自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 开关CentOS CPU超线程的脚本分析

脚本来自网络,closeHyperThread.sh为入口,调用toggleHyperThreading.sh。本文为部分关键逻辑添加注释,笔者还未深入了解超线程,在siblings处可能有误解,welcome chat.

2023-06-14 17:06:05 240

原创 关于VS2022,build项目时报错 cannot open file ‘xxxx.lib‘和 unable to include xxxx.h的解决办法

0x01发生原因主要原因是项目中未正确配置windows SDK路径。0x02解决办法办法一:首先,可以尝试使用visual studio installer重装“使用C++的桌面开发”模块,并在右侧勾选所有windows SDK选项。办法二:如果还未能解决问题,在项目名上右键 属性—>VC++目录在常规下的, 包含目录、库目录中分别加入缺少的.h文件和.lib文件即可在添加过程中,可以根据已经默认添加了的项找到文件所在位置,并确定缺少哪项。0x03引用来源最后附官网的

2022-02-21 13:58:03 2805

原创 2021-10-02 关于Virtualbox 桥接模式 虚拟机无法ping通宿主机的问题

关于Virtualbox 桥接模式 虚拟机无法ping通宿主机的问题首先应检查宿主机ip、虚拟机ip和虚拟网卡ip在相同网段下然后,修改防火墙规则配置引用自:https://blog.csdn.net/Leon_190/article/details/84937045方案一:修改防火墙入站规则打开控制面板,找到Windows Defender 防火墙,点击高级设置,在入站规则里找到文件和打印机共享(回显请求 - ICMPv4-In),右键启用规则如图,启用的规则会带有绿色对号标识

2021-10-02 17:11:33 513

原创 《白帽子讲web安全》读书笔记_2021-07-17

第7章 注入攻击7.1 SQL注入注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件:第一个是,用户能够控制输入第二个是原本程序要执行的代码,拼接了用户输入的数据7.1 SQL注入在SQL注入的过程中,如果网站的web服务器开启了错误回显,则会为攻击者提供极大的便利。错误回显披露了敏感信息,对于攻击者来说,构造SQL注入的语句就可以更加得心应手了。Microsoft Office AccessMicrosoft Office Access是由微软发布的关系数据库管理系统。它结

2021-07-23 16:10:23 162 1

原创 《企业网络安全建设最佳实践》读书笔记_2021年7月20日09:02:11

第11章 网站和网站群架构11.4.2 数据库11.4.3 中间件11.4.2 数据库数据库的使用1) SQL Server2)MySQLMySQL是一个开源关系型数据库。MySQL是一个多用户、多线程的关系型数据库管理系统,基于C/S结构,支持几乎所有操作系统。3)Oracle4)RedisRedis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list(链表)、set(集合)、zset(sorted set有序集合)

2021-07-20 14:55:49 300 1

原创 《白帽子讲web安全》读书笔记_2021年7月16日(2)_第3篇 服务器端应用安全

第7章 注入攻击7.1 SQL注入注入攻击是web安全领域中一种最为常见的攻击方式。XSS本质上也是一种针对HTML的注入攻击。在第1篇 我的安全世界观中,提出了一个安全设计原则——“数据与代码分离”原则,它可以说是专门为了解决注入攻击而生的。注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件:第一个是,用户能够控制输入;第二个是,原本程序要执行的代码,拼接了用户输入的数据。7.1 SQL注入Title : NT Web Technology Vulnerabilities

2021-07-16 16:41:50 510 1

原创 《白帽子讲web安全》读书笔记_2021-07-16

第1篇 我的安全世界观1.6 如何实施安全评估1.6.3 风险分析1.6.4 设计安全方案1.7 白帽子兵法1.7.1 Secure By Default原则1.7.1.1 黑名单、白名单1.7.1.2 最小权限原则1.7.2 纵深防御原则1.7.3 数据与代码分离原则1.7.4 不可预测性原则1.8 小结(附)谁来为漏洞买单?1.6 如何实施安全评估1.6.3 风险分析风险由以下因素组成:Risk = Probability * Damage Potential影响风险高低的因素,除了造成损失的

2021-07-16 15:44:13 284 1

原创 《企业网络安全建设最佳实践》读书笔记_2021-07-16

第11章 网站和网站群架构11.4 网络架构核心组成11.4.1 操作系统11.4.2 数据库11.4 网络架构核心组成11.4.1 操作系统2.Linux服务器1)Linux操作系统简介Linux操作系统是基于UNIX操作系统发展而来的一种克隆系统2)常用命令Shell为用户提供了输入命令和参数并可得到命令执行结果的环境。当一个用户登录Linux之后,系统初始化程序就根据/etc/passwd文件中的设定,为每个用户运行一个被称为shell的程序。Shell是一个命令行解释器,它为用户提供了

2021-07-16 11:44:25 691 1

原创 《白帽子讲web安全》读书笔记_2021-07-15

我的安全世界观1.1 web安全简史1.1.1中国黑客简史1.1.2黑客技术的发展历程1.1.3 web安全的兴起1.2 黑帽子、白帽子1.3 返璞归真,揭秘安全的本质1.4 破除迷信,没有银弹1.5 安全三要素1.6 如何实施安全评估1.6.1 资产等级划分1.6.2威胁分析1.1 web安全简史1.1.1中国黑客简史1990s——2000s 启蒙时代2000s——2005 黄金时代2005——2010 黑暗时代SSH为Secure Shell的缩写, 由IETF的网络小组(Networ

2021-07-15 16:21:01 253

转载 Markdown教程

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2021-07-14 10:25:12 82

转载 图灵测试

图灵测试(The Turing test):由艾伦·图灵发明,指测试者与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意提问。进行多次测试后,如果机器让平均每个参与者做出超过30%的误判(将本为机器的对方判断为人)那么这台机器就通过了测试,并被认为具有人类智能。图灵测试一词来源于计算机科学和密码学的先驱艾伦·图灵写于1950年的一篇论文《计算机器与智能》,其中30%是图灵对2000年时的机器思考能力的一个预测,目前我们已远远落后于这个预测。...

2021-01-16 16:58:15 3743

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除