- 最新版本的网卡版BadUSB 橡皮鸭 (功能强大)
黄鱼脑干细胞
linuxbadusbraspberry
我们需要pizerow和usb扩展板写好sd卡首先登入这个wifi:Ⓟ➃ⓌⓃ❶passwd:MaMe82-P4wnP1http://172.24.0.1:8000打开这个地址设置你的橡皮鸭kalilinuxsd卡镜像地址:(这是我能找到的最新版的kalilinux版本)链接:https://pan.baidu.com/s/16yId4shHICARCRWKvoZzNg?pwd=6666登入ssh:
- Badusb Attinty85 Ardunio
luciferau
c++arduino
Badusbattinty85参考官网教程:(http://digistump.com/wiki/digix/tutorials/software)安装驱动当第一次插入这个设备到电脑上的时候,电脑系统会自动进行安装驱动程序,如果安装失败,请自行点击下面的网址进行下载并安装!下载直达下载的驱动文件,解压并执行相应的版本(64位操作系统执行DPinst64.exe,32位执行DPinst.exe)。下
- USB协议介绍四 设备端
黄一113530
网络安全usb网络安全
设备端对于想要开发设备端USB功能的开发者而言,使用最广泛的要数树莓派Zero了,毕竟这是树莓派系列中唯一支持USBOTG的型号。网上已经有很多资料教我们如何将树莓派Zero配置成USB键盘、打印机、网卡等USB设备的教程。当然使用其他硬件也是可以的,配置自定义的USB设备端可以让我们做很多有趣的事情,比如网卡中间人或者BadUSB这种近源渗透方式。后文中我们会使用Zero进行简单测试。一些相关的
- U盘植马之基于arduino的badusb实现及思考
盛邦安全
microsoft
引言曾经有这么一段传说,在某次攻防演练时,某攻击队准备了一口袋U盘前往了目标单位的工作园区,在园区围墙外停下了脚步,然后开始不停扔U盘进去,最后发现有大量的“猎奇者”上线。U盘植马是常见的近源渗透方式之一,本文主要讲解一种基于arduino的badusb植入技术,即插即用且不会被杀毒软件检测出来,希望大家在通过U盘传递各类“学习资料”时一定要多留一个心眼。badusb技术简介&相似技术对比◀bad
- 记录:信息安全意识培养 学习笔记
此镬加之于你
信息安全概论学习笔记服务器安全
目录物理入侵尾随进入BadUSB桌面便签躲猫猫安全意识薄弱的特定人群WI-FI突破公用WI-FI风险-2私搭WI-FI热点WIFI共享软件访客网络与公司网络个人隐私保护不关联就浑身难受不良软件后门物联案例解析社交软件送货上门人脸信息被滥用填信息抽奖盗版软件办公安全远程控制软件公用密码安全不都是骗人的固定会议密码各种钓鱼简历不一定是简历好奇心害死的不只是猫盘不只是U盘测试一下你的密码弱不弱不要乱扫二
- BADUSB 橡皮鸭 键盘注入漏洞 USB协议漏洞
][1!
攻防安全
摘要:BadUSB最早是在2014年的黑帽大会上研究人员JakobLell和KarstenNohl提出并展示的。不同于老式的U盘病毒,它利用了USB协议中的一个漏洞,通过模拟键盘、鼠标、网卡等从而让目标电脑执行恶意代码,达到控住主机或者窃取敏感信息等目的。等了2个月期待已久的橡皮鸭终于到货了,在hack5上面买的https://hakshop.com;国内也有RadioWar基于Teensy++2
- BadUSB-Arduino自嗨
apossin
前段时间了解到攻击性硬件的概念,感觉很有趣,于是萌生了自己动手尝试一番badusb的想法。于是在网上买了一小块ArduinoLeonardo(便宜的很),利用ArduinoIDE并结合powershell脚本c++程序等简单模拟一下病毒的攻击流程。关于usbU盘由芯片控制器和闪存两部分组成,芯片控制器负责与PC的通讯和识别,闪存用来做数据存储;闪存中有一部分区域用来存放U盘的固件,它的作用类似于操
- BadUsb使用
Adsatrtgo
近源Badusb
1IDE下载地址:Software|Arduino2开发版驱动安装linux和mac版本会自动识别提示你安装开发板,驱动貌似不需要额外安装win需要根据板子型号去下载安装驱动如Arduino驱动的安装教程-DFRobot产品资料库默认会提示你根据你插入的设备进行提示下载,以下为手工操作开发板选择串口识别选择3编写代码-编译上传点击红色箭头,先编译后上传到BadUsb主要实现模拟硬件按键弹出计算器#
- 硬件hacker!用digispark制作BadUSB
zzkdev
BadUSB是什么?BadUSB是一种通过重写U盘固件伪装成USB输入设备(键盘,网卡)用于恶意用途的usb设备,这种攻击方式十分猥琐,杀毒软件由于无法接触到usb固件,所以对它也无可奈何,你总不能拒绝你的键盘吧。。。使用工具digispark开发板(可以再某宝上购买9块一个)arduinoIDEdigispark驱动步骤首先把我们的开发工具下好arduinoIDE下载digispark驱动下载然
- 基于arduino leonardo的badusb
影像声色
基于arduinoleonardo制作的badusb,可插入U盘自动下载网站木马程序,后门等,仅供学习参考,勿作他用!准备材料如下:1.一块arduino的板子(型号只能是arduinouno和arduinoleonardo)2.装有ArduinoIDE的电脑3.一个域名和空间1.我们先连接上arduino的这块板子,再进入设备管理器,然后找到端口。(1)2.打开arduinoIDE,配置好板子和
- 什么是BadUSB攻击以及如何预防
ManageEngine卓豪
应对攻击外部设备设备安全USB
BadUSB攻击是指USB设备存在内置固件漏洞,该漏洞允许自身伪装成人机接口设备。一旦连接到其目标计算机,BadUSB就可以谨慎地执行有害命令或注入恶意负载。一种常见的BadUSB攻击类型是橡皮鸭。它可以通过使用使用隐藏漏洞创建的闪存驱动器来执行,该驱动器允许它模仿键盘。该设备可以预先编程,然后将大量击键注入毫无戒心的用户的计算机。在组织内部,诸如USB阻止软件之类的预防措施是必要的,因为BadU
- 针对U盘文件的盗与防攻略
墨云安全
网络安全服务器
近年来,使用U盘作为介质完成的网络攻击屡见不鲜。2010年的震网病毒事件,使用了基于U盘来触发的windows快捷方式漏洞;2014年安全研究员在BlackHat上公布了基于U盘的BadUsb攻击,该攻击也基于U盘这个介质;2021年,在BlackHatEurope上,安全研究员利用USB协议栈的DoubleFree漏洞控制了linux系统,这个攻击同样也基于U盘触发。以上几种方法都是通过USB设
- 红队社工之BadUSB
sec0nd_
安全笔记安全
文章目录什么是BadUSBBadUSB攻击方式制作BadUSB作用目标机器默认中文输入法解决方法cs免杀马键盘操作流程编译烧录防御措施什么是BadUSBBadUSB最早是在2014年的黑帽大会上研究人员JakobLell和KarstenNohl提出并展示的。不同于老式的U盘病毒,它利用了USB协议中的一个漏洞,通过模拟键盘、鼠标、网卡等从而让目标电脑执行恶意代码,达到控住主机或者窃取敏感信息等目的
- Badusb制作及使用(渗透windows)
༺࿈思绪࿈༻
kali安全
目录一、安装Dpinst驱动二、配置Automator三、实现插入Babusb远程渗透windows系统“BadUSB”是计算机安全领域的热门话题之一,该漏洞由KarstenNohl和JakobLell共同发现,并在BlackHat安全大会上公布。BadUSB最可怕的一点是恶意代码存在于U盘的固件中,由于PC上的杀毒软件无法访问到U盘存放固件的区域,因此也就意味着杀毒软件和U盘格式化都无法应对Ba
- 做一个简单的bad usb
原来是老王
漏洞背景“BadUSB”是计算机安全领域的热门话题之一,该漏洞由KarstenNohl和JakobLell共同发现,并在2014年的BlackHat安全大会上公布。虽然已隔几年年,但还是有人在研究它,它的攻击方式也多种多样。介绍BadUSB原理在介绍BadUSB的原理之前,笔者在这里先介绍下BadUSB出现之前,利用HID(HumanInterfaceDevice,是计算机直接与人交互的设备,例如
- 珍惜数据,远离钓鱼
ihszg
钓鱼网站setoolkit绵羊墙BadUsb
这篇文章主要讲四个常见钓鱼的方法目录克隆网站-——setoolkit二维码——setoolkit绵羊墙badusb防范克隆网站-——setoolkit首先,进入kali,开启apache服务然后输入:setoolkit选择1,社会工程攻击下一步,选择2,网站攻击载体接下来还是选择3,凭证收割机然后,又是选择2,站点克隆器然后回车,输入你想克隆的网站这里说文件没找到,百度了半天也没解决问题换台kal
- 记 ESP266-01 刷写AT固件
2h0n9
前言我这个人什么都会折腾一点,去年就接触了Arduino、RespberryPi、BadUSB、ESP8266等这些和单片机有关的东西,由于自己的技术不足,所以在使用esp8266模块的时候遇到点问题,烧了程序进去,导致at指令不能用,因为后来觉得at指令好用就想恢复。百度了很久无果,所以就放弃了这东西,正好今年无意翻出来了,就去官网看了一波文档,总算完成了。正文首先将esp8266连上你电脑我这
- 8种网络黑灰产作案工具
陆小马
黑客8种网络黑灰产作案工具安全
来自澎湃新闻2018国家网络安全宣传周——网络安全博览会揭幕。本次展会集中展示网络安全领域的新技术和新理念等内容。而且,在博览会上,有展馆展示了多种网络黑灰产作案工具。比如:①能够同时操控16张电话卡进行虚假注册的猫池;②成本不足百元却能悄无声息偷走手机短信的“2G短信嗅探设备”;③可以任意修改来电号码的VOIP网络电话设备;④还有能对目标主机发起远程物理攻击的BadUSB病毒;⑤用于信息窃听流量
- SXF终端检测平台 EDR漏洞复现
阿小仔
安全攻防安全漏洞红蓝对抗安全产品漏洞
昨天是2020年8月17日,对于做安全的人来说,特别是渗透红蓝对抗这种的,肯定印象极其深刻:其中不乏有巨佬坐镇的,也有混子摸鱼混经验的,各种操作姿势也是层出不穷:HW期间听闻的各种神操作:无人机搞Wi-Fi的挖下水道进内部的BadUSB钓鱼的提前半个月混入甲方的望远镜看密码的红队伪装蓝队进行木马钓鱼的利用深信服0day伪装进入的首页开局一张图片的美人计的只有你想不到的,该做的都做了。害。昨天最令人
- arduino常用库收集
赵鱼王
arduino
按字母排序,由于上传文件限制,我就分享到百度云里了,有更新会在百度云里更新的a开头的基本都是屏幕的,还有网页的,操作系统的b开头的这个MP3还是很有用的说起这个d开头的,有点羞涩,这个是我复制的mind+里的库如果不会用,可以下载个mind+,添加对应模块,然后把生成的代码复制到你的代码里就像这样这个就很厉害了,看到这个int0的库了吗,badusb的库,还能支持软串口,可以接蓝牙,就5个引脚,强
- 11.7. 近源渗透
Sumarua
Web安全学习笔记USB攻击Wi-Fi门禁
文章目录11.7.近源渗透11.7.1.USB攻击11.7.1.1.BadUSB11.7.1.2.AutoRUN11.7.1.3.USBKiller11.7.1.4.侧信道11.7.2.Wi-Fi11.7.2.1.密码爆破11.7.2.2.信号压制11.7.3.门禁11.7.3.1.电磁脉冲11.7.3.2.IC卡11.7.4.参考链接11.7.近源渗透11.7.1.USB攻击11.7.1.1.B
- 9.7. 近源渗透
Sumarua
Web安全学习笔记
文章目录9.7.近源渗透9.7.1.BadUSB9.7.2.wifi9.7.3.无线9.7.近源渗透9.7.1.BadUSBWiFiDuckKeystrokeinjectionattackplattformBadUSBcodebadusb的一些利用方式及代码WHIDWiFiHIDInjector-AnUSBRubberducky/BadUSBOnSteroidsBadUSBcablebasedon
- 极客DIY:打造你的专属黑客U盘
weixin_33862188
简介由于“BadUSB漏洞”的存在,USB闪存驱动器也成了常见的攻击目标。Bad-USB让黑客可以重新编程微控器作为一个“人机界面装置”(HID)或键盘,然后在目标机器上执行自定义键盘敲击。这种情况通常被称为“HIDPayload攻击”,由于你需要向BadUSB上交你的脚本用于执行(稍后我们还会有更为详细的讨论)。尽管几乎所有的USB闪存驱动器都可以执行漏洞利用,但是重新编程“群联(Phison)
- 利用arduino制作BadUSB
Richard.Stallman
渗透
BadUSBBadUSB是由arstenNohl和JakobLell共同发现,并在2014年的BlackHat安全大会上公布的USB漏洞。早期的U盘病毒是在正常的U盘中存入一个autorun.inf可以自启动程序的小脚本,来自动运行某些程序,以此来达到木马入侵或者病毒攻击的效果,但毕竟时代在进步,如此简单的攻击方法自然很容易就会被各种杀软以及系统自带的防御系统识别kill掉,而且后来微软也发现了这
- 利用badusb远程控制
lmnmnm
技术
0x01badusb简介badusb大家应该都了解过,是利用伪造HID设备执行攻击载荷的一种攻击方式。HID设备一般指的是计算机直接与人交互的设备,例如键盘、鼠标等总的来说,就是将USB设备伪装成键盘设备,使目标主机被迫执行预置在固件中的恶意代码通常情况下都会把badusb制作成与U盘极其相似,且不会被受害者所察觉,badusb目前在淘宝有售,下面是详细的用badusb拿shell的过程0x02安
- badusb关机代码实用(2例)
改名不收钱???
badusb
关于badusb的漏洞原理自行百度这里分享两种我自己写好了的代码注:本教程近供学习研究,任何因使用本教程内容造成行为及后果与本教程及作者无关。关机代码#includevoidsetup(){//putyoursetupcodehere,torunonce:Keyboard.begin();//开始键盘通讯delay(5000);//延时Keyboard.press(KEY_CAPS_LOCK);/
- U盘攻击:无视防火墙-3秒黑掉你的电脑|BadUSB-制作教程
深大炮王
U盘攻击:无视防火墙-3秒黑掉你的电脑|BadUSB-制作教程BadUSB简介吾旧友,拾U盘,彼异之,插PC,遂上线。这个愚蠢精彩故事不禁让我萌生学习制作一个BadUSB的想法,为了贴合实际,特地从某宝入手了一个BadUSB板,如下图所示。简单来说,通过硬件直接插入对方电脑,让对方电脑执行代码,达到控制主机或者窃取信息等目的(需要自行发挥想象)准备工具12345一个BadUSB_Rubber_Du
- 利用Arduino快速制作Teensy BadUSB
weixin_34409357
0×00介绍本文想以较简单的方式,叙述Arduino版BadUSB的制作过程。我知道在这之前已经有很多前辈都写过相关的文章,但小白可能还有点迷糊,所以这篇文章是快速带大家入门了解,我也是菜B大神不要喷,谢谢~。“BadUSB”是计算机安全领域的热门话题之一,该漏洞由KarstenNohl和JakobLell共同发现,并在2014年的BlackHat安全大会上公布。虽然已隔一两年,但还是有人在研究它
- 基于ArduinoLeonardo板子的BadUSB攻击实战
weixin_34376562
0X00前言在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作TeensyBadUSB》无论从科普还是实践都给我们详尽的描述了BadUSB制作的相关过程,lpcdma同学的《使用arduino进行渗透测试》则通过SET与Arduino的结合进行渗透,mrzcpo同学的《HID高级攻击姿势:利用PowerShell脚本进行文件窃取》则介绍了获取文件的
- Arduino+Avr libc制作Badusb原理及示例讲解
weixin_34007886
一、前言2014年美国黑帽大会上研究人员JakobLell和KarstenNohl展示了badusb的攻击方法后,国内与badusb相关的文章虽然有了一些,但是大部分人把相关文章都阅读后还是会有种“不明觉厉”的感觉,badusb仍有一层朦胧的面纱。经过一段时间的学习和研究后,笔者希望通过自己的一些心得体会可以帮助其他人更清晰地认识badusb,也希望这篇文章能够起到一定的启发。这篇文章主要分为五个
- java封装继承多态等
麦田的设计者
javaeclipsejvmcencapsulatopn
最近一段时间看了很多的视频却忘记总结了,现在只能想到什么写什么了,希望能起到一个回忆巩固的作用。
1、final关键字
译为:最终的
&
- F5与集群的区别
bijian1013
weblogic集群F5
http请求配置不是通过集群,而是F5;集群是weblogic容器的,如果是ejb接口是通过集群。
F5同集群的差别,主要还是会话复制的问题,F5一把是分发http请求用的,因为http都是无状态的服务,无需关注会话问题,类似
- LeetCode[Math] - #7 Reverse Integer
Cwind
java题解MathLeetCodeAlgorithm
原题链接:#7 Reverse Integer
要求:
按位反转输入的数字
例1: 输入 x = 123, 返回 321
例2: 输入 x = -123, 返回 -321
难度:简单
分析:
对于一般情况,首先保存输入数字的符号,然后每次取输入的末位(x%10)作为输出的高位(result = result*10 + x%10)即可。但
- BufferedOutputStream
周凡杨
首先说一下这个大批量,是指有上千万的数据量。
例子:
有一张短信历史表,其数据有上千万条数据,要进行数据备份到文本文件,就是执行如下SQL然后将结果集写入到文件中!
select t.msisd
- linux下模拟按键输入和鼠标
被触发
linux
查看/dev/input/eventX是什么类型的事件, cat /proc/bus/input/devices
设备有着自己特殊的按键键码,我需要将一些标准的按键,比如0-9,X-Z等模拟成标准按键,比如KEY_0,KEY-Z等,所以需要用到按键 模拟,具体方法就是操作/dev/input/event1文件,向它写入个input_event结构体就可以模拟按键的输入了。
linux/in
- ContentProvider初体验
肆无忌惮_
ContentProvider
ContentProvider在安卓开发中非常重要。与Activity,Service,BroadcastReceiver并称安卓组件四大天王。
在android中的作用是用来对外共享数据。因为安卓程序的数据库文件存放在data/data/packagename里面,这里面的文件默认都是私有的,别的程序无法访问。
如果QQ游戏想访问手机QQ的帐号信息一键登录,那么就需要使用内容提供者COnte
- 关于Spring MVC项目(maven)中通过fileupload上传文件
843977358
mybatisspring mvc修改头像上传文件upload
Spring MVC 中通过fileupload上传文件,其中项目使用maven管理。
1.上传文件首先需要的是导入相关支持jar包:commons-fileupload.jar,commons-io.jar
因为我是用的maven管理项目,所以要在pom文件中配置(每个人的jar包位置根据实际情况定)
<!-- 文件上传 start by zhangyd-c --&g
- 使用svnkit api,纯java操作svn,实现svn提交,更新等操作
aigo
svnkit
原文:http://blog.csdn.net/hardwin/article/details/7963318
import java.io.File;
import org.apache.log4j.Logger;
import org.tmatesoft.svn.core.SVNCommitInfo;
import org.tmateso
- 对比浏览器,casperjs,httpclient的Header信息
alleni123
爬虫crawlerheader
@Override
protected void doGet(HttpServletRequest req, HttpServletResponse res) throws ServletException, IOException
{
String type=req.getParameter("type");
Enumeration es=re
- java.io操作 DataInputStream和DataOutputStream基本数据流
百合不是茶
java流
1,java中如果不保存整个对象,只保存类中的属性,那么我们可以使用本篇文章中的方法,如果要保存整个对象 先将类实例化 后面的文章将详细写到
2,DataInputStream 是java.io包中一个数据输入流允许应用程序以与机器无关方式从底层输入流中读取基本 Java 数据类型。应用程序可以使用数据输出流写入稍后由数据输入流读取的数据。
- 车辆保险理赔案例
bijian1013
车险
理赔案例:
一货运车,运输公司为车辆购买了机动车商业险和交强险,也买了安全生产责任险,运输一车烟花爆竹,在行驶途中发生爆炸,出现车毁、货损、司机亡、炸死一路人、炸毁一间民宅等惨剧,针对这几种情况,该如何赔付。
赔付建议和方案:
客户所买交强险在这里不起作用,因为交强险的赔付前提是:“机动车发生道路交通意外事故”;
如果是交通意外事故引发的爆炸,则优先适用交强险条款进行赔付,不足的部分由商业
- 学习Spring必学的Java基础知识(5)—注解
bijian1013
javaspring
文章来源:http://www.iteye.com/topic/1123823,整理在我的博客有两个目的:一个是原文确实很不错,通俗易懂,督促自已将博主的这一系列关于Spring文章都学完;另一个原因是为免原文被博主删除,在此记录,方便以后查找阅读。
有必要对
- 【Struts2一】Struts2 Hello World
bit1129
Hello world
Struts2 Hello World应用的基本步骤
创建Struts2的Hello World应用,包括如下几步:
1.配置web.xml
2.创建Action
3.创建struts.xml,配置Action
4.启动web server,通过浏览器访问
配置web.xml
<?xml version="1.0" encoding="
- 【Avro二】Avro RPC框架
bit1129
rpc
1. Avro RPC简介 1.1. RPC
RPC逻辑上分为二层,一是传输层,负责网络通信;二是协议层,将数据按照一定协议格式打包和解包
从序列化方式来看,Apache Thrift 和Google的Protocol Buffers和Avro应该是属于同一个级别的框架,都能跨语言,性能优秀,数据精简,但是Avro的动态模式(不用生成代码,而且性能很好)这个特点让人非常喜欢,比较适合R
- lua set get cookie
ronin47
lua cookie
lua:
local access_token = ngx.var.cookie_SGAccessToken
if access_token then
ngx.header["Set-Cookie"] = "SGAccessToken="..access_token.."; path=/;Max-Age=3000"
end
- java-打印不大于N的质数
bylijinnan
java
public class PrimeNumber {
/**
* 寻找不大于N的质数
*/
public static void main(String[] args) {
int n=100;
PrimeNumber pn=new PrimeNumber();
pn.printPrimeNumber(n);
System.out.print
- Spring源码学习-PropertyPlaceholderHelper
bylijinnan
javaspring
今天在看Spring 3.0.0.RELEASE的源码,发现PropertyPlaceholderHelper的一个bug
当时觉得奇怪,上网一搜,果然是个bug,不过早就有人发现了,且已经修复:
详见:
http://forum.spring.io/forum/spring-projects/container/88107-propertyplaceholderhelper-bug
- [逻辑与拓扑]布尔逻辑与拓扑结构的结合会产生什么?
comsci
拓扑
如果我们已经在一个工作流的节点中嵌入了可以进行逻辑推理的代码,那么成百上千个这样的节点如果组成一个拓扑网络,而这个网络是可以自动遍历的,非线性的拓扑计算模型和节点内部的布尔逻辑处理的结合,会产生什么样的结果呢?
是否可以形成一种新的模糊语言识别和处理模型呢? 大家有兴趣可以试试,用软件搞这些有个好处,就是花钱比较少,就算不成
- ITEYE 都换百度推广了
cuisuqiang
GoogleAdSense百度推广广告外快
以前ITEYE的广告都是谷歌的Google AdSense,现在都换成百度推广了。
为什么个人博客设置里面还是Google AdSense呢?
都知道Google AdSense不好申请,这在ITEYE上也不是讨论了一两天了,强烈建议ITEYE换掉Google AdSense。至少,用一个好申请的吧。
什么时候能从ITEYE上来点外快,哪怕少点
- 新浪微博技术架构分析
dalan_123
新浪微博架构
新浪微博在短短一年时间内从零发展到五千万用户,我们的基层架构也发展了几个版本。第一版就是是非常快的,我们可以非常快的实现我们的模块。我们看一下技术特点,微博这个产品从架构上来分析,它需要解决的是发表和订阅的问题。我们第一版采用的是推的消息模式,假如说我们一个明星用户他有10万个粉丝,那就是说用户发表一条微博的时候,我们把这个微博消息攒成10万份,这样就是很简单了,第一版的架构实际上就是这两行字。第
- 玩转ARP攻击
dcj3sjt126com
r
我写这片文章只是想让你明白深刻理解某一协议的好处。高手免看。如果有人利用这片文章所做的一切事情,盖不负责。 网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,“我们能做的事情很多,唯一受限制的是我们的创造力和想象力”。 ARP也是如此。 以下讨论的机子有 一个要攻击的机子:10.5.4.178 硬件地址:52:54:4C:98
- PHP编码规范
dcj3sjt126com
编码规范
一、文件格式
1. 对于只含有 php 代码的文件,我们将在文件结尾处忽略掉 "?>" 。这是为了防止多余的空格或者其它字符影响到代码。例如:<?php$foo = 'foo';2. 缩进应该能够反映出代码的逻辑结果,尽量使用四个空格,禁止使用制表符TAB,因为这样能够保证有跨客户端编程器软件的灵活性。例
- linux 脱机管理(nohup)
eksliang
linux nohupnohup
脱机管理 nohup
转载请出自出处:http://eksliang.iteye.com/blog/2166699
nohup可以让你在脱机或者注销系统后,还能够让工作继续进行。他的语法如下
nohup [命令与参数] --在终端机前台工作
nohup [命令与参数] & --在终端机后台工作
但是这个命令需要注意的是,nohup并不支持bash的内置命令,所
- BusinessObjects Enterprise Java SDK
greemranqq
javaBOSAPCrystal Reports
最近项目用到oracle_ADF 从SAP/BO 上调用 水晶报表,资料比较少,我做一个简单的分享,给和我一样的新手 提供更多的便利。
首先,我是尝试用JAVA JSP 去访问的。
官方API:http://devlibrary.businessobjects.com/BusinessObjectsxi/en/en/BOE_SDK/boesdk_ja
- 系统负载剧变下的管控策略
iamzhongyong
高并发
假如目前的系统有100台机器,能够支撑每天1亿的点击量(这个就简单比喻一下),然后系统流量剧变了要,我如何应对,系统有那些策略可以处理,这里总结了一下之前的一些做法。
1、水平扩展
这个最容易理解,加机器,这样的话对于系统刚刚开始的伸缩性设计要求比较高,能够非常灵活的添加机器,来应对流量的变化。
2、系统分组
假如系统服务的业务不同,有优先级高的,有优先级低的,那就让不同的业务调用提前分组
- BitTorrent DHT 协议中文翻译
justjavac
bit
前言
做了一个磁力链接和BT种子的搜索引擎 {Magnet & Torrent},因此把 DHT 协议重新看了一遍。
BEP: 5Title: DHT ProtocolVersion: 3dec52cb3ae103ce22358e3894b31cad47a6f22bLast-Modified: Tue Apr 2 16:51:45 2013 -070
- Ubuntu下Java环境的搭建
macroli
java工作ubuntu
配置命令:
$sudo apt-get install ubuntu-restricted-extras
再运行如下命令:
$sudo apt-get install sun-java6-jdk
待安装完毕后选择默认Java.
$sudo update- alternatives --config java
安装过程提示选择,输入“2”即可,然后按回车键确定。
- js字符串转日期(兼容IE所有版本)
qiaolevip
TODateStringIE
/**
* 字符串转时间(yyyy-MM-dd HH:mm:ss)
* result (分钟)
*/
stringToDate : function(fDate){
var fullDate = fDate.split(" ")[0].split("-");
var fullTime = fDate.split("
- 【数据挖掘学习】关联规则算法Apriori的学习与SQL简单实现购物篮分析
superlxw1234
sql数据挖掘关联规则
关联规则挖掘用于寻找给定数据集中项之间的有趣的关联或相关关系。
关联规则揭示了数据项间的未知的依赖关系,根据所挖掘的关联关系,可以从一个数据对象的信息来推断另一个数据对象的信息。
例如购物篮分析。牛奶 ⇒ 面包 [支持度:3%,置信度:40%] 支持度3%:意味3%顾客同时购买牛奶和面包。 置信度40%:意味购买牛奶的顾客40%也购买面包。 规则的支持度和置信度是两个规则兴
- Spring 5.0 的系统需求,期待你的反馈
wiselyman
spring
Spring 5.0将在2016年发布。Spring5.0将支持JDK 9。
Spring 5.0的特性计划还在工作中,请保持关注,所以作者希望从使用者得到关于Spring 5.0系统需求方面的反馈。