自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Hugu

True mastery of any skill takes a life!

  • 博客(101)
  • 资源 (1)
  • 收藏
  • 关注

原创 Chrome远程代码执行漏洞-20210413

2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,漏洞等级:严重,漏洞评分:9.8。Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70

2021-04-20 20:09:08 778

原创 网络配置之远程管理

文章目录0x01 远程管理0x02 网络配置0x01 网络拓扑0x02 网络要求0x03 基础配置0x04 Telnet配置0x05 SSH配置0x06 Telnet和SSH并存0x03 实验总结0x01 远程管理什么是远程管理?远程管理即不在直接接触物理设备的情况下,实现对网络设备的管理。为什么要配置远程管理?在组网初期,交换机和路由器都没有进行配置所以只能使用Console线连接设备进行相关的配置,但是在完成组网之后还使用Console连接的方式来修改网络配置就很不方便,所以一般在将网

2021-03-03 08:24:48 1896

原创 网络配置之配置路由

文章目录0x01 路由0x02 路由分类0x03 配置静态路由0x04 配置默认路由0x05 配置RIP0x06 配置OSPF0x07 配置浮动路由0x09 查看路由信息0x09 OSPF信息补充附录0x01 路由什么是路由?路由是指路由器或三层交换机从一个接口上收到数据包时,根据数据包的目的地址将数据包从指定的端口中转发出去的过程。如何进行路由选择?路由器内部维护者一张路由表,该表是进行路由选择的关键,其路由来源主要分为:直连路由、静态路由、RIP路由、OSPF路由、浮动路由、默认路由等

2021-03-02 08:50:58 1479

原创 网络配置之大型综合实验2

文章目录实验拓扑实验要求实验步骤0x01 子网划分0x02 基础网络配置0x03 远程管理配置0x04 ACL配置实验结果实验总结附录实验拓扑实验要求全局要求:网络规划,可用网段:192.168.1.0/24通过rip协议实现全网通所有的网络设备必须命名 vlan命名网关设备可以不可以telnet只可以ssh远程访问三层交换机可以telnet 也可以ssh实现hsrp +STP的负载均衡和双机热备天津部要求:tj-r做DHCP分配内网IP单笔路由

2021-03-02 08:50:26 948

原创 网络配置之大型综合实验1

文章目录实验拓扑实验要求实验步骤0x01 DHCP-Server1配置0x02 tj-sw1配置0x03 tj-sw2配置0x04 tj-R配置0x05 ISP-A配置0x06 ISP-sw配置0x07 Web-Server配置0x08 DNS-Server配置0x09 bj-R配置0x10 bj-sw配置0x11 sh-sw1配置0x12 sh-sw2配置0x13 DHCP-Server2配置实验结果实验总结实验拓扑实验要求天津的网络由DHCP-Server1分配IP北京的网络由路由器分配IP

2021-03-02 08:49:45 1071

原创 网络配置之STP-HSRP实验

文章目录实验拓扑实验要求实验步骤0x01 基础配置0x02 STP配置0x03 HSRP配置实验总结实验拓扑实验要求全网互通;未发生故障状态下,VLAN10的根网桥为MultiSwitch0,VLAN20的根网桥为MultiSwitch1;MultiSwitch0和MultiSwitch1组合配置HSRP。实验步骤0x01 基础配置打开PC配置界面,进行静态IP配置操作,其中PC0的配置结果如下图所示。其他PC的配置ll和PC0配置相似。打开Switch0配置界面,配置V

2021-03-02 08:48:06 478

原创 网络配置之HSRP实验

文章目录实验拓扑实验要求实验过程0x01 基础环境配置0x02 配置HSRP0x03 验证HSRP0x04 优化HSRP实验总结附录实验拓扑实验要求配置HSRP并保证其稳健性理解并掌握HSRP原理保证网络连通性实验过程0x01 基础环境配置打开内网PC设置界面,选择【Desktop】选项卡中的【IP Configuration】图标打开IP设置界面,操作结果如下图所示。打开交换设置界面,在【CLI】选项卡中对交换机进行设置,操作结果如下图所示。打开Router0(左

2021-03-02 08:47:33 1209

原创 网络配置之ACL实验

文章目录实验拓扑实验要求实验过程0x01 基础配置0x02 应用于服务器的ACL0x03 远程管理的配置0x04 应用于三层交换机的ACL实验总结附录实验拓扑实验要求拒绝192.168.1.96/27访问FTP拒绝192.168.161/27访问FTP符拒绝192.168.1.128/27访问Web服务允许其他所有访问附加:拒绝192.168.1.2/27访问192.168.1.32/27网段只允许192.168.1.1/27主机可以telnet三层交换机

2021-03-02 08:47:00 891

原创 网络配置之ACL

文章目录0x01 ACL概述0x02 ACL分类0x03 ACL应用0x04ACL查看0x01 ACL概述什么是ACL?ACL,即访问控制列表,ACL可以读取第三层、第四层的包头信息,并根据预先定义好的规则对包进行过滤。应用ACL时需要注意什么?ACL必须应用到接口上才能生效;一个接口最多应用两个ACL,出方向和入方向。outside:已经过路由器的处理,当从此接口离开时才生效的ACL;inside:到达路由器并从此接口进入路由器时才生效的ACL。ACL的处理过程?

2021-03-02 08:46:25 1179 1

原创 网络技术之NAT

文章目录NAT背景NAT工作原理NAT包含地址NAT转换条目NAT关键流程NAT的优缺点优点缺点NAT分类NAT配置静态NAT配置动态NAT配置PAT配置查看NAT转换条目清除NAT转换条目NAT故障处理参考链接NAT背景网络迅速发展,合法的IP地址资源日益短缺(2011年2月3日, IANA对外宣布:IPv4地址空间最后5个地址块已经被分配给下属的5个地区委员会)局域网内部的主机一般使用私有地址,私有地址在Internet上无法路由,如果采用私有地址的网络设备需要访问Internet必须将其IP转

2021-03-02 08:45:58 602

原创 静态路由综合实验

文章目录实验要求实验分析实验拓扑实验过程0x01 配置DHCP-Server0x02 配置tj-router0x03 配置ISP0x04 配置ISP-Web0x05 配置ISP-DNS0x05 配置Web-Server0x06 配置DNS-Server0x07 配置tj-sw实验结果附录实验要求实验分析DHCP-Server为192.168.10.0网段中的网络设置分配IP地址、子网掩码、默认网关、首选DNS服务器。DNS-Server为网络中的DNS服务器提供域名解析服务。Web-Serve

2021-03-02 08:45:11 306

原创 VLAN综合实验

文章目录实验要求实验分析实验拓扑实验过程0x01 DHCP-Server配置0x02 tj-sw1配置0x03 tj-sw2配置0x04 tj-R配置0x05 ISP-A配置0x06 ISP-B配置0x07 bj-R配置0x08 bj-w配置0x09 Web-Server配置0x10 DNS-Server配置实验结果注意事项附录实验要求实验分析tj-R:单臂路由实现VLAN间通信tj-sw:以太网链路实现bj-R:单臂路由实现VLAN间通信;DHCP服务R、SW:开启远程管理路由协议采用R

2021-03-02 08:44:24 550

原创 XSS之xss-labs-level20

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或访问该页面中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码

2021-02-24 21:54:29 383

原创 XSS之xss-labs-level19

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或访问该页面中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码

2021-02-24 21:53:44 1137

原创 XSS之xss-labs-level18

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:53:22 362

原创 XSS之xss-labs-level17

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:52:40 754

原创 XSS之xss-labs-level16

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:51:00 393

原创 XSS之xss-labs-level15

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:50:04 755 1

原创 XSS之xss-labs-level14

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码

2021-02-24 21:49:22 1371

原创 XSS之xss-labs-level13

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:48:48 396

原创 XSS之xss-labs-level12

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:48:18 321

原创 XSS之xss-labs-level11

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-24 21:47:33 484 2

原创 XSS之xss-labs-level10

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-23 17:19:02 381

原创 XSS之xss-labs-level9

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的

2021-02-23 17:18:22 658

原创 XSS之xss-labs-level8

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或浏览该页面中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码

2021-02-23 17:17:48 887

原创 XSS之xss-labs-level7

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码

2021-02-23 17:17:11 194

原创 XSS之xss-labs-level6

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该网页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代

2021-02-23 17:16:37 339

原创 XSS之xss-labs-level5

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该网页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代

2021-02-23 17:16:03 475

原创 XSS之xss-labs-level4

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该网页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这

2021-02-23 17:15:27 423 1

原创 XSS之xss-labs-level3

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该网页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代

2021-02-23 17:14:18 944

原创 XSS之xss-labs-level2

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该网页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代

2021-02-23 17:13:28 502 1

原创 XSS之xss-labs-level1

文章目录0x01 XSS-Labs0x02 实验工具0x03 实验环境0x04 实验步骤0x05 实验分析0x06 参考链接0x01 XSS-Labs  XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该网页或请求该网页中的内容之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。  XSS按照利用方式主要分为:反射型XSS、存储型XSS、DOM型XSS。反射型XSS是攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代

2021-02-23 17:12:35 207 1

原创 PHP之函数

​ 函数就是可以完成某个工作的代码块,在使用的时候,拿来即用,而不用考虑它的内部组成。PHP函数可以分为两类,一类是内置函数,即PHP自身的函数,只需要根据函数名调用即可。另一类是自定义函数,就是由用户自己定义的、用来实现特定功能的函数。定义和调用函数​ 创建函数的基本语法格式为:<?php function fun_name($str1,$str2,$strn){ fun_body; }?>参数说明如下:function:为声明自定义函数时必须使用到的关

2020-12-22 21:30:28 163

原创 PHP之流程控制

​ 流程控制语句对于任何一门编程语言来说都是至关重要的,它能够控制程序的执行顺序。合理使用这些控制结构可以使程序流程清晰、可读性强,从而提高开发效率。条件控制语句if语句​ if语句的格式:<?php if(表达式){ 语句1; 语句2; ... }?> 流程控制图:#mermaid-svg-qi4Ag6YoMLcHY7Ye .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--

2020-12-22 21:28:57 465

原创 PHP之操作符

​ 操作符就是对它两边的东西有影响或者有“操作”的符号,这种影响可能是赋值、检查或者改变一个或多个这样的东西。PHP的操作符主要包括算术操作符、字符串操作符、赋值操作符、位操作符、逻辑操作符、比较操作符、递增或递减操作符、条件操作符。算术操作符​ 算术操作符是处理四则运算的符号,在对数字的处理中应用的最多。名称操作符举例加法运算+$a + $b减法运算-$a - $b乘法运算*$a * $b除法运算/$a / $b取余数运算%$a

2020-12-22 14:44:04 163

原创 PHP之常量和变量

PHP常量​ 常量是一个简单值的标识符(名字)。如同其名称所暗示的,在脚本执行期间该值不能改变,常量默认为大小写敏感。传统上常量标识符总是大写的。定义常量​ 在PHP中使用define()函数来定义常量,该函数的语法格式为:define(string $constant_name,$mixed value,$case_sensitive=false)$constant_name:必选参数,常量名称,即标识符value:必选参数,常量的值$case_sensitive:可选参数,指定是否

2020-12-22 10:11:08 137

原创 PHP之数据类型

原始数据类型​ PHP一种支持八种原始数据类型:四种标量类型,即integer(整形)、float/double(浮点型)、string(字符串型)和boolean(布尔型)两种复合类型,即array(数组)、object(对象)两种特殊类型,即resource(资源)、NULL(空)类型说明integer整型数据类型只能包含整数,可以是正数或负数float浮点数据类型用于存储数字,和整型不同的是它有小数位string字符串就是连续的字符序列,可以是计算

2020-12-22 10:08:55 151

原创 PHP之标记风格和注释

PHP标记风格XML风格<?php echo "这是XML风格的标记";?>注:XML风格的标记是推荐使用的标记,服务器不能禁用;该风格的标记在XML、XHTML中都可以使用脚本风格<script language="php"> echo '这是脚本风格的标记';</script>简短风格<? echo '这是简短风格的标记';?>ASP风格<% echo '这是简短风格的标记';%

2020-12-22 10:04:35 180

转载 VMware虚拟机中各类文件作用详解

    使用VMware创建一个新的虚拟机之后,会在虚拟机的存储目录中生成几个文件,当运行该虚拟机时又会在该文件中生成几个文件和文件夹,这些文件和文件夹有什么作用,以及在移动虚拟机时应该拷贝那几个文件。下面将一个一个类型的进行说明。.nvram文件文件说明:VMware virtual machine BIOS文件作用:该文件存储该虚拟机BIOS状态信息,对系统启动比较重要。.vmx文件文件说明:VMware virtual machine con

2020-12-20 17:32:34 1861

原创 yum配置

本地yum配置确认系统是否安装yum程序rpm -qa | grep yum配置yum源cd /etc/yum.repos.d/tar -zcvf CentOS_bak.tar.gz ./*touch cdrom.repovim cdrom.repo文件内容:# 标记[cdrom]# 名称name=cdrom# 源路径(关盘的挂载点)baseurl=file:///dedia# 启用源文件enabled=1# 不检查源包gpgcheck=0检查可用源码包yum

2020-12-08 15:45:05 118

GUI巧用移位运算符获取汉字编码值(C#).rar

一个使用C#实现的小案例,通过使用移位运算符来获取汉字的GB2312编码值(附blog原文:https://blog.csdn.net/qq_38768365/article/details/99410757)

2019-08-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除