E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
扫描漏洞
Spring Boot 中的外部化配置
application.properties配置文件4.application.yml配置文件5.Environment6.组织多文件7.多环境配置二、绑定Bean1.多个简单的属性绑定2.嵌套Bean3.
扫描
注解
小宝945
·
2024-01-24 14:15
Spring
Boot
spring
boot
记一次Redis
漏洞
导致服务器被入侵以及解决的过程
其实这个问题在网上都有说明。然而因为本人是开发出身,运维方面比较欠缺,所以才会遇到此问题,遂记录下来,以此为戒。被入侵现象服务器多了很多莫名其妙的操作,根据查看操作记录命令history得到。服务器会莫名其妙重启。经常ssh免密登录失效。apt-get使用报错。报错log如下:insserv:warning:script'S01wipefs'missingLSBtagsandoverridesin
orisonchan
·
2024-01-24 14:48
使用云服务器被攻击,该如何防止ddos攻击
服务器都有可能存在
漏洞
或处理配备存在差错,若没有
德迅云安全杨德俊
·
2024-01-24 14:30
服务器
ddos
网络
34、WEB攻防——通用
漏洞
&文件上传&黑白盒审计&逻辑&中间件&外部引用
文章目录黑盒:个人用户中心是否存在文件上传功能;后台管理系统是否存在文件上传功能;字典目录
扫描
探测文件上传地址;字典目录
扫描
探测编辑器目录地址。网站调用常见的编辑器,编辑器地址都是默认的。
PT_silver
·
2024-01-24 14:24
小迪安全
php
java快速学习排序---插入排序
1.java实现插入排序(1)、图解插入排序插入排序(2)、插入排序的思想1、从第一个元素开始,该元素可以认为已经被排序;2、取出下一个元素,在已经排序的元素序列中从后向前
扫描
;3、如果该元素(已排序)
消失的码农
·
2024-01-24 14:47
gin中使用swagger生成接口文档
使用swag工具
扫描
代码自动生成API接口文档数据使用gin-swagger渲染在线接口文档页面第一步:添加注释在程序入口main函数上以注释的方式写下项目相关介绍信息。
leellun
·
2024-01-24 13:02
gin从入门到实践
gin
CTF命令执行
[]常用命令cat被过滤目录
扫描
exit截断空格被过滤短标签;号绕过命令拼接1>/dev/null2>&1绕过无字母/bin无字母数字用$()表示数字UAF脚本其他姿势本文以ctf.show网站题目为例
Skn1fe
·
2024-01-24 13:25
安全
使用WAF防御网络上的隐蔽威胁之代码执行攻击
攻击者通过
漏洞
在目标系统上运行恶意代码。这通常是由于应用程序或系统的安全
漏洞
,如输入验证不足、软件缺陷或配置错误。这些
漏洞
为攻击者提供了注入和执行恶意代码的机会。
小名空鵼
·
2024-01-24 11:15
网络安全
【建议收藏】零基础入门|2024最全的白帽黑客学习教程,从0到黑客高手!
我目前虽然算不上顶尖的白帽大佬,但自己在补天挖
漏洞
也能搞个1万多块钱。给大家分享一下我的学习方法,0基础也能上手学习,如果你能坚持学完,你也能成为厉害的白帽子!
网安老伯
·
2024-01-24 11:41
学习
web安全
数据库
安全
网络安全
sql
xss
网络中黑客攻击使用手段Top25
漏洞
常见参数,8个WAF绕过,一些用于查找敏感文件的语法
Top25
漏洞
常见参数,8个WAF绕过,一些用于查找敏感文件的语法,主要包括:执行URL重定向、SQL注入、LFI本地文件包含、SSRF服务端请求伪造、XSS跨站脚本攻击等等。
代码讲故事
·
2024-01-24 11:10
Hacker技术提升基地
漏洞
黑客
攻击
WAF
敏感
SQL注入
重定向
漏洞
攻击中怎么去做最全面覆盖的sql注入
漏洞
攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用
漏洞
攻击中怎么去做最全面覆盖的sql注入
漏洞
攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用。
代码讲故事
·
2024-01-24 11:33
Hacker技术提升基地
sql
数据库
sql注入
漏洞攻击
工具
漏洞扫描
黑客
软件安全测试的重要性简析,专业安全测试报告如何申请?
软件安全测试是指通过一系列的方法和技术,对软件系统中的潜在
漏洞
和安全威胁进行发现、评估和修复的过程。
卓码测评
·
2024-01-24 11:55
安全
软件测试
burp靶场--业务逻辑
漏洞
burp靶场–业务逻辑
漏洞
https://portswigger.net/web-security/logic-flaws#what-are-business-logic-vulnerabilities
0rch1d
·
2024-01-24 11:22
burp靶场
WEB安全
渗透测试
网络安全
web安全
激光雷达行业梳理2-产业链、公司、未来展望
其中上游即激光发射、激光接收、
扫描
系统和信息处理四大部分,主要包括激光器、探测器、
扫描
镜、FPGA芯片、模拟芯片,以及光学部件生产和加工商,是激光产业的基石,准入门槛较高。
奔袭的算法工程师
·
2024-01-24 11:15
行业资讯
自动驾驶
人工智能
机器学习
目标检测
信号处理
spring boot 自动加载jar包中的类
版本:2.0.6Springboot的Application类会自动
扫描
加载该package及其子package的类,其他package或jar中的类不会自动被
扫描
到,这时需要配置
扫描
路径:@SpringBootApplication
金刚_30bf
·
2024-01-24 11:51
冥想第四天
身体
扫描
打算从左手启动,没坚持到左肩,在身体的严重干扰下就放弃了。只能勉强一呼一吸,一次次将偏离的思绪努力拉扯回来......大脑神经持续紧绷,
kkjusdoit
·
2024-01-24 11:40
MySQL修炼手册16:性能调优:提升MySQL数据库整体性能
文章目录写在开头1查询性能的优化1查询性能的优化1.1优化查询语句1.1.1避免全表
扫描
1.1.2合理使用WHERE子句1.1.3使用JOIN时的优化1.1.4子查询的优化1.1.5使用LIMIT优化查询
theskylife
·
2024-01-24 11:37
数据库
数据库
mysql
sql
如何基于 ESP32 芯片测试 WiFi 连接距离、获取连接的 AP 信号强度(RSSI)以及 WiFi吞吐测试
获取连接的AP信号强度,一般可以通过WiFi
扫描
(Scan)来获取周围环境下的热点的AP的信号强度,注意:距离越远,信号强度越弱。测试WiFi吞吐,一般是通过UDP协议频繁发包,来看发包速率。
Rainbow.Cai
·
2024-01-24 11:00
ESP32
ESP
应用需求实现
单片机
嵌入式硬件
单片机11-13
目录蜂鸣器蜂鸣器播放按键提示音蜂鸣器播放音乐AT24C02(IIC)总线AT24C02数据存储AT24C02秒表(定时器
扫描
按键)DS18B20温度传感器(单总线)温度显示温度报警器蜂鸣器蜂鸣器播放按键提示音
qq_45981247
·
2024-01-24 10:59
单片机
嵌入式硬件
情商是什么?
和挑剔的人不妨先肯定他的思路然后顺着他的模式找到他的
漏洞
。讲一个故事林肯当上美国总统后不久就有位女士跑来给儿子要官做,结果对儿子现有
三城一郭
·
2024-01-24 10:49
SSL 64位块大小密码套件支持( SWEET32 )
3389存在SSL
漏洞
:SSL64位块大小密码套件支持(SWEET32)解决方法:使用Windows自带的FIPS代替SSL加密1)启用FIPS操作步骤:管理工具->本地安全策略->安全设置->本地策略
luminous_you
·
2024-01-24 10:56
web漏洞
ssl
安全
https
如何防护网站存在的sql注入攻击
漏洞
SQL注入攻击是最危险的Web
漏洞
之一,危害性极大,造成的后果不堪设想,因此受到了大家的高度重视。那么你知道SQL注入攻击防范方法有哪些吗?SQL注入是一种网站的攻击方法。
德迅云安全-文琪
·
2024-01-24 10:50
sql
数据库
拼多多账号如何判断是不是黑号了?拼多多黑号后多长时间才会恢复?
然而,一些不法分子利用
漏洞
和欺诈手段进行非法操作,导致存在一些拼多多黑号。本文将介绍如何判断拼多多黑号以及黑号变白的时间。➤推荐网购薅羊毛app“氧惠”,一个领隐藏优惠券+现金返利的平台。
氧惠导师
·
2024-01-24 10:40
【黑客技术】因报告密码
漏洞
,程序员被判“黑客罪行”罚款 3000 欧元
**据安全平台wortfilter新闻稿,一名名为HendrikH.的研究人员发现IT服务公司ModernSolutionGmbH的服务器存在密码
漏洞
,**该研究人员向该公司上报
漏洞
后未获回应便在wortfilter
网安老伯
·
2024-01-24 10:10
web安全
网络安全
linux
网络
xss
sql
数据库开发
【黑客攻击】微软遭受由APT组织 Midnight Blizzard发起的网络攻击
此次攻击并非由Microsoft产品或服务中的
漏洞
引起。目前没有证据表明攻击者已获得对客户环境、生产系统、源代码或人
网安老伯
·
2024-01-24 10:38
microsoft
web安全
安全
网络安全
数据库
hacker
科技
论文阅读2---多线激光lidar内参标定原理
标定参数rotCorrection:旋转修正角,每束激光的方位角偏移(与当前旋转角度的偏移,正值表示激光束逆时针旋转),如图1avertCorrection:垂直校正角,每束激光的仰角(正值使激光束朝
扫描
仪顶部旋转
鸿_H
·
2024-01-24 10:45
论文阅读
论文阅读
【一周安全资讯0120】OpenAI 公布2024选举虚假信息打击计划;关于防范GitLab高危安全
漏洞
的风险提示
要闻速览1、OpenAI公布2024选举虚假信息打击计划2、工信部印发《区块链和分布式记账技术标准体系建设指南》3、关于防范GitLab高危安全
漏洞
的风险提示4、苹果承认GPU安全
漏洞
存在,iPhone12
聚铭网络
·
2024-01-24 09:56
安全
gitlab
Spring、SpringMVC、SpringBoot常用注解
一、Spring的常用注解Spring中使用注解需要先添加配置文件,告知spring框架,在读取配置文件,创建容器时
扫描
包,依据注解创建对象,并存入容器中1、用于创建对象(1)、以下四个注解的作用及属性都是一模一样的
牛奶味的团子
·
2024-01-24 09:50
spring
spring
boot
java
2018-07-12
唇膏的魔力张爱玲曾写她第一次投稿到大美晚报得到五元钱稿费,换了一支丹祺唇膏宋美龄到了八十几岁的时候,明显手脚不太灵活,化妆时难免
漏洞
百出,但仍是坚持不懈地亲手涂擦口红你是否会想,一支小小的唇膏,怎么对女人有这么大的魔力
健儿孙
·
2024-01-24 09:08
东莞UG逆向建模设计汽车内外饰出stp图抄数3d造型建模代画图服务
汽车内外饰三维
扫描
及逆向建模是一项复杂且技术性强的工程。它涉及到使用高精度的三维
扫描
仪对汽车内外饰进行全面、细致的
扫描
,获取其精确的三维数据。
CASAIM
·
2024-01-24 09:04
汽车
3d
三维扫描
肇庆韶关异形件上门
扫描
服务龙岗3D抄数画图福田电脑抄数STL转STP
在当今的数字化时代,对于需要精确测量和设计的客户来说,CASAIM中科广电异形件上门
扫描
及抄数设计是一项非常重要的服务。这项服务不仅可以为客户提供高质量的测量和设计,还可以帮助他们减少时间和成本。
CASAIM
·
2024-01-24 09:04
3d
三维扫描
中山风电叶片模具抄数画图模具设计Stl点云逆向建模逆向产品设计
CASAIM中科广电三维
扫描
技术是一种先进的三维
扫描
技术,它通过使用高精度的激光
扫描
仪和专业的数据处理软件,能够快速、准确地获取物体表面的三维数据。
CASAIM
·
2024-01-24 09:04
制造
三维扫描
无人机异形结构三维模型提取3D测绘测量逆向抄数清远上门三维
扫描
近年来,CASAIM中科广电在无人机异形结构件三维
扫描
和建模领域的应用逐渐受到关注。高精度3d测量设备采用了先进的激光
扫描
技术,能够快速、准确地获取物体的三维数据。
CASAIM
·
2024-01-24 09:02
无人机
3d
什么方法可以让抖音实现外跳-数灵通
用户在观看直播过程中,可以直接
扫描
小程序码或点击链接,快速打开小程序,获得更多
数实通科技
·
2024-01-24 09:47
抖音运营
抖音跳转
抖音链路
用户运营
CSRF:跨站请求伪造攻击
请求时客户端发起的,服务端未严格验证所导致的
漏洞
,攻击者可以通过多种方式欺骗用户点击请求:1,通过社工方式将请求发送给受害者。2.将伪造的请求嵌入到网页中。典型目的:CSRF
TEST_a130
·
2024-01-24 08:14
安全 专题
SQL注入的四种方案[实践总结]如何防护orderby导致的SQL注入[实践总结]限制正则表达式匹配次数/时间防止DoS攻击[实践总结]javaXML解析防止外部实体注入[Ref]yaml.load的
漏洞
利用
张紫娃
·
2024-01-24 08:08
最佳实践
安全
vs实用调试技巧
1.bugbug本意是“昆虫”或“虫子”,现在一般是指在电脑系统或程序中,隐藏着的一些未被发现的缺陷或问题,简称程序
漏洞
。
c23856
·
2024-01-24 08:01
c语言
开发语言
2021-03-05今日随笔:
哈哈,这句话有
漏洞
,要以真的不哭为标准。今天的主要节奏就是三八活动,上午布置场地,下午就是正式活动。不主要负责活动了,轻松很多,帮帮忙就好。今天还是犯了有低级错误,也还是不断地在反思姐姐说的提高站位。
牵着蜗牛散步_9c1c
·
2024-01-24 08:29
交友网站开发与实现(开题报告源代码+论文+答辩PPT)
联系微信zlee_com_cn或者
扫描
头像二维码,备注:代码
jenslee
·
2024-01-24 08:11
德国程序员因报告
漏洞
被判罚 2.4 万元
德国利希地方法院最近发布了一项新的判决结果,裁定一名程序员因未经授权访问第三方计算机系统和窥探数据,违反了《德国刑法典》(StGB)中的黑客条款202a,并被处以3000欧元的罚款(约2.35万元),同时需承担所有的诉讼费用。在2021年6月,名为HendrikH.的研究人员在为IT服务公司ModernSolutionGmbH的客户解决软件故障时,发现该公司的代码通过MySQL连接到一台Maria
Lorin 洛林
·
2024-01-24 08:59
技术资讯
资讯
安全
2024年密码泄露王炸:7千万邮箱账号、1 亿密码泄露
热门
漏洞
通知服务HIBP所有者特洛伊・亨特(TroyHunt)近日发布博文,表示在暗网上发现了超大规模的泄漏数据集,被称为Naz.API列表。
FreeBuf_
·
2024-01-24 08:57
暗网
数据泄露
电子邮件
黑客“盯上了” Atlassian Confluence RCE
漏洞
BleepingComputer网站消息,安全研究人员近日观察到一些威胁攻击者正在试图针对CVE-2023-22527远程代码执行
漏洞
“做文章”,以发起大规模网络攻击活动。
FreeBuf_
·
2024-01-24 08:54
atlassian
通过蜜罐技术获取攻击者手机号、微信号【网络安全】
首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故意暴露一些我们人为设计好的
漏洞
,让攻击者自投罗网。
H_00c8
·
2024-01-24 07:18
基于注解实现的 简易IOC
大体步骤介绍1、读取默认配置文件内容;2、获取配置项:
扫描
包路径3、根据指定包路径,读取包下所有Class对象,存入List;4、遍历Class集合,如果带有注解(约定好的需要实例化的注解),则进行实例化
大黑跟小白的日常
·
2024-01-24 07:17
Redis应用(1)缓存(1.2)------Redis三种缓存问题
2、原因:比如用一个不存在的用户id获取用户信息,不论缓存还是数据库都没有,若黑客利用此
漏洞
进行攻击可能压垮数据库。3、解决方法:(1)缓存空对象:对空
w_t_y_y
·
2024-01-24 07:23
redis
缓存
redis
数据库
重庆智博会微信公开课—微信青蛙Pro震撼发布
微信青蛙Pro硬件设计特点1.搭配了3D结构光摄像头:可以
扫描
、检测和识别用户的脸部深度信息,提高刷脸支付的准确性及安全性2.即插即用:微信青蛙Pro链接收银设备简单便捷,能够做到即插即用,无需商户对其现有
云端付
·
2024-01-24 06:42
Golang 垃圾回收
GC(垃圾回收)原理1.5版本三色标记法:概念白色:代表最终需要清理的对象内存块灰色:待处理的内存块黑色:活跃的内存块流程:起初将所有对象都置为白色
扫描
出所有的可达(可以搜寻到的)对象,也就是还在使用的
入 梦皆星河
·
2024-01-24 06:55
golang
Web安全
漏洞
专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
SQL注入—sqli-labs靶场零、前言一、环境搭建①、VirtualBox②、KaliLinux③、Docker二、闯关开始1、Less-1—'—union2、Less-2—数字型—union3、Less-3—')—union4、Less-4—")—union5、Less-5—'—布尔盲注6、Less-6—"—布尔盲注7、Less-7—'))7.1—布尔盲注7.2—文件写入8、Less-8—'
Dr.Neos
·
2024-01-24 05:01
Web安全漏洞专项靶场
mysql
php
渗透测试
docker
数据库
web安全
网络安全
《别人怎么对你,都是你教的》第二章
看见你的情绪模式,修补你的能量
漏洞
。情绪是一种能量,没有好坏之分。
周永梅
·
2024-01-24 04:33
安全基础~通用
漏洞
2
文章目录知识补充盲注Boolean盲注延时盲注报错注入二次注入知识补充盲注常用if(条件,5,0)#条件成立返回5反之返回0left(database(),1),database()#left(a,b)从左侧截取a的前b位盲注盲注就是在注入过程中,获取的数据不能回显至前端页面。基于布尔的SQL盲注-逻辑判断regexp,like,ascii,left,ord,mid-基于时间的SQL盲注-延时判断
`流年づ
·
2024-01-24 04:14
安全学习
安全
数据库
上一页
58
59
60
61
62
63
64
65
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他