闲来看了一下BLOG统计,发现有个别人的域名过来,不知道他什么目的. 但哥的BLOG不是谁想连都能连的.弄他! 要实现的目标:除了自己的域名,其它的都屏避掉.可以在这个网站上查询到自己的IP被多少域名了。 一、安装--配置APACHE 由于BLOG存在于服务器的虚拟机上,所以用proxy_module方式实现跳转: 修改Apache/conf/httpd.conf,把
原创 2011-08-28 16:00:00
487阅读
# Java解析APK 在Android开发中,我们经常需要分析和解析APK文件来获取其包名、版本号、权限等信息。在Java中,我们可以使用一些库来帮助我们实现APK文件的解析。本文将介绍如何使用Java解析APK文件,并展示一个简单的示例代码。 ## APK解析流程 下面是解析APK文件的简单流程图: ```mermaid flowchart TD A[加载APK文件] -->
原创 2024-03-27 05:38:19
51阅读
2008年9月20日下午3点,首都机场T3航站楼,我的悉尼之行从这里开始,这次是为期一周的商务旅行,去悉尼参加一个技术培训,去程经停上海,下面的照片是我在北京飞往上海航段拍的,我喜欢在飞机上拍云朵,每次都不一样,可惜飞机上的舷窗总是脏兮兮的。     到上海后过海关边检,重新上了原来的飞机,坐到了原来的座位,折磨人的旅程开始了,在经济舱那狭小的空间里蜷缩一晚上可真够难
推荐 原创 2008-10-05 10:41:50
2603阅读
10评论
之前没用过svn,简单构建之后 使用了一下,写下来防忘:server 端svnserve -d 后台 -r 目录 /home/xxx配置文件authz 修改用户权限  passwd 修改用户密码 svnserve.conf修改authz-db 和passwd-db开关客户端  先svn checkout svn://url 下载副本(--username --password)
原创 2016-11-18 11:28:32
811阅读
问题一:以下的代码的输出将是什么? 说出你的答案并解释。class Parent(object):     x = 1 class Child1(Parent):     pass class Child2(Parent):    &nbs
转载 2017-02-21 17:53:01
768阅读
2点赞
mysql哨兵集群”的设计与部署 在现代的数据库管理中,MySQL哨兵集群被广泛使用来实现高可用性和负载均衡。这种设计允许在很多情况下自动切换主从数据库,确保数据服务持续可用。本文将详细记录在“mysql哨兵集群”中的环境预检、部署架构、安装过程、依赖管理、安全加固和版本管理等关键步骤。 ### 环境预检 首先,针对安装和部署“mysql哨兵集群”的环境进行预检,确保所有系统要求都能
原创 6月前
68阅读
# iOS 内存管理机制入门指南 内存管理是 iOS 开发中一个至关重要的部分。在这一篇文章中,我们将详细介绍 iOS 的内存管理机制,探讨如何通过不同步骤来有效管理你的应用程序内存。在完成这篇文章后,你将了解内存管理的基本概念,并掌握基本的内存操作技巧。 ## 流程概述 在 iOS 中,内存管理主要依赖于**引用计数**机制,包括自动引用计数(ARC)和手动引用计数。在介绍 ARC 之前,
原创 7月前
18阅读
​​https://www.yunsee.cn/​​​
原创 2022-10-12 00:34:32
192阅读
1、哨兵的介绍sentinal,中文名是哨兵哨兵是redis集群架构中非常重要的一个组件,主要功能如下(1)集群监控,负责监控redis master和slave进程是否正常工作(2)消息通知,如果某个redis实例有故障,那么哨兵负责发送消息作为报警通知给管理员(3)故障转移,如果master node挂掉了,会自动转移到slave node上(4)配置中心,如果故障转移发生了,通知client
转载 2023-11-09 10:38:19
60阅读
首先看一下下面这张JDBC的思维导图理一下思路吧!!!客户端操作MySQL数据库的方式使用第三方客户端来访问MySQL:SQLyog、Navi
原创 2024-06-03 14:11:09
49阅读
出门戴口罩,千万记得!
转载 2021-08-11 16:19:39
204阅读
摘自 我觉得没有一种恶意是没有缘由的。 剧情最后刑警加贺说,“这股恶意到底从何而起呢?我非常仔细地调查过,却实在找不出任何合乎逻辑的理由...”不是很能认同,明明加贺恭一郎在判案过程中的推理能力啥都很强......一个正常、健全的社会人都能看出这股恶意来源于哪,且是合逻辑的。 是为了切题,所以笔锋一
.
原创 2022-10-03 20:45:19
7阅读
苦谛:众生皆苦,生苦,老苦,病苦,死苦;集谛:苦从何来,众生有执,有分别相,有执则有往,有往则有灭,五蕴缠身而不知,故此种种因缘生,一切无常起;灭谛:断除执念,有无分别,灭除烦恼,有增菩提;道谛:明心见性,得证菩提,现大涅槃,得无上果,无生无灭,不增不减,寂静无为,即得大圆满正果。苦难是生活不可分割的一部分,而导致苦难的根源则是由人类的欲望和期望所引发的挫折。六道者:一、天道;二、人间道;三、 修
原创 2015-08-22 15:59:22
841阅读
HDFS组件结构图解说:1、如图所示中,NameNode充当master角色,职责包括:管理文档系统的命名空间(namespace);调节客户端访问到需要的文件(存储在DateNode中的文件) 2、DataNodes充当slaves角色,通常情况下,一台机器只部署一个Datenode,用来存储MapReduce程序需要的数据 3、Namenode会定期从DataNodes那里收到Heartbea
《A machine learning approach to detection of JavaScript-based attacks using AST features and paragraph vectors》《一种基于javascript的攻击,使用AST特征和段落向量的机器学习检测方法》作者:Samuel Ndichu ,Sangwook Kim ,Seiichi Ozawa ,T
随着安卓操作系统的普及和快速发展,安卓恶意软件和测试软件相互间的对抗也愈来愈猛烈。如何高效准确地识别安卓恶意软件对用户的隐私保护和设备安全至关重要。对于传统文章的不足,明确提出了根据多维特征的安卓恶意软件检测方案。该方案利用对Android应用软件包进行反汇编,将手机权限、网络证书、代码混淆等多种特点融合在一起,并应用随机森林模型和支持空间向量模型进行培训。实验结果表明,与简单依赖权限和API特征
一、前言Linux是我最喜欢的操作系统之一,人们很少能看到针对该系统的恶意软件,因此我很好奇,当我的蜜罐捕捉到Linux恶意软件时是怎样的一种场景。本文介绍了我对Linux恶意软件样本的一次分析过程,重点分析了该软件所用的解密函数。通过这个案例,我们就能知道为何使用自己的加密算法并不是特别安全。二、样本分析与常见的分析过程一样,首先我把该样本提交到VirusTotal,观察检测结果,如下所示:从结
  前一阵,勒索软件呈爆发趋势,并出现了针对中国的中文版本,有领导收到了带有恶意js附件的邮件,让我给分析下。js只是个下载器,实际会下载真正有恶意功能的pe文件实体。  经过一天的折腾,脱壳调试。单步跟踪运行,搞定给领导。特记录一下。  本次分析基于JS病毒样本(MD5:D00BE69072CF8A4549C692C7 88F58360)进行,JS调试环境为Visu
记录某次恶意宏分析可以用取巧的方式来进行宏调试,纯粹的宏能做到事情实际上是有限的,一般是对文档或 模板的操作。而宏往往是作为payload的载体,通过创建其他例程,释放运行payload。无论宏前面执行了 多么复杂的操作,最后肯定会运行payload,而运行payload的方式可能是Shell、WScript.Shell、Application.Run等 (以及前面提到的winmgmts方
转载 2023-06-08 21:39:13
71阅读
现在用Smartphone的越来越多,做为手机老玩家,给爱机装上各种软件是很多手机发烧友的爱好,但是小心! 手机软件也危险重重,来看看老鸟们总结的”恶意软件”排行榜吧!1商务管家CommerceTone2网秦通讯管家3美通无线音乐播放器4手机大头5拇指精灵(指精灵)Findia6主题管家7在线音乐播放器糜糜(迷迷)之音  什么是恶意软件?符合以下任一即可定义为恶意软件:  1,没有任何提示,暗地里
  • 1
  • 2
  • 3
  • 4
  • 5