ICode9

精准搜索请尝试: 精确搜索
  • Hadoop学习笔记之HBase Shell语法练习2021-04-12 21:53:59

    下面我们看看HBase Shell的一些基本操作命令,我列出了几个常用的HBase Shell命令,如下:名称命令表达式创建表create '表名称', '列名称1','列名称2','列名称N'添加记录     put '表名称', '行名称', '列名称:', '值'查看记录get '表名称', '行名称'

  • 序列化和反序列化2021-04-07 20:02:26

      1.概念¶   将对象转换为可通过网络传输或可以存储到本地磁盘的数据格式(如:XML、JSON或特定格式的字节串)的过程称为序列化;反之,则称为反序列化。   2.json模块¶   大部分编程语言都会提供处理json数据的接口,Python 2.6开始加入了json模块,且把它作为一个内置模

  • OpenTSDB 底层 HBase 的 Rowkey 是如何设计的2021-04-01 19:51:22

    OpenTSDB 底层 HBase 的 Rowkey 是如何设计的 过往记忆大数据 过往记忆大数据 在https://www.iteblog.com/archives/2450.html文章中有实际的案例分析 Rowkey 如何设计的,感兴趣的可以点击下面阅读原文去查看。 OpenTSDB 是基于 HBase 的可扩展、开源时间序列数据库(Time Series Da

  • _IO_2_1_stdout_泄露内存2021-03-25 20:33:09

    在做heap时有时候并没有自带的输出模块,所以打_IO_2_1_stdout_成了一种常用手段。一般只出现在glibc2.23版本下glibc2.27下aslr随机的位数比较多爆破概率比较小,没算错的话应该时1/4096,而2.23的情况下是1/16。 这里记录两道例题,也忘了是哪里的题了,反正模板题。以便以后快速复现

  • msfvenom的使用与免杀2021-03-13 15:34:17

    msfvenom的基本使用 这玩意是啥我就不介绍了,懂得都懂. 这篇博客将结合我本人的自身经验来说明大致的使用方式,这里的话只介绍,目前比较常用的几个方法和参数. payload 查看与使用 payload你可以理解为就是一种攻击的方案,生成何种攻击方式,对那种平台进行攻击 使用参数 -p来

  • 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防2021-02-17 11:05:16

    Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段Shellcode,同理,拿来干坏事的代码,也是Shellcode 如今的杀毒软件都拥有查杀病毒木马的能力,除了静态的查

  • 将pebuilder变成dibuilder.sh,将di tools集入boot层(5):为离线镜像安装引导2021-02-14 04:33:15

    本文关键字:通过DD安装grub代替grub-install,grub离线安装技术,restore grub2 installation using dd,bootice工具原理 在《pebuilder变成dibuilder.sh,将di tools集入boot层4》的中间,我们提到过暂代方案的思路,这种思路的第一步,就是用grub作通用booter代替难实现的虚拟booter,为此我

  • WeChall 的1分题记录2021-02-13 21:34:21

    Training:Get Sourced 似乎只有F12能看到 会有一行注释 答案就是:html_sourcecode Training:Stegano I 有一个bmp,用二进制读一下,然后直接输出就可以看到 with open("./img/stegano1.bmp","rb") as f : p = f.read() print(str(p)) 这么一段 b'BMf\x00\x00\x00\x00\x00\x00

  • C++之加载器编写(二)2021-02-12 12:35:57

    #include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页

  • 用代码送上 Happy New Year2021-02-10 08:01:53

            程序员送上祝福的方式总是非常的特别,因为你根本想不到他会用代码写个什么程序来送上他的祝福、表达他的浪漫。在春节到来之际,很多程序员用各种语言送上了 “Happy New Year” 这样的祝福。         有的使用 PHP,有的使用 Java,有的使用 JavaScript ……      

  • Matplotlib&Numpy2021-02-09 09:32:41

    1|0Matplotlib 是专门用于开发2D图表(包括3D图表) 以渐进、交互式方式实现数据可视化 1|1实现一个简单的Matplotlib画图 ①导入:matplotlib.pytplot包含了一系列类似于matlab的画图函数。 ②图形绘制流程: 创建画布 -- plt.figure() 绘制图像 -- plt.plot(x, y) 显示图像 --

  • Python使用struct模块发送字节数据解析协议2021-02-05 18:01:55

    由于最近很多人在询问如何模拟客户端给服务端发送协议,解析服务端返回的内容,对struct这个模块还有问题,我以直白的语言描述和拿自己的测试案例进行一个演示,基础可以查看基础可参考:https://my.oschina.net/u/4521128/blog/4388911 1.struct它是干什么的 官方解释是:在Python值和C结构

  • wireshark常用过滤语句22021-01-19 19:36:47

    筛选条件(多个过滤条件之间使用and或者or)   基于IP地址(eq等价于==)(and等价于&&) ip.src == 120.221.147.48    //基于源IP ip.dst == 10.190.66.119     //基于目的IP ip.addr == 10.190.66.119    //基于IP地址   基于端口 tcp.srcport == 80         

  • 详解hbase的寻址过程(0.96版本以后,2.0版本以前)2021-01-17 08:33:11

    客户端发送查询命令 scan 'user', {COLUMNS => 'base_info', STARTROW => 'rk1', ENDROW => 'rk3'} 寻址过程 1. 客户端请求zk,获取meta表所在位置 2. zk返回节点位置(假设在hadoop01节点) 3. 客户端访问hadoop01节点上的meta表 meta表存放的就是region的元数据信息。meta表格式

  • 2021-01-15 17:01:45

    详细使用参考官方文档 : https://docs.python.org/zh-cn/2/library/struct.html struct 简单介绍 struct 是 Python 的内置模块, 在使用 socket 通信的时候, 大多数据的传输都是以二进制流的形式的存在, 而 struct 模块就提供了一种机制, 该机制可以将某些特定的结构体类型打包成

  • 从memory对象看Numpy中的ndarray对象2021-01-05 17:36:01

    memoryview对象 内存视图:简化一句话就是在不copy数据的情况下,与其他对象能够共享同一个内存地址,达到操作数据的目的,在处理大量数据的时候能够极大降低内存的开销。这个类的概念灵感来自于Numpy的数组。Numpy作者回答 memoryview对象属性及方法:仅仅涉及部分方法属性 import ar

  • 2020-12-14 22:02:54

    引入 Pickle是 Python特有的序列化模块, 它只能用于Python, 并且可能不同版本的Python彼此都不兼容,但是pickle的好处是可以存储Python中的所有的数据类型,包括对象,而json不行 ps : 一般用Pickle保存那些不重要的数据,不能成功地反序列化也没关系 一.序列化与反序列化介绍 Pickle是Py

  • 漏洞学习笔记-016-利用可执行内存和.NET攻击DEP2020-12-08 12:36:03

    Ret2Libc之利用VirtualProtect和VirtualAlloc攻击DEP攻击DEP 本文来源:Moeomu的博客 利用可执行内存攻击DEP 原理 有的时候在进程的内存空间中会存在一段可读可写可执行的内存,如果我们能够将shellcode复制到这段内存中,并劫持程序流程,我们的shellcode就有执行的机会 代码 #inclu

  • node服务器如何接受硬件发来的TCP/IP数据2020-11-22 12:01:09

    要接收TCP/IP数据,需要借助node提供的net模块 https://www.runoob.com/nodejs/nodejs-net-module.html 接收到后,看客户端发来的是什么类型的数据,如下例子是客户端发来的16进制数据 // server.js var net = require('net'); var server = net.createServer(function(connection

  • buuctf-pwn:jarvisoj_level6_x642020-10-13 22:00:36

    jarvisoj_level6_x64   只能申请unsorted bin大小下的unlink IDA看一下,可以发现edit里面有任意堆溢出的情况(realloc造成堆溢出) 然后free里面有UAF漏洞       然后几个注意的点,unlink直接可以模板化   1,泄漏地址 包括libc或者存放heap pointer的地址 2,unlink,伪造谁用谁的指

  • 恢复git reset --hard origin/master操作后丢失的代码2020-09-27 15:01:47

    点击这里的怕是都和我一样经历了失去代码的心碎。 我的经历是和同事在同一分支下开发,在vscode中提交后发现冲突,不知道点了什么发现一只无法正常提交后百度到这个办法git reset --hard origin/master,然后他的代码拉进来了。我的代码无了!!!!!! 以下是我亲身找回代码的过程 1.在.git/objec

  • mysql任意文件读取漏洞复现2020-09-11 19:00:54

    前言 第一次得知该漏洞后找了一些文章去看。 一开始不明白这个漏洞是怎么来的,只知道通过在服务端运行poc脚本就可以读取客户端的任意文件,直接找到网上准备好的靶机进行测试,发现可行,然后就拿别人的poc试验,屡次失败,一度认为这个安全问题是不是已经被修复了。 查了很多文章,了解完原理

  • springboot 整合Redis2020-09-02 19:32:53

    4. RedisTemplate原理 4.1 CacheAutoConfiguration 首先,在application的refresh生成组件的阶段,会对在Application类上的如@Srpingboot和@MapperScan@EnableCaching依据顺序执行,而@EnableCaching的官方注解为 /* In both of the scenarios above, {@code @EnableCaching} and {@cod

  • 织梦会员和图集模型编辑文档checkbox多选字段失效逗号,被过滤问题2020-08-13 22:01:05

    织梦逗号被过滤问题的表现 图集模型编辑文档checkbox多选字段失效 图集模型编辑文档逗号被过滤 tag标签的逗号失效 高级搜索多选逗号被过滤 会员发布文档自定义字段逗号被过滤 会员自定义字段内容逗号被过滤解决方法 打开 /member/config.php 找到,大概在第19行 if(in_array($key

  • Python内置数据结构----bytes和bytearray2020-08-05 12:32:30

    bytes和bytearray Python提供了两种字节序列:不可变的 bytes 和 可变的 bytearray 字符串是字符组成的有序序列,在内存和磁盘中,所有的对象都是以二进制数字(0和1)表示的。因为这些数字每8个为1组组成一个字节,所以1字节的只能表示最多256个不同的值。 Python中的bytes只支持ASCII码标准

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有