操作系统
未读vmware如何走主机代理1.编辑vim /etc/profile
2.编辑文本内容为
123# 在文件后添加以下内容:export http_proxy='http://代理服务器IP:端口号'export https_proxy='http://代理服务器IP:端口号'
例如:
12345export http_proxy=192.168.16.181:10808export https_proxy=192.168.16.181:10808# 使用命令将设置立即生效。source /etc/profile
应用修改
1source /etc/environment
查看当前代理设置
1env | grep -i proxy
关闭代理
123unset http_proxyunset https_proxyunset no_proxy
2021湖南.pcapng
过滤多次握手查看哪些IP建立的连接最多
⽬前⼤多数的连接都是基于TCP的,那么TCP在建⽴连接之前会进⾏三次握⼿
TCP协议位于传输层,作用是提供可靠的字节流服务,为了准确无误地将数据送达目的地,TCP协议采纳三次握手策略。三次握手原理:
第1次握手:客户端发送一个带有SYN(synchronize)标志的数据包给服务端;
第2次握手:服务端接收成功后,回传一个带有SYN/ACK标志的数据包传递确认信息,表示我收到了;
第3次握手:客户端再回传一个带有ACK标志的数据包,表示我知道了,握手结束。其中:SYN标志位数置1,表示建立TCP连接;ACK标志表示验证字段。
过滤所有带SYN标志位
1tcp.connection.syn
通过这个过滤规则,可以知道哪些IP向哪些端口建立连接最多
上面是192.168.100.88这个向192.168.100.154这个IP建立的连接最多,并且连接的端口都是些易受攻击的端口,由此可以判断是恶意攻击者
找到黑客在网站中下载的私钥文件可以通过wireshark自带的协议分级功能去找
可以发现,IPV ...
alist网盘搭建教程因为我服务器用的是宝塔面板所以很方便
1.安装docker详细不在赘述,请看这篇文章
LinBlog - Docker安装
2.装alist直接在软件商店搜索alist就会有一个docker容器的alist。我们安装这个
3.启动alist云盘问题汇总上传限制上传大文件时,报错413,这是ngnx上传限制导致的,需要去配置文件更改大小限制,
这里我改为99999m
打开任务管理器发现存在有program这个未知程序,其实他是以前被卸载的一个软件,但是注册表中还有他的启动项存在,我们只需找到对应的注册表将其删掉就可以了
找到这个注册表的位置
1计算机\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
然后会发现有个值为teams的程序路径,这个软件我已经删掉了,所以只需把这个注册表删掉就行了
然后完成
Java学习
数据类型
数据类型
数据类型
内存占用(字节数)
数据范围
整型
byte
1
-128~127
整型
short
2
-32768~32767
整型
int (默认)
4
-2147483648~2147483647
整型
long
8
-9223372036854775808~9223372036854775807
浮点型
float
4
1.401298E-45到3.4028235E+38
浮点型
double(默认)
8
4.9000000E-324到1.797693E+308
字符型
char
2
0-65535
布尔型
boolean
1
true,false
字符串
string
CTF2024春秋杯WP题目解析day1EzRSA点击下载原题压缩包
点击展开原题代码python文件123456789101112131415161718192021222324252627282930313233343536373839from secret import flagfrom Crypto.Util.number import *import hashlibp = getPrime(512)q = getPrime(512)N = p * qe = getPrime(1023)assert e < Nc = pow(bytes_to_long(flag), e, N)print(f'{N = }')print(f'{e = }')print(f'{c = }')phi = (p - 1) * (q - 1)d = inverse(e, phi)k = (e * d - 1) // phidh = d >> 234dl = d ...
编程语言
未读JavaScript学习笔记
浏览器执行JS步骤
渲染引擎:用来解析HTML和CSS,俗称内核,比如chrome的浏览器的bink,老版本的webkt
JS引擎:也称为JS解释器。用来读取网页中的JavaScript代码,对其处理后运行,比如chrome的V8
JS的组成
JavaScript语法
DOM:页面文档对象模型
BOM:浏览器对象模型
JS的书写位置行内式JS内嵌方法外联方法直接书写在元素的内部
123456789101112<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>初始引言</title></head><body> < ...
服务器
未读文章跳转butterfly官方外挂标签文档
如何在 Hexo 博客文章中实现文档间跳转 - 宇宙尽头的餐馆
美化hexo文章链接Hexo 默认生成的链接太长了,而且一旦文章名字改变,链接也跟着改变。这个插件可以简短文章链接
在 Hexo 博客根目录执行
1npm install hexo-abbrlink --save
修改 hexo config.yml 文件中的永久链接为
12345permalink: posts/:abbrlink.html #文章结尾带 .html# 或者permalink: posts/:abbrlink/ #文章结尾不带 .html# 前面posts也可自定义修改
将以下内容复制到 hexo config.yml 的最底下
12345678910111213141516# 一个 Hexo 插件,用于根据帖子正面的标题和数据生成静态帖子链接。# https://github.com/rozbo/hexo-abbrlink# abbrlink configabbrlink: alg: crc16 #support crc16(de ...