自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 简单使用numpy数组

numpy数组1. array()numpy.array可以将一个List转成numpy数组,如:import numpy as npnp.array([1,2,3,4])np.array([[1,2,3],[1,2,3],[1,2,3]])运行结果为:array([1, 2, 3, 4])array([[1, 2, 3], [1, 2, 3], [1, 2, 3]])2. arange()numpy.arange的使用方法类似与range,只是生成的是n

2020-12-22 13:57:50 407

原创 在centos上升级nginx(笔记)

重新安装nginx低版本的nginx存在安全漏洞,先安装的是1.9.9版本,安全漏洞超多,需升级到高版本解决,现升级到1.19.6版本1. 卸载nginx $ yum remove nginx2. 下载最新版本的nginx在官网http://nginx.org/en/download.html,找到最新的版本(当前:nginx-1.19.6.tar.gz)上传至服务器3. 加压并安装 $ tar -zxvf nginx-1.7.4.tar.gz 进入解压目录nginx-1.1

2020-12-22 13:35:26 416

原创 点击劫持:X-Frame-Options未正确配置

X-Frame-Options未正确配置描述点击劫持,clickjacking,也被称为UI-覆盖攻击,是一种视觉上的欺骗手段。攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面,执行攻击者预先设定的操作,达到劫持用户操作目的分析方案HTTP协议中定义了响应头X-Frame-Options,该响应头表示是否可以加载一个iframe 中的页面。如果服务器响应头信息中 没有X-Frame-Options或者配置为X-

2020-12-17 16:44:39 1258

原创 SS漏洞:鼠标事件注入

SS漏洞:鼠标事件注入描述:Web应用程序没有对来自客户端的请求值进行任何验证或编码就进行使用。攻击者可以构造请求字符串,绕过访问控制,诱使用户执行恶意操作,使用户数据泄露甚至造成更多危害分析:发现跨站脚本漏洞,详细信息如下:漏洞位置: http://www.seeapp.ac.cn/loginHTTP方法: POST发送数据: next=<img src=5DG3ye onerror=5DG3ye(3055)>修改参数: next解决方法在服务端正式处理之前对提交数据的合法性

2020-12-17 15:48:12 215

原创 服务器路径泄露漏洞

tornado服务器路径泄露漏洞该漏洞一般是由于目标web应用没有处理好应用错误信息导致的。如果攻击者获取到这些信息,可以了解目标服务器目录结构,并通过利用该信息,再配合其它漏洞对目标服务器实施进一步的攻击。Traceback (most recent call last): File "/usr/local/python27/lib/python2.7/site-packages/tornado/web.py", line 1590, in _execute result = method

2020-12-17 15:37:32 1931

转载 2020-12-17

pyinstaller打包##Popenclass subprocess.Popen(args, bufsize=0, executable=None, stdin=None, stdout=None, stderr=None, preexec_fn=None, close_fds=False, shell=False, cwd=None, env=None, universal_newlines=False, startupinfo=None, creationflags=0)在脚本状态下stdo

2020-12-17 13:36:41 90

原创 MySQL线程安全问题

MySQL线程安全问题多线程同用一个数据库连接时,会出现段错误*** glibc detected *** python: double free or corruption (!prev): 0x0000000002231250 ***======= Backtrace: =========/lib64/libc.so.6[0x3a33675dee]/lib64/libc.so.6[0x3a33678c80]/usr/lib64/mysql/libmysqlclient.so.20(+0x89

2020-12-17 13:32:56 377

原创 echarts图表的Y轴不能显示e-10之下的数值问题

echarts图表的Y轴不能显示e-10之下的数值问题function round$1(x, precision, returnStr) { if (precision == null) { precision = 10; // } // Avoid range error precision = Math.min(Math.max(0, precision), 20); // 指数数值范围,取得precision与20之间的最小值,通过修改这两个数值可以实现显示e-20等数值

2020-12-17 13:21:08 419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除