base64模块 base64是一种用64个字符来表示任意二进制数据的方法,常用于在URL、Cookie、网页中传输少量二进制数据。 用记事本打开exe、jpg、pdf这些文件时,会看到一大堆乱码,因为二进制文件中包含很多无法显示和打印的字符,所以如果要让记事本这样的文本处理软件能处理二进制数
一、json和pickle模块 1.1 序列化 把对象(变量)从内存中变成可存储或传输的过程称之为序列化,在Python中叫pickling,在其他语言中也被称之为serialization,marshalling,flattening。 序列化的优点: 持久保存状态:内存是无法永久保存数据的,当程序运行了一段时间,我们断电或者重启程序,内存
1.问题现象: 最近使用spring-data-redis 和jedis 操作redis时发现存储在redis中的key不是程序中设置的string值,前面还多出了许多类似\xac\xed\x00\x05t\x00这种字符串 2.原因: spring-data-redis的RedisTemplate<K, V>模板类在操作redis时默认使用JdkSerializationRedisSerial
张量 张量模态Khatri-Rao积(KR积)numpy.trace(a, offset=0, axis1=0, axis2=1, dtype=None, out=None)np.linalg.norm(求范数)RuntimeWarning: invalid value encountered in double_scalarsA = np.column_stack((x_vals_column, ones_column))flatten()函数用法set() 函数np
要求:在访问某些二进制文件时,希望能把文件映射到内存中,可以像数组一样实现随机访问(例如linux的framebuffer设备文件)。某些嵌入式设备,寄存器被编址到内存地址空间,可以映射linux的/dev/mem某范围,去访问这些寄存器。如果多个进程同时映射同一个文件,还能实现进程通信的目的。解决方案:使
seccomp沙盒逃逸基础——沙盒的规则编写 引入: 安全计算模式 seccomp(Secure Computing Mode)是自 Linux 2.6.10 之后引入到 kernel 的特性。一切都在内核中完成,不需要额外的上下文切换,所以不会造成性能问题。目前 在 Docker 和 Chrome 中广泛使用。使用 seccomp,可以定义系统调用白
开始之前的 志远OA任意用户登录 4月8号安全情报 4月8日15时,最新传出WPS-0day利用方式,通过点击触发WPS内置浏览器RCE 4月8日12时,有消息传出齐治堡垒机存在命令执行漏洞,poc疑似已流出 4月8日12时,网传深信服EDR存在命令执行漏洞,poc疑似已流出 4月8日12时,网传深信服VPN存在无条件RCE
下面我们看看HBase Shell的一些基本操作命令,我列出了几个常用的HBase Shell命令,如下:名称命令表达式创建表create '表名称', '列名称1','列名称2','列名称N'添加记录 put '表名称', '行名称', '列名称:', '值'查看记录get '表名称', '行名称'
1.概念¶ 将对象转换为可通过网络传输或可以存储到本地磁盘的数据格式(如:XML、JSON或特定格式的字节串)的过程称为序列化;反之,则称为反序列化。 2.json模块¶ 大部分编程语言都会提供处理json数据的接口,Python 2.6开始加入了json模块,且把它作为一个内置模
OpenTSDB 底层 HBase 的 Rowkey 是如何设计的 过往记忆大数据 过往记忆大数据 在https://www.iteblog.com/archives/2450.html文章中有实际的案例分析 Rowkey 如何设计的,感兴趣的可以点击下面阅读原文去查看。 OpenTSDB 是基于 HBase 的可扩展、开源时间序列数据库(Time Series Da
在做heap时有时候并没有自带的输出模块,所以打_IO_2_1_stdout_成了一种常用手段。一般只出现在glibc2.23版本下glibc2.27下aslr随机的位数比较多爆破概率比较小,没算错的话应该时1/4096,而2.23的情况下是1/16。 这里记录两道例题,也忘了是哪里的题了,反正模板题。以便以后快速复现
msfvenom的基本使用 这玩意是啥我就不介绍了,懂得都懂. 这篇博客将结合我本人的自身经验来说明大致的使用方式,这里的话只介绍,目前比较常用的几个方法和参数. payload 查看与使用 payload你可以理解为就是一种攻击的方案,生成何种攻击方式,对那种平台进行攻击 使用参数 -p来
Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段Shellcode,同理,拿来干坏事的代码,也是Shellcode 如今的杀毒软件都拥有查杀病毒木马的能力,除了静态的查
本文关键字:通过DD安装grub代替grub-install,grub离线安装技术,restore grub2 installation using dd,bootice工具原理 在《pebuilder变成dibuilder.sh,将di tools集入boot层4》的中间,我们提到过暂代方案的思路,这种思路的第一步,就是用grub作通用booter代替难实现的虚拟booter,为此我
Training:Get Sourced 似乎只有F12能看到 会有一行注释 答案就是:html_sourcecode Training:Stegano I 有一个bmp,用二进制读一下,然后直接输出就可以看到 with open("./img/stegano1.bmp","rb") as f : p = f.read() print(str(p)) 这么一段 b'BMf\x00\x00\x00\x00\x00\x00
#include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页
程序员送上祝福的方式总是非常的特别,因为你根本想不到他会用代码写个什么程序来送上他的祝福、表达他的浪漫。在春节到来之际,很多程序员用各种语言送上了 “Happy New Year” 这样的祝福。 有的使用 PHP,有的使用 Java,有的使用 JavaScript ……
1|0Matplotlib 是专门用于开发2D图表(包括3D图表) 以渐进、交互式方式实现数据可视化 1|1实现一个简单的Matplotlib画图 ①导入:matplotlib.pytplot包含了一系列类似于matlab的画图函数。 ②图形绘制流程: 创建画布 -- plt.figure() 绘制图像 -- plt.plot(x, y) 显示图像 --
由于最近很多人在询问如何模拟客户端给服务端发送协议,解析服务端返回的内容,对struct这个模块还有问题,我以直白的语言描述和拿自己的测试案例进行一个演示,基础可以查看基础可参考:https://my.oschina.net/u/4521128/blog/4388911 1.struct它是干什么的 官方解释是:在Python值和C结构
筛选条件(多个过滤条件之间使用and或者or) 基于IP地址(eq等价于==)(and等价于&&) ip.src == 120.221.147.48 //基于源IP ip.dst == 10.190.66.119 //基于目的IP ip.addr == 10.190.66.119 //基于IP地址 基于端口 tcp.srcport == 80
客户端发送查询命令 scan 'user', {COLUMNS => 'base_info', STARTROW => 'rk1', ENDROW => 'rk3'} 寻址过程 1. 客户端请求zk,获取meta表所在位置 2. zk返回节点位置(假设在hadoop01节点) 3. 客户端访问hadoop01节点上的meta表 meta表存放的就是region的元数据信息。meta表格式
memoryview对象 内存视图:简化一句话就是在不copy数据的情况下,与其他对象能够共享同一个内存地址,达到操作数据的目的,在处理大量数据的时候能够极大降低内存的开销。这个类的概念灵感来自于Numpy的数组。Numpy作者回答 memoryview对象属性及方法:仅仅涉及部分方法属性 import ar
Ret2Libc之利用VirtualProtect和VirtualAlloc攻击DEP攻击DEP 本文来源:Moeomu的博客 利用可执行内存攻击DEP 原理 有的时候在进程的内存空间中会存在一段可读可写可执行的内存,如果我们能够将shellcode复制到这段内存中,并劫持程序流程,我们的shellcode就有执行的机会 代码 #inclu