- 博客(91)
- 资源 (72)
- 收藏
- 关注
原创 知识图谱构建——Mysql 和 neo4j 数据导入(一)
第一次写博客不习惯用markdown。今后习惯了应该会好些吧。今后的研究方向就固定在知识图谱这块了。最近在学习其他大佬们构建的图谱,首先把我学到的东西分享一下吧。顺便构建一个简单的电影领域的知识图谱。今天首先介绍MySQL和Neo4j.MySQLMySQ简介和安装MySQL是一种关系型数据库[RDBMS]。官网:https://www.mysql.com/。MySQL 和navicat[...
2019-04-24 12:24:41 9357 8
原创 渗透中 POC、EXP、Payload、Shellcode 的区别
想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听器,这一天你所做的就是一个EXP,你在他家所做的就是不同的Payload,就把窃听器当作Shellcode吧!
2023-09-19 17:09:35 866
原创 Java 开发中 一篇文章讲清楚VO,BO,PO,DO,DTO的区别
⼀、概念定义1、PO:Persistant Object(持久对象),基本上,PO对象中的属性就是对应着数据库中表的字段,加上⼀些get和set⽅法的组成。例:个⼈信息表中分别有:id,name,age,sex,birthday则PO对象中的属性有:id,name,age,sex,birthday{“id”: 1,“name”: “张三”,“age”: 20,“sex”: “男”,“birthday”: “2000-03-24”}2、BO:Business Object(业务对象),相⽐于PO来说,BO
2022-04-03 21:16:44 3773 4
原创 NULL空指针常见情况(修复和定位)
总结了业务代码中 5 种最容易出现空指针异常的写法,以及相应的修复方式。针对判空,通过 Optional 配合 Stream 可以避免大多数冗长的 if-else 判空逻辑,实现一行代码优雅判空。
2022-02-24 14:40:01 4538
原创 坑满地的List列表操作——List操作几大坑点
坑满地的List列表操作Pascal 之父尼克劳斯 · 维尔特(Niklaus Wirth),曾提出一个著名公式“程序 = 数据结构 + 算法”。由此可见,数据结构的重要性。常见的数据结构包括 List、Set、Map、Queue、Tree、Graph、Stack 等,其中 List、Set、Map、Queue 可以从广义上统称为集合类数据结构。现代编程语言一般都会提供各种数据结构的实现,供我们开箱即用。Java 也是一样,比如提供了集合类的各种实现。Java 的集合类包括 Map 和 Collecti
2022-02-22 15:58:16 780
原创 List.stream() 各方法应用
List.Stream流Stream 中文称为 “流”,通过将集合转换为这么一种叫做 “流” 的元素序列,通过声明性方式,能够对集合中的每个元素进行一系列并行或串行的流水线操作。函数式编程带来的好处尤为明显。这种代码更多地表达了业务逻辑的意图,而不是它的实现机制。易读的代码也易于维护、更可靠、更不容易出错。面对一对多结构,查询主实体时需要附带主实体的子实体列表怎么写?查出主列表,循环差子列表List的Stream流操作可以简化我们的代码,减少程序运行的压力,应对上面的问题,以前的话是先查出对应的li
2021-09-14 10:26:52 16753 1
原创 【超精简】Mac安装一句命令brew
Mac安装brew【超精简】自动脚本(全部国内地址)(在终端中复制粘贴回车下面脚本)苹果电脑 常规安装脚本(推荐 完全体 几分钟安装完成):/bin/zsh -c "$(curl -fsSL https://gitee.com/cunkai/HomebrewCN/raw/master/Homebrew.sh)"苹果电脑 极速安装脚本(精简版 几秒钟安装完成):/bin/zsh -c "$(curl -fsSL https://gitee.com/cunkai/HomebrewCN/raw/mas
2021-08-15 23:19:52 222
原创 Mac os 安装JDK 1.8
Mac os 安装JDK 1.8第一步:官网下载JDK1.8版本 https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html第二步:下载完成以后,双击运行下载下来的.dmg文件,进行傻瓜式next点击进行安装,安装完成第三部:为了方便使用Java命令,需要配置java_home,即Java的环境变量使用命令打开./bash_profile文件vim ~/.bash_profile 配置环境JA
2021-08-14 19:27:30 2201
原创 Http状态码
Http状态码xmlhttp.status的值及解释:100——客户必须继续发出请求101——客户要求服务器根据请求转换HTTP协议版本200——交易成功201——提示知道新文件的URL202——接受和处理、但处理未完成203——返回信息不确定或不完整204——请求收到,但返回信息为空205——服务器完成了请求,用户代理必须复位当前已经浏览过的文件206——服务器已经完成了部分用户的GET请求300——请求的资源可在多处得到301——删除请求数据302——在其他地址发现了请求数据
2021-08-14 17:34:50 97
原创 HTML 标签
<b>加粗文本</b> <i>斜体文本</i><code>电脑自动输出</code><sub> 下标</sub> <sup> 上标</sup><hr> 横线通常标签 <strong> 替换加粗标签 <b> 来使用, <em> 替换 <i>标签使用。<q>引用</q>头部<
2021-08-09 21:42:17 152
原创 gophish 测试平台搭建手册
gophish 测试平台搭建手册Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。 它提供了快速,轻松地设置和执行网络钓鱼员工安全能力测试以及安全意识培训的能力。一、gophish安装根据自身操作系统的版本下载相应的安装包,#创建文件夹解压至gophish文件夹中 即可执行。下载地址:https://github.com/gophish/gophish/releases/mkdir gophishunzip gophish-v0.10.1-linux-64bit.zip -d ./go
2021-07-28 23:19:48 1661 1
原创 MAC从系统偏好启动mysql无效处理方法
当从系统偏好设置启动MySQL时,多次点击start无效时,terminal输入sudo chown -RL root:mysql /usr/local/mysqlsudo chown -RL mysql:mysql /usr/local/mysql/datasudo /usr/local/mysql/support-files/mysql.server start
2021-07-15 14:17:09 1537 2
原创 Mac root 用户忘记密码方法
Mac root 用户忘记密码方法1.打开终端输入sudo bash 此时提示输入密码,然后进入bash2.在bash模式下输入sudo passwd root,此时会提示输入新密码,修改成功3.尝试新密码登陆,登陆成功
2021-07-15 14:02:58 912
原创 路由器和三层交换机区别
路由器和三层交换机的区别,就先搞明白他们的应用场景,如图:常见园区网中,路由器用于网络出口(几万人的园区,可能只有2台出口路由器)三层交换机用于汇聚节点和核心(几万人的园区,有几十台 三层交换机做汇聚/核心交换机)一些基础功能,如OSPF/BGP/MPLS,路由器和三层交换机均能很好支持。正是由于路由器和三层交换机使用位置的不同,塑造他们的差异化:1.接口形态:路由器用于连接运营商,运营商甩给用户的线路可以有ATM、POS、CPOS、以太网等多种线路,路由器都需要支持;而我们平时所说的三层交换
2021-05-02 12:26:10 29024 7
原创 论文终于中了,纪念下
论文终于中了,纪念下COMPSAC 2021: Intelligent and Resilient Computing for a Collaborative World45th Anniversary ConferenceCOMPSAC 2021 – Now Taking Place VirtuallyThe safety and well-being of all conference participants is our priority. After evaluating the ongo
2021-04-16 15:42:11 590
原创 国企&银行面试 信息科技岗&研发岗面试经验
一面:正常无结构化,无技术问题二面:为什么来邮政?优势1.国企银行、业务广泛、快递业务、网点感觉很广一是基层网点众多。现在全国各地区的农村乡镇上都有邮政储蓄银行的网点,是农村金融市场的生力军。国有银行的网点主要还是在大城市,最低深入到县城,国有银行在农村金融市场几乎空白,只有农业银行偶尔有零星网点。邮政储蓄银行正好填补了农村市场的空白,服务农村大众客户。邮政储蓄银行业务比较单一,以农村市场为基地,以存款业务为靠山,穿插一些保险代理之类的中间业务赚取一些手续费,重点还是在小、微、散上下功夫。2.问
2020-12-16 16:15:09 7947 2
原创 MacBook 查询电池健康情况、电池损耗、当前电量的方法
Mac查看电池健康情况、电池损耗的方法1.很简单输入一行命令ioreg -rn AppleSmartBattery | grep -i capacity2.得到如下电池信息可知:设计容量为5088,当前最大可用容量为4152,当前电量为4152(已充满电),电池健康程度为81%。...
2020-12-01 22:31:23 14505 3
原创 面试必问题目
Python:1、列表,元组,字典的区别是什么?2、介绍一下Python的装饰器?3、什么是Python匿名函数?4、介绍一下Python的闭包?5、Python的self是什么?6、深拷贝与浅拷贝有什么区别?7、如何在Python中实现多线程?8、介绍一下Python的垃圾回收机制?***计算机网络:***(重点考察TCP协议和HTTP协议)1、介绍一下五层、OSI七层,每一层举出一个应用实例。2、TCP和UDP有什么区别?3、TCP的三次握手和四次挥手,为什么是三次和四次?4、
2020-11-26 14:29:02 674
原创 渗透测试笔试面试题目汇总
1、为何一个MYSQL数据库的站,只有一个80端口开放?2、一个成熟并且相对安全的CMS,渗透时扫目录的意义?3、在某后台新闻编辑界面看到编辑器,应该先做什么?4、审查上传点的元素有什么意义?5、CSRF、XSS及XXE有什么区别,以及修复方式?6、3389无法连接的几种情况7、列举出owasp top10 20178、说出至少三种业务逻辑漏洞,以及修复方式?9、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403,什么原因?10、目标站禁止注册用户,找回密码处随便输入用户名提示:
2020-11-25 10:53:38 6411 2
原创 ASCII 、UTF-8、Unicode 编码方式的区别
ASCII 、UTF-8、Unicode 编码方式的区别字符编码字符串也是一种数据类型,但是,字符串比较特殊的是还有一个编码问题。因为计算机只能处理数字,如果要处理文本,就必须先把文本转换为数字才能处理。最早的计算机在设计时采用8个比特(bit)作为一个字节(byte),所以,一个字节能表示的最大的整数就是255(二进制11111111=十进制255),如果要表示更大的整数,就必须用更多的字节。比如两个字节可以表示的最大整数是65535,4个字节可以表示的最大整数是4294967295。由于计算机是美
2020-11-23 22:41:01 146
原创 微步在线【威胁情报】
1.常见加解密算法和应用场景2.SQL注入造成危害3.常见协议和端口4.web漏洞 CSRF5.ddos CC 攻击 请求大量的动态页面,或者后台数据库查询这种6.木马了解吗7.威胁8.知识图谱安全:1.owasp top10 有哪些2.ssrf原理,出现在什么场景,应用,防范3.csrf简单说一下4.说一下jsonp跨域劫持5.讲一下自己挖掘的漏洞,挑一个出来详细说6.之前提到短信轰炸漏洞,讲解一下怎么绕过服务端的限制7.使用Java或者Python开发过什么8.了解wi
2020-11-06 11:54:00 4345
原创 python 编码和解码 bytes和bytearray
编码:str --> bytes解码:bytes --> strstr、bytes和bytearray简介str是字符数据,bytes和bytearray是字节数据。它们都是序列,可以进行迭代遍历。str和bytes是不可变序列,bytearray是可变序列,可以原处修改字节。bytes和bytearray都能使用str类型的通用函数,比如find()、replace()、islower()等,不能用的是str的格式化操作。所以,如有需要,参考字符串(string)方法整理来获取这些
2020-11-04 12:49:45 620
原创 中间人劫持攻击
中间人劫持攻击,HTTPS在建立了TCP连接之后,会进行SSL握手(SSL Handshake)来校验证书,协商加密协议和对称加密的密钥,之后就会使用协商好的密钥来进行传输。所以HTTPS攻击一般分为SSL连接建立前的攻击,以及HTTPS传输过程中的攻击;常见的HTTPS中间人攻击,首先需要结合ARP、DNS欺骗等技术,来对会话进行拦截,1、SSL证书欺骗攻击此类攻击较为简单常见。首先通过ARP欺骗、DNS劫持甚至网关劫持等等,将客户端的访问重定向到攻击者的机器,让客户端机器与攻击者机器建立HTTP
2020-11-02 22:40:19 2821
原创 XXE 漏洞 和 反序列化漏洞 信息泄漏
XXE 漏洞原因XXE发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意的外部文件,造成文件读取、命令执行、内网扫描、等xxe.dtd反序列化漏洞序列化:反序列化:漏洞处:<?php phpinfo() ?> 写入敏感信息泄漏订单页面修改/验证码本地 【设计漏洞】...
2020-11-01 22:38:51 311
原创 SSRF服务器跨站脚本漏洞
SSRF漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。SSRF漏洞原理图解SSRF漏洞原因与利用方式服务器提供从其他服务器获取数据的功能,且没有对目标地址做出过滤和
2020-11-01 15:28:39 191
原创 python 面试题目嗯哼
1.不用运算符计算加法 def Add(self, num1, num2): # write code here l=[] l.append(num1) l.append(num2) return sum(l)class Solution {public: int Add(int num1, int num2) { return num2 > 0 ? Add(num1^num2, (num1&
2020-10-12 01:00:52 2278
原创 Shell编程语法
shell编程语法if#!/bin/bashport=$(nmap -sT 127.0.0.1 |grep tcp |grep mysql |awk '{print $2}')if [ "$port" == "open" ] then echo "$(date) mysql is ok !" else /etc/init.d/mysqld restart &> /dev/null
2020-10-08 13:27:52 121 1
原创 linux命令 &与&& |与 ||
linux中,&和&&,|和||& 表示任务在后台执行,如要在后台运行redis-server,则有 redis-server &&& 表示前一条命令执行成功时,才执行后一条命令 ,如 echo '1‘ && echo ‘2’| 表示管道,上一条命令的输出,作为下一条命令参数,如 echo ‘yes’ | wc -l|| 表示上一条命令执行失败后,才执行下一条命令,如 cat nofile || echo “fail”.
2020-10-05 09:33:20 263
原创 爬虫和反爬虫机制
反爬虫机制:一。基于数据加密的反爬1.通过Css来反爬虫原理:源代码数据不为真的数据,需要通过css位移2.通过js动态生成数据进行反爬思路:解析关键js,获取数据生成流程,模拟生成数据3.数据图片化二。基于爬虫行为进行反爬虫1.请求ip/账号单位时间内总请求数量判断原理:正常浏览区请求网站,速度不会太快,同一个ip账号大量请求了对方服务器,有更大的可能性会被识别为爬虫思路:对应的通过购买高质量的ip的方式解决问题2.每天请求次数设置阈值原理:正常的浏览器行为,一天的请求次数有限的
2020-09-22 11:11:03 779
原创 Linux /dev/null 和 /dev/zero
linux中/dev/null与2>&1讲解首先先来看下几种标识的含义:/dev/null 表示空设备文件0 表示stdin标准输入1 表示stdout标准输出2 表示stderr标准错误先看/dev/nullcommand > /dev/null相当于执行了command 1 > /dev/null。执行command产生了标准输出stdout(用1表示),重定向到/dev/null的设备文件中/dev/null可以理解为/dev路径下的空文件;该命令将comma
2020-09-18 12:39:49 198
原创 设计模式
原则:可维护、可扩展、可复用、灵活性好,开发人员应该仅对程序中呈现出频繁变化的那些部分做抽象。(一) 开放封闭原则:面对需求,对程序的改动是通过增加新代码进行的,而不是更改现有的代码。(二)单一职责原则:如果一个类承担的职责过多,等于把职责耦合在一起,导致脆弱的设计,一个职责发生变化可能会削弱或意志这个类完成其他职责 的功能。软件设计要发现职责并把这些职责尽可能分离。(三)简单工厂模式(四)策略模式 一种定义一系列算法的方法,这些算法完成的都是相同的工作,只是实现不同,它可以以相同的方式调用所有算法
2020-09-12 22:58:01 91
原创 【HTTP头】transfer-encoding:chunked
通常,HTTP协议中使用Content-Length这个头来告知数据的长度。然后,在数据下行的过程中,Content-Length的方式要预先在服务器中缓存所有数据,然后所有数据再一股脑儿地发给客户端。如果要一边产生数据,一边发给客户端,WEB 服务器就需要使用"Transfer-Encoding: chunked"这样的方式来代替Content-Length。(不让服务器返回Transfer-Encoding:chunked,在客户端请求的时候可以使用http 1.0的协议。)Transfer-Enco
2020-09-12 20:56:19 784 1
原创 操作系统——文件管理
操作系统——文件管理文件系统的由来目录文件 的由来 FCB的集合文件管理逻辑图闲聊文件系统文件系统的组成 数据打包成文件 文件打包成目录文件的逻辑结构和物理结构逻辑结构 : 数据打包成文件 数据间的逻辑关系物理结构: 文件存在磁盘上 磁盘块之间串接文件系统的逻辑结构文件的逻辑结构(数据如何组织起来)介绍 无结构文件 txt 有结构文件excel word无结构文件(流式文件)txt 图片有结构文件(记录式文件)知识准备顺序文件 串结构
2020-08-23 02:19:08 224
原创 操作系统——内存管理
操作系统——内存管理3+2 只有数字会保存在寄存器中 +号读入ALU寄存器【cpu内】>cache[缓存cpu内 几M] >内存 > 磁盘相似概念区分cpu位数 = 寄存器位数os位数数据总线数物理地址总线数 = 物理地址位数装入:逻辑地址和物理地址不能对应绝对装入:转入前,就确定好程序的位置静态重定位装入:动态重定位装入:内存保护内存分配:单一连续分配 :固定分区分配:动态分区分配扩充内存的技术:覆盖技术
2020-08-21 20:29:21 338
原创 文件上传漏洞利用方式
此文主要讲的就是文件上传限制绕过方法,文件上传限制绕过方法有以下三种:解析漏洞Windows下 空格 和 . 绕过%00截断一、IIS6.0的解析漏洞触发条件:必须是IIS6.0的环境文件名漏洞正常命名:as.jpg触发漏洞的命名方式:as.asp;.jpghttp://192.168.16.128/as.jpg 打开是一张正常的图片。http://192.168.16.128/as.asp;.jpg 打开已经被解析成asp的源码了。文件夹名漏洞正常命名:a/as.jpg触发解析漏洞的
2020-08-13 17:37:02 1179
全球数字技术发展研究报告
2023-06-14
5G消费金融应用白皮书
2023-06-13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人