自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

转载 关于Python特殊方法(__getattr__, __setattr__, __getattribute__)总结

转载地址: https://www.cnblogs.com/spaceapp/p/12597400.html。

2023-07-20 11:43:30 99

原创 自动化测试进阶之路(WEB自动化二)

Pom模块+关键字驱动模式。

2023-06-30 10:17:41 113

原创 自动化测试进阶之路(WEB自动化一)

web自动化无用论所有的项目都可以做自动化软件需求变更不频繁项目周期比较长自动化的脚本能够重复利用自动化测试介入点自动化项目的实施过程可行性分析,框架的选择(selenium, RF【代码能力不ok】),需求分析,计划,测试用例的设计。

2023-06-29 10:18:06 128

原创 自动化测试进阶之路(笔记1)

自动化测试学习笔记

2023-06-28 11:58:15 118

转载 Frida JavaScript API学习

Frida JavaScript API学习

2023-03-02 20:24:43 153

翻译 frida-stalker-中文翻译版---阶段二

frida-stalker

2023-03-02 10:26:07 238

翻译 frida-stalker-中文翻译版---阶段一

Stalker 原理简介

2023-03-01 19:53:37 394

转载 objection 基础知识

objection 基础知识

2022-12-29 21:26:03 128

转载 数据库与开源编译器框架LLVM

数据库与开源编译器框架LLVM

2022-11-22 16:13:31 125

转载 一些值得学习的Fuzzer开源项目

【代码】一些值得学习的Fuzzer开源项目。

2022-10-25 10:42:57 683

转载 ASAN和HWASAN原理解析

由于虚拟机的存在,Android应用开发者们通常不用考虑内存访问相关的错误。而一旦我们深入到Native世界中,原本面容和善的内存便开始凶恶起来。这时,由于程序员写法不规范、逻辑疏漏而导致的内存错误会统统跳到我们面前,对我们嘲讽一番。这些错误既影响了程序的稳定性,也影响了程序的安全性,因为好多恶意代码就通过内存错误来完成入侵。不过麻烦的是,Native世界中的内存错误很难排查,因为很多时候导致问题的地方和发生问题的地方相隔甚远。为了更好地解决这些问题,各路大神纷纷祭出自己手中的神器,相互PK,相互补充。AS

2021-07-01 11:08:00 3164

转载 2>/dev/null和>/dev/null 2>&1和2>&1>/dev/null的区别

一、区别: 2>/dev/null 意思就是把错误输出到“黑洞” >/dev/null 2>&1 默认情况是1,也就是等同于1>/dev/null 2>&1。意思就是把标准输出重定向到“黑洞”,还把错误输出2重定向到标准输出1,也就是标准输出和错误输出都进了“黑洞” 2>&1 >/dev/null 意思就是把错误输出2重定向到...

2021-06-30 19:55:16 321

转载 Makefile中的wildcard用法

在Makefile规则中,通配符会被自动展开。但在变量的定义和函数引用时,通配符将失效。这种情况下如果需要通配符有效,就需要使用函数“wildcard”,它的用法是:(wildcardPATTERN...)。在Makefile中,它被展开为已经存在的、使用空格分开的、匹配此模式的所有文件列表。如果不存在任何符合此模式的文件,函数会忽略模式字符并返回空。需要注意的是:这种情况下规则中通配符的展开和上一小节匹配通配符的区别。<br><br>一般我们可以使用“(wildcard PATTE

2021-01-23 11:08:24 664

转载 python中yield的用法详解——最简单,最清晰的解释

首先我要吐槽一下,看程序的过程中遇见了yield这个关键字,然后百度的时候,发现没有一个能简单的让我懂的,讲起来真TM的都是头头是道,什么参数,什么传递的,还口口声声说自己的教程是最简单的,最浅显易懂的,我就想问没有有考虑过读者的感受。 接下来是正题: 首先,如果你还没有对yield有个初步分认识,那么你先把yield看做“return”,这个是直观的,它首先是个return,普通的return是什么意思,就是在程序中返回某个值,返回之后程序就不再往下运行了。看...

2020-12-17 15:27:33 299

转载 Python 深入剖析SocketServer模块

链接: 模块1.链接: 模块2.

2020-12-15 16:18:40 131

转载 SSL/TLS 双向认证

本文部分参考: https://www.wosign.com/faq/faq2016-0309-03.htm https://www.wosign.com/faq/faq2016-0309-04.htm http://blog.csdn.net/hherima/ar...

2020-12-14 19:31:21 4264

原创 windows下基于OpenSSL生成CA证书和服务器安全证书

https://segmentfault.com/a/1190000021249825

2020-12-14 15:08:46 560

转载 python数据类型整理

7. 序列共有特性字符串,列表,元祖统称序列,是可以顺序访问的;他们的关系和共有特性如下:1)相互转换2)序列操作符a)根据索引取值,可以正向索引,也可以反向索引li = [1,2,3,4]res = li[0] #结果为1res = li[-1] #结果为4li[1] = ['a'] #结果li = [1,'a',3,4]View Codeb)切片seq[ind1:ind2:step],原则是顾头不顾尾li = [1,2,3,4]res = li[

2020-12-10 11:45:31 225

原创 Python数据类型方法整理

https://www.cnblogs.com/deeper/p/7473135.html

2020-12-08 14:40:44 69

转载 Python字符串方法

1 '''字符串方法''' 2 3 #index,字符串查找,返回第一个匹配到的索引值,没有就报错,可以提供开始,结束位置 4 s = 'xyzabc' 5 ret = s.index('za') #结果为2 6 ret = s.index('z',2) #结果为2 7 #rindex,反向查找,结果和index方法得到的结果一样 8 #find,也是字符串查找,与index不同的是找不到时,不会报错,而是返回-1,注意bool(-1)为True 9 10 ..

2020-12-08 14:14:39 121

转载 JDK源码分析(5)之 HashMap 相关

链接: https://www.cnblogs.com/sanzao/p/10245212.html.

2020-10-07 11:54:08 62

原创 字符串匹配算法-最全

字符串匹配算法-最全一、常用字符串匹配算法及其简介二、算法实现及解析算法解决问题点1、BF算法(时间复杂度O(mn))2、RK算法(时间复杂度O(n))3、BM算法4、KMP算法一、常用字符串匹配算法及其简介BF算法、RK算法,BM算法,KMP算法BF算法简介:链接: https://mp.weixin.qq.com/s/67uf7pRxXh7Iwm7MMpqJoA.RK算法简介:链接: https://mp.weixin.qq.com/s/67uf7pRxXh7Iwm7MMpqJoA.BM算

2020-09-28 21:01:09 1341

转载 函数式编程初探

函数式编程初探诞生50多年之后,函数式编程(functional programming)开始获得越来越多的关注。 不仅最古老的函数式语言Lisp重获青春,而且新的函数式语言层出不穷,比如Erlang、clojure、Scala、F#等等。目前最当红的Python、Ruby、Javascript,对函数式编程的支持都很强,就连老牌的面向对象的Java、面向过程的PHP,都忙不迭地加入对匿名函数的支持。越来越多的迹象表明,函数式编程已经不再是学术界的最爱,开始大踏步地在业界投入实用。也许继"面向

2020-08-20 10:01:25 142

原创 Peach3 元素详细解析(三)

Peach3 元素详细解析(二)7 测试8 Publishers8.1 网络Publishers8.2 自定义Publisher8.3 Publisher(1)com(2)console(3)consoleHex(4)File(5)FilePerIteration(6)Http(7)NULL(8)RawEther(9)RawIPv4(10)RawIPv6 官网内容不可访问。(11)Rawv4(12)RawV69 Loggers10 变异策略10.1 随机10.2 有顺序的10.3 随机确定性(默认)11 变

2020-08-17 20:21:54 2264

原创 Peach3 元素详细解析(二)

Peach3 元素详细解析(二)4 状态模型4.1state4.2 Action4.3 状态模型例子5 代理6 监视器6.1 windows监视器6.2 OSX监视器6.3 Linux监视器6.4跨平台监视器4 状态模型Peach 中有两个创建 fuzzer 的模型,DataModel 和 StateModel。StateModel 重新创建测 试一个协议所必须的基本状态机器逻辑。它定义了怎么给目标发送和接收数据。StateModel 的范围从非常简单到及其复杂。建议在开始时,保持状态模型简单,需要时再

2020-08-14 15:23:10 2109 2

原创 LeetCode-130. 被围绕的区域

LeetCode-130. 被围绕的区域一、题目内容二、题解过程1、遍历算法分析2、解法2.1 方法一:深度优先搜索2.2 方法二:广度优先遍历-.- 这题不会做,记录下大佬的题解(难度:中等)一、题目内容给定一个二维的矩阵,包含 ‘X’ 和 ‘O’(字母 O)。找到所有被 ‘X’ 围绕的区域,并将这些区域里所有的 ‘O’ 用 ‘X’ 填充。示例:X X X XX O O XX X O XX O X X运行你的函数后,矩阵变为:X X X XX X X XX X X XX O

2020-08-13 21:30:47 142

原创 Peach3 元素详细解析(一)

Peach3 元素详细解析1. Peach Pits文件2.通用配置2.1 Include2.2 Defaults2.3 PythonPath2.4 Import3.数据模型3.1 DataModel3.2 Blob3.3 Block3.4 choice3.5 Flag3.6 Flags3.7 Number3.8 Padding3.9 String3.10 XMLAttribute3.11 XmlElement3.12 Hint3.13 Relation3.14 Fixup3.15 Transformers

2020-08-13 20:18:44 3225

转载 [网络安全学习篇4]:NTFS安全权限、文件共享服务器(千峰网络安全视频笔记 4 day)

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一...

2020-08-13 09:46:01 224

转载 [网络安全学习篇3]:批处理、病毒、用户与组管理、破解系统密码(千峰网络安全视频笔记 3 day)

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一...

2020-08-12 16:57:51 204

转载 [网络安全学习篇2]:IP详解及简单的DOS命令(千峰网络安全视频笔记 2 day)(本篇)

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一...

2020-08-12 16:55:58 163

原创 字符编码(Unicode,ASCII,UTF-8 之间的关系)

Unicode,ASCII,UTF-8 之间的关系字符编码字符编码字符串也是一种数据类型,但是,字符串比较特殊的是还有一个编码问题。因为计算机只能处理数字,如果要处理文本,就必须先把文本转换为数字才能处理。最早的计算机在设计时采用8个比特(bit)作为一个字节(byte),所以,一个字节能表示的最大的整数就是255(二进制11111111=十进制255),如果要表示更大的整数,就必须用更多的字节。比如两个字节可以表示的最大整数是65535,4个字节可以表示的最大整数是4294967295。由于计算机

2020-08-11 20:34:55 453

原创 LeetCode-207. 课程表

LeetCode-207. 课程表一、题目内容二、题解过程1、解题思路2、图算法简单讲解2.1图的各种存储结构及实现3、算法简介4、解法解法一(深度优先遍历):解法二(广度优先遍历)-.- 这题不会做,记录下大佬的题解(难度:中等)一、题目内容你这个学期必须选修 numCourse 门课程,记为 0到 numCourse-1。在选修某些课程之前需要一些先修课程。 例如,想要学习课程0 ,你需要先完成课程 1,我们用一个匹配来表示他们:[0,1]给定课程总量以及它们的先决条件,请你判断是否可能完成所

2020-08-05 15:58:31 254 1

原创 java安全编程标准笔记(四)

java安全编程标准笔记(四)一、异常行为1. 记录日志时应避免异常简介违反规则代码示例一问题说明符合规则的实例一2.在方法失败时恢复对象先前的状态简介3.不要在finally程序段非正常退出简介不符合规则的代码示例4.不要在finally程序段中遗漏可检查异常简介不符合规则的代码示例符合规则的代码示例5.不要抛出RuntimeException、Exception或Throwable简介6.禁止非受信代码终止jvm简介一、异常行为1. 记录日志时应避免异常简介  如果没有考虑到写入日志时发生异常的

2020-08-04 16:57:06 443

原创 网络安全简记

批处理如何创建批处理:如何创建批处理:创建一个.txt文件,然后将后缀名改为.bat,此文件即为批处理文件。输入简单的命令:@echo off ::用来屏蔽处理过程echo ========echo hello,im shuaigeecho =======pause注意:如果创建的文件编码格式不是UTF-8,则打开.bat文件时,会一闪而过,并不会执行pause 暂停;...

2020-08-03 12:21:30 122

原创 java安全编程标准笔记(三)

java安全编程标准笔记(三)一、数值类型与整数运算1. 监测和避免整数溢出简介违反规则代码示例(compare())问题说明修正办法符合规则的实例1. 正确示例(BigInteger):2. 正确示例(向上类型转换):3. 正确示例(先决条件检查):4.正确示例(Java8,Math.*Exact()):3.检查浮点输入特使的数组简介错误示例一问题说明修正办法一、数值类型与整数运算1. 监测和避免整数溢出简介  程序必须避免数学运算的结果超出特定的整数类型所能容纳的区间。根据java语言规范:内置

2020-07-31 15:18:53 787

原创 java安全编程标准笔记(二)

java安全编程标准笔记(二)一、方法规范1. 确保使用正确的类型来自动封装数值简介问题说明修正办法2、确保构造函数不会调用可覆写的方法简介问题说明修正办法二、方法规范1.确保比较等同的对象能得到相等的结果简介错误示例一问题说明修正办法错误示例二修正办法方法一方法二一、方法规范1. 确保使用正确的类型来自动封装数值简介问题说明修正办法2、确保构造函数不会调用可覆写的方法简介问题说明修正办法二、方法规范1.确保比较等同的对象能得到相等的结果简介错误示例一问题说明修

2020-07-30 14:59:15 171

原创 343. 整数拆分

LeetCode-343. 整数拆分一、题目内容给定一个正整数 n,将其拆分为至少两个正整数的和,并使这些整数的乘积最大化。 返回你可以获得的最大乘积。示例 1:输入: 2输出: 1解释: 2 = 1 + 1, 1 × 1 = 1。示例 2:输入: 10输出: 36解释: 10 = 3 + 3 + 4, 3 × 3 × 4 = 36。说明: 你可以假设 n 不小于 2 且不大于 58。二、题解过程1、问题分析求最值问题最先想到的就是动态规划问题。动态规划的核心问题就是穷举。因

2020-07-30 11:02:20 111

原创 146. LRU缓存机制(手把手教你拆解LRU算法)

LeetCode-146. LRU缓存机制(手把手教你拆解LRU算法)-.- 这题不会做,记录下大佬的题解(难度:中等)一、题目内容运用你所掌握的数据结构,设计和实现一个 LRU (最近最少使用) 缓存机制。它应该支持以下操作: 获取数据 get 和 写入数据 put 。获取数据 get(key) - 如果关键字 (key) 存在于缓存中,则获取关键字的值(总是正数),否则返回 -1。写入数据 put(key, value) - 如果关键字已经存在,则变更其数据值;如果关键字不存在,则插入该组「

2020-07-28 14:47:09 213

原创 CSRF攻击与防御(写得非常好)

CSRF攻击与防御(通俗易懂)一、什么是CSRF二、简单的CSRF攻击实例三、攻击原理解释四、CSRF漏洞检测五、防御手段  1)验证 HTTP Referer 字段  (2)在请求地址中添加 token 并验证  (3)在 HTTP 头中自定义属性并验证一、什么是CSRFCSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:  攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻

2020-07-27 15:56:41 221

原创 LeetCode-64.最小路径和

LeetCode-64.最小路径和一、题目内容给定一个包含非负整数的 m x n 网格,请找出一条从左上角到右下角的路径,使得路径上的数字总和为最小。说明:每次只能向下或者向右移动一步。示例:输入:[[1,3,1],[1,5,1],[4,2,1]]输出: 7解释: 因为路径 1→3→1→1→1 的总和最小。二、题解过程1、问题分析求最值问题最先想到的就是动态规划问题。动态规划的核心问题就是穷举。因为要求最值,肯定要把所有可行的答案穷举出来,然后求最值。但是动态规划有点特别,因为

2020-07-23 21:46:04 89

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除