)
  • 收藏
  • 关注

原创 攻防实战教程第10讲“漏洞分析测试环境的搭建”

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2023-02-03 12:00:00 289

原创 继 Facebook 后领英再爆 5 亿数据泄露,用户关键信息统统流出

据 Cyber News 报道,职业社交网站 LinkedIn 发生信息大规模泄露,影响 5 亿用户,泄露的信息包括用户 ID 、名称、邮件地址、手机号码、工作信息、性别、其它社交媒体账户,目前信息已经被攻击者拿到某黑客论坛上出售。LinkedIn 新闻发言人在声明中表示:“网上发布的都是公开数据和来自其它网站的聚合信息,收集会员数据违反我们的服务条款,在能够审查到的数据中, LinkedIn 的私人会员数据并没有泄露。重置您的帐户以及与 LinkedIn 个人资料链接的任何其他平台的密码。

2023-02-03 11:00:00 245

原创 加固了就安全了?几个措施让你的 Android 应用更安全

上面是我在应对破解方面的一些简单的总结,除了进行常规的加固之外,还进行了其他的维度的校验。当然,我其实对逆向和破解的了解并不是那么深入,这里权当抛砖引玉了。上文中提到的反编译工具,如果需要的话可以到我的工号里回复【安卓反编译工具】领取。这里提到的移动工具箱呢是我最近开发的一款工具软件,除了一些常用的工具之外,内部还包含了 18 种基于 OpenCV 的图像处理,部分代码我也丢到了 Github 上面。

2023-02-03 10:00:00 350

原创 加密,签名,证书那些事

在前面介绍数字签名时提到一个概念叫信息摘要(数字摘要),在生成不使用待发送的消息直接生成数字签名,而是先生成信息摘要,然后使用信息摘要来生成数字签名呢?待发送的信息长度是不定的,信息的长度决定的签名的速度,而生成信息摘要后长度是固定的,所以可以很好的解决签名效率问题。消息摘要函数是无陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息。

2023-02-03 09:00:00 116

原创 加密保护软件 WinLicense 注册常见问题(一):许可证

设置完成后,如果你启动应用程序并且没有许可证密钥,受保护的应用程序将显示“MsgID34:License required to run”(在“Customized Dialog”面板中)。如果你想显示自己的表单或对话框,可以使用“Control Messages from external DLL(从外部DLL控制消息)”功能(在“Customized Dialog”面板中)。你可以从应用程序内部或你的Custom Messages DLL(或“WL DLL Control”)中读取这些环境变量。

2023-02-02 16:00:00 614

原创 加密原理详解:对称式加密VS非对称式加密

在了解加密原理前,我们来看看这样一个故事。小红和小明是情侣,一天,小红给小明发短信说:“亲爱的,我银行卡上没有钱了,你给我转1万块吧。”有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿手机发的短信。不过我们小明学过加密原理,于是他回复说:“你直接拿我的银行卡刷吧,密码加上我们第一次约会的日期就是663156。”很明显,只有小明和小红知道他们第一次约会是什么时候,假设是2008年4月1号,那么小红就可以根据计算663156-200841=462315得到银行卡密码,就可以消费了。

2023-02-02 15:00:00 521

原创 兼容iphone x刘海的正确姿势

如果兼容刘海和胡子需要满地找逻辑像素,满地找新 iphone,很可能是没有掌握正确的姿势。另外,发现在横屏场景下有一个比较有趣的效果,大家可以了解一下,但在实际业务中应该不需要做得这么花哨:

2023-02-02 11:00:00 76

原创 监听reloadData刷新列表完毕的时机

end@end// 调用的时候[self.tableView reloadDataWithCompletion:^{ NSLog(@"完成刷新");}];

2023-02-02 10:48:08 257

原创 兼容多款系统的鸿蒙2.0发布新一轮公测 系统兼容性有多重要

在国内最明显的例子就是12306订票网站,自2010年上线以来饱受诟病,每年春运期间,该网站总会因为抢票高峰到来而崩溃,用户在买票时出现无法登录的现象。1999年,火星气候探测器因为NASA的一个软件工程小组使用英制单位而不是预定的公制单位,导致探测器从距离火星表面的130英尺高度垂直坠毁,耗费成本近3.27亿美元。是软件质量测评中重要的一项,除需要满足兼容性以外,不能满足软件质量评估中的任何一项都可能造成重大事故,这也是应用软件上线前做功能、性能等测试的一个重要原因。软件功能、性能等测试。

2023-02-02 10:00:00 444

原创 简单的几句话让你理解”什么是备份、容灾、集群、负载均衡”

关于容灾、备份、集群、负载均衡这类概念,很多朋友都容易混淆,到底它们之间有什么区别?今天小编我就给大家分别介绍一下,让大家有个深刻的理解!一、备份概念的理解**"备份"**只是将数据COPY一份,在其他介质保存,当数据丢失了,有"**备份"**可以用于恢复,无论手动还是自动,而有副本就相当于完成"备份"了,至于恢复不恢复,恢复完了没有,与"备份"是没有关系的,那属于"容灾"的范畴了。我们日常将东西考到U盘,光盘,移动硬盘也都属于备份的一种。

2023-02-02 09:00:00 210

原创 金融级漏洞挖掘思路总结

总结一下思路吧,一些有意思的姿势,或许对大家都有一些帮助。入职第一天,进了渗透组,拿到了目标,此目标经过了5次漏洞挖掘,公司一堆大佬,客户要求继续往下挖,老板提出需求,必须要有一个高危+2个中危,低危不要。了解到次项目经过了这么多的挖掘,心里一慌,这次项目不好挖,在公司了墨迹了两天后,开始思考项目的总体思路,希望我的总结对大家的工作也有所帮助。0x0面临的问题公司们的大佬们把漏洞挖的差不多了,硬出也是前几次挖掘出来的不要的,子域名出来的东西大多数都是中间件默认页面,无从下手。

2023-02-01 14:38:55 240

原创 渗透测试工具分享收集-ip段整理

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2023-02-01 14:11:38 94

原创 网安基础学习之“文件上传漏洞原理与实现”

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2023-02-01 12:15:39 197

原创 信息收集后的数据处理小技巧

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2023-02-01 11:42:10 76

原创 一款用GO语言编写的JS爬取工具

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2023-02-01 11:10:02 178

原创 用于查找 Spring4Shell 和 Spring Cloud RCE 漏洞的全自动、可靠且准确的扫描程序

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。对 10 多个新的 Spring4Shell 有效负载进行模糊测试(以前看到的工具仅使用 1-2 个变体)。④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

2023-02-01 10:46:08 103

原创 安服仔10大灵魂拷问

最近作为新员工的第一轮面试官,我也不懂怎么面试,那就来给我解释解释专有名词吧,谁解释的好,解释的通俗,那么通过面试的机会就大,我的面试问题如下,请使用一句话解释以下漏洞概念。下面有请【漏洞课代表】回答一下:什么是反序列化漏洞?什么是本地文件包含漏洞(LFI)?什么是跨站脚本(XSS)注入?综合薪资区间15k~30k。什么是全局变量覆盖漏洞?综合薪资区间6k~15k。什么是缓冲区溢出漏洞?什么是文件上传漏洞?什么是文件下载漏洞?什么是目录遍历漏洞?什么是代码执行漏洞?什么是信息泄露漏洞?

2023-01-31 17:31:11 221

原创 互联网通信安全之终端数据保护

因此,保持一个良好的使用习惯,不点击陌生链接,不安装非正规渠道的应用,并在终端上安装杀毒软件和其他的安全产品,才能最大限度保障我们信息及隐私不被不法之徒获得和利用。打开数据文件后,调用 sqlite3_key 函数,即可。首先,最安全的做法是客户端完全不存储数据库的密码,每次打开终端软件时都必须保证网络正常,且可以完整地经过服务器的用户鉴权,才能返回数据库密码。对要插入到数据库中的消息先进行 AES 加密,加密完成后再插入到数据中,使用的时候先从数据库中取出,然后再进行解密就可以正常使用了。

2023-01-31 16:54:47 177

原创 互联网文本内容安全:腾讯云天御AI对抗实践

1.封闭测试准确率、召回率、准确度用来衡量样本的打标质量2.测试集上的准确率和召回率用来衡量模型的质量3.抽样准确率用来衡量算法线上效果4.进审量、人效、审核平均延时直接决定着人力审核成本5.盲审抽样率、盲审一致率体现数据打标人员对数据标注的标准理解深度。

2023-01-31 16:51:09 322

原创 护航者,腾讯云: 2017年度游戏行业DDoS态势报告—回溯与前瞻

防护困境:沉淀了较丰富的抗DDoS经验和较强技术能力,但是仍然会面临来自专业黑产团伙的攻击,和行业内的非法恶意竞争,流量峰值会被不断刷新,会面临更加复杂的攻击手法。基于QQ、腾讯游戏、微信等腾讯海量业务的安全攻防积累,腾讯云宙斯盾防护系统不断升级强化,并将正式发布上线,继续在互联网世界与黑产展开了一场又一场没有硝烟的战役。防护困境:面临复杂多样的攻击手法,往往疲于应对。攻击手法:手法复杂多样,涵盖了:普通DDoS攻击,新攻击手法,针对业务逻辑的DDoS攻击(炸大厅挂,炸房挂,掉线挂),部分外挂等。

2023-01-31 16:35:44 166

原创 几大高薪安全认证,考取一个离娶“白富美”就不远了!!

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。目前,国内的信息安全相关的权威认证基本上都是针对具备数年工作经验从业者,偏理论、偏框架、偏指导性,缺乏一个基础级的,偏操作的、实用性的,且含金量较高的安全认证,Security+的出现填补了这一方面的空缺。CISP是国内认证机构开办的知名度最高、最受认可的信息安全从业人员的资质认证,目前总获证人数已过万,属国内第一大认证。

2023-01-31 16:16:38 538

原创 使用reconFTW自动化侦察数据

它还执行各种漏洞检查,例如 XSS、开放重定向、SSRF、CRLF、LFI、SQLi、SSL 测试、SSTI、DNS 区域传输等等。除此之外,它还执行 OSINT 技术、目录模糊测试、dorking、端口扫描、屏幕截图、对目标的核扫描。ReconFTW 使用许多技术(被动、蛮力、排列、证书透明度、源代码抓取、分析、DNS 记录......)进行子域枚举,帮助您获得最大和最有趣的子域,从而在竞争中领先。本来是想长篇大论的讲下,但是好像也没啥用啊,这是我机子上一个补充资产的一个工具/下面是。

2023-01-31 16:12:19 78

原创 node ~ zip压缩 && 文件加密

我们知道zip压缩,文件加密都是基于http的,下面我用node实现着几个功能。

2023-01-13 20:04:32 375

原创 MySQL 8.0新的默认鉴权方式你做好准备了吗?

客户端访问服务端的兼容性问题的解决只是一个开始,如果你所在的公司像我们一样也自研了数据库中间件产品,MySQL 8.0新的鉴权方式带来的可能是全新的登录流程改造。如果刚好你所在的公司也自研了数据库中间件,刚好使用的是JDBC官方驱动那么要恭喜你了,只需要升级JDBC驱动版本就能比较好的兼容MySQL 8.0,但如果很不幸你像我们一样使用的是自己封装网络通信协议的方式的话,接下来两周就要有的忙了。与上面讲到的中间件的兼容性问题一样,非官方的驱动往往也是自己实现的MySQL底层网络通信函数。

2023-01-13 19:33:58 374

原创 Never

Never 是一个约定,表示一件事在过去或未来的任何时段都不会发生。它是时间轴上的一种逻辑上的不可能,在任何方向延展开去都没有可能。这就是为什么在代码中看到会特别让人不安。// 这个不会发生所有编译器的教科书都会告诉你,这样一句注释不能也不会对编译出的代码产生任何影响。告诉你并非如此,注释以下的代码一定会被触发。那 Swift 是如何在这种无法预测的、混乱的开发过程中保证安全呢?答案难以置信:“什么都不做”,以及“崩溃使用 Never 替换 @noreturn 修饰符,是由在中提出的。

2023-01-13 19:04:24 104

原创 Nginx中间件渗透总结

Nginx(engine x)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务器Nginx是由伊戈尔开发,因为它的稳定性、丰富的功能集、实例配置文件和低系统资源的消耗而闻名。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行,其特点是占用内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好。

2023-01-13 18:20:52 420

原创 nmap基础使用

与上述--top-ports类似,这里以概率作为参数46.--version-trace: 显示出详细的版本侦测过程信息47.--osscan-limit: 限制Nmap只对确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)48.--osscan-guess: 大胆猜测对方的主机的系统类型。,ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。nmap --script=default ip 或者 nmap -sC ip。

2023-01-13 17:58:16 121

原创 netty源码分析之揭开reactor线程的面纱(三)

);我们跟进execute方法,看重点@Override//...execute方法调用 addTask方法然后调用offerTask方法,如果offer失败,那就调用reject方法,通过默认的 RejectedExecutionHandler 直接抛出异常跟到offerTask方法,基本上task就落地了,netty内部使用一个taskQueue将task保存起来,那么这个taskQueue又是何方神圣?我们查看 taskQueue 定义的地方和被初始化的地方@Override。

2023-01-13 17:24:02 110

原创 My+first+project—ZBG(zoomeye+batch+gather)

自从学会了根据漏洞利用编写POC批量验证脚本(基于python3)。我越来越明白代码的重要性。Are you kown,my English is pool and so is my code. 特别是在2021HW之后,我发现要回归原始,回归代码。所以,便有了这个小项目—ZBG,就像Wgpsec团队成员写的TIG一样,尝试去写自己的小工具。虽然github上有不少基于zoomeye资产搜集的脚本,可以拿来用。但是,你不去写,可能永远不会写。github上的脚本,基本都是在一个文件里,包括TIG脚本。

2023-01-12 22:42:04 133

原创 mPaaS+移动安全加固正式公测上线:公有云限时免费体验

在加固过程中,注重加固强度与兼容性并重,避免一般加固功能由于盲目追求加固强度而导致加固后应用完全不可用的问题。同时支持 Arm、Arch64、X86、X64,更可在复杂环境下稳定运行,兼容性行业领先。—— 源自于淘系、支付宝等亿级业务的深度锤炼与安全性考验,性能稳定,充分保障应用安全性。充分保障 App 安全、稳定,防止应用软件被篡改、破解与攻击,全面提升应用的安全水平。"核心能力.jpg"" style="margin: auto" />"流程.jpg"" style="margin: auto" />

2023-01-12 22:30:44 115

原创 MSSQL渗透环境之SQL+Server+2016+安装配置

指定SQL Server实例的名称和实例ID。勾选数据库引擎服务-SQL Server 复制,共享功能-客户端工具连接、SQL客户端连接SDK,目录保持默认,然后点击下一步。然后点击下一步,可以看到一个安装配置清单,如有需要修改的,可以点上一步进行修改,确定无误后点击安装进行安装。在常规中,方面选择外围应用配置器,找到XPCmdShellEnabled属性,设置为True,然后点击确定。在命名实例中输入 实例名,在实例ID中输入实例ID,这里可以保持默认,如果存在已有实例,请注意不要重名。

2023-01-12 22:20:45 277

原创 Metasploit+渗透测试手册第三版+第二章+信息收集与扫描(翻译)

信息收集是渗透测试中首先要做的重要事项之一,目的是尽可能多的查找关于目标的信息,我们掌握的信息越多,渗透成功的机会越大。在信息收集阶段,我们主要任务是收集关于目标机器的一切信息,比如IP地址,开放的服务,开放的端口。这些信息在渗透测试过程中启到了至关重要的作用。为了实现这一目的,我们将在本章学习各种扫描技术、如SMB扫描、SSH服务扫描,FTP扫描、SNMP枚举、HTTP扫描以及WinRM扫描和暴力破解。

2023-01-12 22:07:57 6904

原创 MD5算法全解析

这段时间刚好正在做软件安全的实验和课设,学习了各种加密算法,比如对称加密算法的DES,AES;非对称加密算法的RSA;再如今天要讲的主角-单向加密算法的MD5。为什么这么多算法,MD5成为了今天的猪脚呢?,这是因为个人感觉在目前Android开发中MD5算是比较常用的,所以很值得一讲。所以今天让我带你们来全面认识我们的主角MD5。MD5看似是很简单的加密算法,但是搞懂其底层实现原理并没有想象中那么容易。MD5加密算法不仅仅在安卓平台上,在其它平台上也是非常重要的一种加密算法。

2023-01-12 21:51:25 4335

原创 MD5算法原理实现以及常用方法汇总

云效通过了公安部网络安全等级保护 2.0 三级认证、ISO 27001 信息安全管理 体系标准认证、ISO 9001 质量管理体系认证,标志着云效安全实践达到国内外 相关权威机构的安全标准要求,用户使用云效的数据保密性、完整性、可用性和 隐私性已经与国内外最佳实践对标,且得到独立第三方安全认证云效始终坚持客户第一的原则,通过各项安全控制措施,加强安全体系建设,积 极拥抱国内外安全监管,规范内部安全运营活动,在充分考虑客户权益的基础上 构建了兼具安全和合规性的解决方案。

2023-01-12 21:35:10 133

原创 Java面试知识点总结

https://p1-jj.byteimg.com/tos-cn-i-t2oaga2asx/gold-user-assets/2018/4/9/162ab0d4611f5ed2~tplv-t2oaga2asx-image.image](https://link.juejin.cn/?target=https%3A%2F%2Fp1-jj.byteimg.com%2Ftos-cn-i-t2oaga2asx%2Fgold-user-assets%2F2018%2F4%2F9%2F162ab0d4611f5ed2~

2023-01-11 22:22:23 76

原创 Java集合——LinkedList

之前也介绍了ArrayList,总结下他们的区别:①.ArrayList相当于动态数组,LinkedList相当于双向链表可以被当作堆栈、队列、双端队列②.ArrayList支持随机访问,而LinkedList需要一步步移动找到索引位置③.ArrayList新增可能需要扩容预留内存,LinkedList不需要④.ArrayList插入删除操作(非尾部)需要数组拷贝,LinkedList只需要修改结点的前驱后继。

2023-01-11 21:34:06 79

原创 Java集合源码学习(2)ArrayList

ArrayList是基于数组实现的,是一个动态数组,其容量能自动增长,类似于C语言中的动态申请内存,动态增长内存。ArrayList不是线程安全的,只能用在单线程环境下,多线程环境下可以考虑用Collections.synchronizedList(List l)函数返回一个线程安全的ArrayList类,也可以使用concurrent并发包下的CopyOnWriteArrayList类。

2023-01-11 21:10:37 67

原创 Java加密之IV

AES是一种****。而不同的工作模式的实现细节也不相同,在Java中,指定加密算法的字符串是AES/ECB/PKCS5Padding,也就是“算法/模式/填充方式”。而IV就和工作模式有关。常见的工作模式包括,ECB、CBC、PCBC、CFB、OFB、CTR等。

2023-01-11 20:44:52 953

原创 Java进阶篇设计模式之一 ----- 单例模式

在刚学编程没多久就听说过设计模式的大名,不过由于当时还是个彻彻底底的菜鸟,并没有去触碰。直到在开始工作中对简单的业务代码较为熟悉之后,才正式的接触设计模式。当时最早接触的设计模式是工厂模式,不过本文讲的是单例模式,这里就留着下篇文章中在讲解。至于为什么先讲解单例模式?那是因为单例模式是设计模式中最简单的...。凡事总有个先后顺序,所以就先易后难了。好了,废话不多说了,开始进入正片。说明:这里说了的简介就是真的 “简介”。

2023-01-11 20:24:49 56

原创 Java类加载机制

防止程序混乱我们先自己编写一个需要被加载的类:Test.java我们可以自定义类加载器,只需继承 ClassLoader 抽象类,并重写 findClass 方法(如果要打破双亲委派模型,需要重写 loadClass 方法)。**注意:**一般尽量不要覆写已有的 loadClass 方法中的委派逻辑,一般在 JDK1.2 之前的版本才这样做,而且事实证明,这样做极有可能引起系统默认的类加载器不能正常工作。

2023-01-11 20:09:15 97

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除