ICode9

精准搜索请尝试: 精确搜索
  • (原创)C#零基础学习笔记010-数据流技术2021-01-13 18:04:40

    10.数据流技术   在应用程序中,进程需要文件来保存数据,这就要用到对文件的输入/输出操作。本章主要介绍和文件相关的类,以及目录、文件操作和创建、读/写文件的方法     文件操作: using System; using System.Collections.Generic; using System.Linq; using System.Text; usi

  • Android场景 - 010 - NDK基础 - cmake基础语法2021-01-08 12:32:09

    一 CMake文件结构 项目根目录的CMakeLists.txt是CMake的入口点,也就是说CMake命令先找CMakeLists.txt,并执行内部的命令,生成构建系统。 add_subdirectory()指定要处理的子文件夹(子项目),子文件夹内部也要有CMakeLists.txt文件,在CMAKE执行到add_subdirectory()时,CMake会进入到指定的

  • 50-10-010-配置-整体配置2021-01-06 22:00:57

    文章目录 1.视界 1. server.properties producer.properties 3.4. Connect Configs 3.5.Kafka Streams Configs 3.6.AdminClient Configs Listeners `advertised.host.name` 1.视界 1. server.properties 意义: 类型: 默认值: zookeeper.connect

  • 字符串知识点自我总结(易错点)2021-01-02 16:31:10

    以下为本人在学习字符串时遇到的比较坑爹的问题,需要格外注意~~ 1. 字符串常量指的是第一个字符的地址 比如char c=“abcd”; printf("%d",c); //当前输出的数值为a的地址 2. “\012” 代表的是八进制下的12,也就是十进制的“10”,当成一个字符来处理; 3.常量分类 整型常量 10 100

  • BUUCTF的Misc(1-110题)2020-12-16 15:57:08

    文章目录 1.签到题2.金三胖3.二维码4.N种方法解决5.大白6.你竟然赶我走7.基础破解8.乌镇峰会种图9.LSB10.文件中的秘密11.rar12.wireshark13.qr14.zip伪加密15.ningen16.镜子里面的世界17.被嗅探的流量18.小明的保险箱19.爱因斯坦20.easycap21.另外一个世界22.FLAG23.隐藏

  • [Qt ]图片与QByteArray互转,付:std :: string到QByteArray的转换2020-12-09 20:29:18

    1 将图片转为QByteArray传输 QBuffer buffer; buffer.open(QIODevice::ReadWrite);//pixmap不能为空,必须先将图片加载到pixmap中 pixmap.save(&buffer,"jpg"); QByteArray pixArray; pixArray.append(buffer.data()); 2 将QByteArray转为图

  • 攻防世界misc进阶区刷题录(一)2020-12-04 17:30:16

    又是朴实无华的一次刷题记录,直接开始吧。 一、base64÷4 打开得到 题目说是base64÷4.那就拿base16来解一下看看 直接得到flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 二、embarrass 这题简单的诡异,直接用Wireshark搜索字符串flag就可以在下面找到flag flag{Good_b0y_W3ll_

  • 010-jQuery获取和设置内容属性2020-11-22 22:01:47

    1. jQuery DOM操作 1.1. jQuery拥有可操作html元素和属性的强大方法。 1.2. jQuery提供一系列与DOM相关的方法, 这使访问和操作元素和属性变得很容易。 1.3. jQuery属性操作方法: 1.4. jQuery文档操作方法: 2. text()方法 2.1. text()方法方法设置或返回被选元素的文本内容。

  • 北京情侣约会2020-11-19 19:01:17

    798,蓝色港湾,后海,南锣鼓巷,三里屯太古里。  NO.1 世贸天阶  推荐理由:不可否认,世贸天阶的天幕不仅为商场,也为北京增添了不少时尚气氛。如今,可以在天幕下举行求婚,你的誓言将在天幕上滚动播出,浪漫非常。  交通指南  自驾线路1:从国贸向正西方向出发,沿国贸桥行驶50米,在国贸桥朝建

  • 【Java并发010】使用层面:发令枪CountDownLatch全解析2020-11-10 17:04:56

    一、前言 CountDownLatch是在java1.5被引入,存在于java.util.cucurrent包中,跟它一起被引入的工具类还有CyclicBarrier、Semaphore、concurrentHashMap和BlockingQueue。 二、CountDownLatch概要 CountDownLatch类作用:使一个线程等待其他线程各自执行完毕后再执行。 CountDownLatch

  • 010_初建工程2020-11-05 09:34:31

    目录初建工程创建空工程:Create New Project->Empty Project->输入工程名,选择工程路径。新建模块:File->New->Module->Java->选择Module SDK为jdk1.8->输入模块名Module Name->成功新建模块。打开项目结构界面的两种方式。Project->选择Project SDK为本地jdk->选择项目语言等级Proje

  • remote pc ms17-0102020-10-24 21:01:10

    我们将使用以下工具对此进行演示 厉害的Linux win7 VMware或VirtualBox(虚拟环境) 注意:此实验仅用于教育目的,任何非法活动概不负责。 测试目的: 通过实施针对性的渗透测试,发现win7系统的安全漏洞,复现ms17-010,熟悉渗透测试流程。 测试范围: 本次测试的范围详细如下: 系统名称 未知

  • python脚本MS17-0102020-10-22 23:00:55

    前言     才想起来自己还有个博客,草率了     原因:前段时间去做某个公司的内网渗透(打酱油的),内网中扫出了很多的MS17-010,但是msf一直打不成功 5和6的版本都试了就是不行,一度以为机器上的某个杀软打的虚拟补丁,最后小伙伴用这个py脚本打成功了,还是太相信msf了,据说有大佬用msf

  • ATT&CK实战系列——红队实战(一)2020-10-15 15:03:26

    ATT&CK实战系列——红队实战(一) 靶机简介 红日靶场 ATT&CK实战系列——红队实战(一) 红队实战系列,主要以真实企业环境为实例搭建一系列靶场。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。虚拟机所有统一密码:hongrisec@2019。 靶场地址:http://vulnstack.qiyuanxuetang.n

  • 粤嵌科技毕业实习Day62020-09-15 03:01:34

    粤嵌科技毕业实习Day6 ms17_010漏洞复现(传说中的永恒之蓝) 一、实验任务: 1、用msf在win7里面创建自己姓名拼音的管理员用户,打开目标机器的远程桌面服务 2、用kali远程桌面连接登录到win7 二、前提准备: 1、kali系统 版本2020.3 2、含有漏洞的WIN7系统 3、MSF框架 4、安装metasploit

  • 蒟蒻日记——010读书笔记拓展2020-09-03 21:03:58

                                         在小破站看到了郭老师的视频 第一讲好长啊。。。因为自己还是有知道一点所以没多少截屏。

  • 010.PGSQL-炸裂函数regexp_split_to_table、分组连接string_agg2020-08-10 16:02:42

    1.炸裂函数regexp_split_to_table 以逗号切分 select regexp_split_to_table('飞机,火车,地铁,汽车',  ',' )       2.炸裂函数的反向操作 分组连接字符串形式string_agg  、分组连接数组形式array_agg(配合array_to_string使用) 模拟数据   CREATE TABLE "dbscheme"."test000

  • 第010讲~第011讲:一个打了激素的数组2020-07-01 19:05:53

    一 列表 1 列表的定义:是一种有序和可更改的集合。允许重复的成员。 注意:数组中只能存储同种类型的数据,而列表可以存储整数、浮点数、字符串和对象等不同类型的数据  2 创建 创建一个列表,只要把逗号分隔的不同的数据项使用方括号括起来即可。 普通类型的列表:number = [1,2,3

  • MS17-010(永恒之蓝)漏洞复现(含新姿势)2020-06-15 22:06:36

    0x00永恒之蓝简介        永恒之蓝,一个梦幻般的名字,大概只要是搞安全的都应该认识该漏洞吧。这是一个非常经典的漏洞,同样也是一个危害极大的漏洞。在2017年,著名的勒索病毒在全球肆虐,令很多人闻风丧胆,其中黑阔们就是利用的ms17-010漏洞,预防的方式无非是打补丁(现在部分

  • 010.Python文件指针与文件修改2020-06-12 20:05:41

    目录一、文件指针(一)文件内指针移动的单位(二)如何控制文件指针移动1.模式0:代表参照物是文件开头,可以在t模式和b模块下使用2.模式1:代表参照物是当前位置,只能在b模式下用3.模式2:代表参照物是文件末尾,只能在b模式下用二、文本的修改(一)文件修改方式一(二)文件修改方式二 一、文件指针

  • Leetcode 010 正则表达式匹配2020-06-08 23:55:50

    地址  https://leetcode-cn.com/problems/regular-expression-matching/ 作为算法问题实战策略 WILDCARD 的拓展 把leetcode的这题也解决掉了 这题是leetcode开头的第一道新人劝退题 给你一个字符串 s 和一个字符规律 p,请你来实现一个支持 '.' 和 '*' 的正则表达式匹配

  • ms17-010渗透测试操作步骤2020-06-08 21:59:15

    使用的命令 search ms17-010 use auxiliary/scanner/smb/smb_ms17_010 show options set RHOSTS 47.92.84.135 run use exploit/windows/smb/ms17_010_eternalblue show options set RHOSTS 47.92.84.135 exploit 详情 msf5 > search ms17-010 Matching Modules ================

  • #646 (Div. 2)B. Subsequence Hate2020-06-02 11:05:53

    题目描述 Shubham has a binary string s. A binary string is a string containing only characters “0” and “1”. He can perform the following operation on the string any amount of times: Select an index of the string, and flip the character at that inde

  • MS17-010(永恒之蓝)远程溢出漏洞2020-05-15 20:05:54

    MS17-010远程溢出漏洞(CVE-2017-0143) 描述 继2016年 8 月份黑客组织 Shadow Brokers 放出第一批 NSA “方程式小组”内部黑客工具后,2017 年 4 月 14 日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个 Windows 漏洞利用工具。攻击者利用这些漏洞可以

  • DJANGO-天天生鲜项目从0到1-010-购物车-购物车操作页面(勾选+删改)2020-05-14 15:51:39

    本项目基于B站UP主‘神奇的老黄’的教学视频‘天天生鲜Django项目’,视频讲的非常好,推荐新手观看学习 https://www.bilibili.com/video/BV1vt41147K8?p=1 购物车页面展示 分析购物车页面需要后台查询的数据有哪些,最基础的是购物车中goods对象,还有一些比如购物车中每个商品的

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有