• 相关博文
  • 最新资讯
  •   大家好,我是不温卜火,是一名计算机学院大数据专业大三的学生,昵称来源于成语—不温不火,本意是希望自己性情温和。作为一名互联网行业的小白,博主写博客一方面是为了记录自己的学习过程,另一方面是总结自己所犯的错误希望能够帮助到很多和自己一样处于起步阶段的萌新。但由于水平有限,博客中难免会有一些错误出现,有纰漏之处恳请各位大佬不吝赐教!暂时只在csdn这一个平台进行更新,博客主页:https://buwenbuhuo.blog.csdn.net/。PS:由于现在越来越多的人未经本人同意直接爬取博主本人.
    qq_16146103
    不温卜火
    昨天
  • 目录什么是提权用户划分windows权限linux权限提权类别本地提权1.AT命令提权2.SC命令提权3.内核提权4.注入进程提权注入进程提权的流程漏洞提权烂土豆提权限制条件webshell版脚本脏牛提权巴西烤肉利用配置不当提权使用icacls软件(windows)linux1. 找到配置不当的文件2.在目标文件里添加脚本其它提权方式数据库提权1.my sql提权①.udf提权②.mof提权③.反弹shell提权2.Sql server提权3.redis提权4.oracle提权第三方软件/服务提权什么是提
    weixin_45663905
    ihszg
    昨天
  • 0x00 前言B站搞了个1024程序员节,看起来是个 toy CTF,有点开心。于是想到了曾经在CTF和ACM的路口选择了ACM,CTF一直是心中的一点遗憾,想着要不咱……玩玩看?0x01 养成看到网页就F12的好习惯页面的背后是什么?题目地址: http://45.113.201.36/index.html说到网页的“背后”,一般想到的就是有东西被隐藏了,我们可以直接审查元素看到果然有个 hidden:<body> <div class="banner"&g
    okcd00
    糖果天王
    昨天
  • 2020国家信息安全水平考试NISP一级(模拟题一)NISP一级单选题(最新) (每小题,本题共50个小题,共100分,60分及格)1我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任A.《中华人民共和国宪法》;B.《中华人民共和国网络空间安全法》;C.《中华人民共和国电子签名法》;D.《商用密码管理条例》 正确答案是:C 2传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( )A.IP;B.TCP;C.FTP;D.PPP ...
    adminkeys
    我怎么又饿了呀
    昨天
  • 今天我们讲讲golang中panic异常,以及recover对异常的捕获,由于panic、recover、defer之间非常亲密,所以今天就放在一起讲解,这里会涉及到一些defer的知识,有兴趣可以看我的另一篇关于defer的文章 Golang中defer的实现原理.Panic异常Go的类型系统会在编译时捕获很多错误,但有些错误只能在运行时检查,如数组访问越界、 空指针引用等。这些运行时错误会引起painc异常。一般而言,当panic异常发生时,程序会中断运行,并立即执行在该goroutine中被延迟
    xzw12138
    背着电脑去搬砖
    昨天
  • 正文 js中最臭名昭著的Bug就是 0.1 + 0.2 != 0.3 ,跟java一样,因为精度的问题,导致所有的浮点运算都是不安全的!所有有人提出不要在js中使用位运算,如果js的运用比较好的,可以使用一下位运算提升运算性能,好了,不多叭叭了, 直接切入主题:1. 位运算使用<<运算符,可以快速运算出一个2的整形数的次方,如果写的是小数会自动忽略小数1 << 2; //4 2的2次方1 << 10 ;//1024...
    qq_43619066
    爱写bug的小boy
    昨天
  • 0x00 SimpleCalculator打开后,发现flag.php可执行数学函数,在网上找到一个原题:https://www.cnblogs.com/20175211lyz/p/11588219.html可执行shell拿到flag。payload如下:http://eci-1cei547jhyas2r4f5r2.cloudeci1.ichunqiu.com/flag.php?search=\$pi=(is_nan\^(6).(4)).(tan\^(1).(5));\$pi=\$\$pi;\$p
    lynnlovemin
    lynnlovemin
    昨天
  • 嵌入式安全1.安全的重要性(1)为什么安全如此的重要?对于嵌入式系统正越来越频繁地遭到黑客入侵。(2)如今为何需要安全性?1) 设备需要联网,比如现在工业4.0的设备,设备连接云2) 安全攻击和黑客入侵频率的增加3) 保护你的IP(知识产权),应用。(3)嵌入式系统应用中的安全需求?1) 机密性、隐私确保任何意外实体都无法读取保存的数据或传输的报文。2) 完整性确保报文始终不发生改变(没有丢包或被篡改)3) 真实性确保某件事务与声明相符,不可否认性(查明具体来源和发送方的身份
    chocolate2018
    chocolate2018
    前天
  • 【考研政治】毛中特(思维导图)前言写一下毛中特的笔记。文章目录【考研政治】毛中特(思维导图)前言笔记毛泽东思想中国特色社会主义习思想总结笔记在毛中特的内容主要有三。毛泽东思想这部分内容其实都是知识块,建议用书本记忆。中国特色社会主义习思想总结毛中特只中国特色社会主义和习思想是重点。本来想写一写做题技巧的。不过发现马克思、毛中特、史纲、思修、时政都有一套相似的做题技巧。就到时候单独作为一章并且结合考试大纲和往年题型进行讲解。毛中特部分的主体是记忆。更新地址:GitHub更多
    weixin_42875245
    wsdchong之小马过河
    昨天
  • Python基础之数据加密文章目录Python基础之数据加密1. 准备工作2. MD5加密2.1 加密规则2.2 应用场景2.3 代码实例2.4 sha1 加密3. Base64加密3.1 加密规则:3.2 应用场景:3.3 代码实例4. AES5. RSA5.1 加密原理:1. 准备工作重点:首先确保我们待加密的内容是Bytes格式!我们所说的加密方式,都是对二进制编码的格式进行加密的。所以,在加密之前,我们要首先确保我们待加密的内容是Bytes格式,否则会报错。 那么我们如何得到Bytes格式呢
    weixin_47139649
    这么神奇
    昨天
  • 双11上云狂欢节活动地址:https://www.aliyun.com/1111/pintuan-share新用户价格对照表:产品名称 配置 原价 折扣 现价 活动链接 ECS共享型 s6 1核-2G-1M 40G高效云盘 ¥523.80/年 0.73折 ¥84.97 点击进入活动地址 ECS共享型 s6 1核-2G-1M 40G高效云盘 ¥1326.96/三年 ..
    java_zdc
    java知多少
    前天
  • 今天学习了的主要内容:1.什么是产生者消费者模型2.sleep()与wait()两个方法之间的差异产生者消费者模型: 两个共享固定大小的缓冲区的线程,一个是往里面生成数据的, 一个是往里面释放使用数据的, 那么前者就是生产者,后者就是消费者。 生产者主要就是生成一定数量的数据在缓冲区供消费者线程使用, 一但到某个临界值,生产者就不会继续生产数据。 消费者就是消耗生产者产生的数据的线程, 一旦数据到某个临界值,就不再消耗。 我们关键就是要控制
    SIESTA030
    会跳舞的河姆渡
    22小时前
  • 关于入门C语言编写简易程序的一些思路​ 你好,点开这篇文章的朋友。不管你是抱着怎样的目的来学习C语言,我们首先都要明白一件事:你是一个以键盘作为施工工具的程序工地工人,千万不要在施工过程中忘记带上“安全帽”——也就是说,你活跃的大脑与正确的逻辑。​ 虽然以下的内容可能不会涉及到强制亲自尝试的要求(但是强烈建议直接上手尝试),你可以不用带上键盘,但仍要记住安全第一,所以请带好你的安全帽。施工前的一些准备获取信息​ 在施工之前你会得到一份关于工程内容的文件(或
    qq_51686247
    Arkrien_G
    昨天
  • Redis系列 - 单线程的Redis为什么那么快?Redis为什么使用单线程?在说这个问题之前我们先来了解下引入多线程常见的开销:1. 上下文切换:即使是单核CPU也支持多线程执行代码,CPU通过给每个线程分配CPU时间片来实现这个机制。时间片是CPU分配给各个线程的时间,因为时间片非常短,所以CPU通过不停地切换线程执行,让我们感觉多个线程时同时执行的,时间片一般是几十毫秒(ms)。CPU通过时间片分配算法来循环执行任务,当前任务执行一个时间片后会切换到下一个任务。但是,在切换前会保
    u011485472
    优先输出憨憨
    22小时前
  • 目录FTPSSHHTTPTelnetFTPFTP服务器,则是在互联网上提供存储空间的计算机,它们依照FTP协议提供服务。 FTP的全称是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。(http://baike.baidu.com/view/106754.htm)SSHSSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SS
    qq_43505432
    程哈哈,
    昨天
  • 前言:最近果果迷上了u盘加密,因为之前看到有程序员删库跑路的事情,让这家公司损失了好多,而公司又花费了百万元来进行数据恢复.感觉还是很难受的.但是今天学习到的是文件夹或者文件和图片的隐藏,整个过程基本都是在win系统上的简单操作,但是我不会,所以果果要做笔记.文件定性法:注册表法:attrib法:透明文件夹图标法:copy 图片法:压缩包加密+图片copy法:类标识法:特殊文件法:盘符隐藏法:(三种)盘符管理法:组策略法:注册表法:...
    qq_43575090
    菜鸟雨果果
    16小时前
  • java多线程死锁案例(代码案例)什么是死锁当一个线程拥有A对象锁,并等待B对象锁的时候,另一个线程拥有B对象锁,并等待A对象锁,这就造成了死锁。一个线程可以同时拥有多个对象的锁标记,当线程阻塞时,不会释放已经拥有的锁标记,也可能会造成死锁。案例介绍:假如宿舍只剩一双鞋,这时候小明和小朋两个人都要出去,两个人一个拿到了左脚鞋子,一个人拿到了右脚鞋子,可是谁也不让给谁,于是乎就造成了死锁现象,谁也别出去了。package com.nxw.Thread.dieLock;public clas
    nxw_tsp
    Silence-wen
    昨天
  • 思路没有涉及到jwt和权限,只是简单的用户名和密码的校验就行嘞.postman测试登录功能获取数据库中的用户名信息pom <parent> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-parent</artifactId> <version>2.1.4.RELEASE&
    weixin_47785112
    megan...
    20小时前
  • 2020国家信息安全水平考试NISP一级(模拟题五)国家信息安全水平考试NISP一级模拟题(05)NISP一级单选题(最新)(每小题2分,本题共50个小题,共100分,60及格)目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是( )A.我国的网络安全态势非常好,不面临任何攻击的威胁;B.高级持续性威胁常态化,我国面临的攻击十分严重;C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS攻击;D.网站数据和个人信息泄露屡见不鲜正确答案是:A...
    adminkeys
    我怎么又饿了呀
    20小时前
  • 什么是JWTJson web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).定义了一种简洁的,自包含的方法用于通信双方之间以JSON对象的形式安全的传递信息。因为数字签名的存在,这些信息是可信的,JWT可以使用HMAC算法或者是RSA的公私秘钥对进行签名。JWT官网: https://jwt.ioJWT的主要应用场景身份认证在这种场景下,一旦用户完成了登陆,在接下来的每个请求中包含JWT,可以用来验证用户身份以及对路由,服务和资源的
    mzjmc123
    mzjmc123
    昨天
加载中...
每页显示 共310条数据 < 1 2 3 4 5 6 7 8 9 10 ...16 >      到第 GO