每天努力一点点,坚持下去 ------ 博客首页
1 2 3 4 5 ··· 33 下一页
摘要: 关于我的“如何致富”推特风暴的所有采访的合集。 一、追求财富,而不是金钱或地位 1、财富是当你睡觉时也能赚钱的资产 纳瓦尔是一位屡获殊荣的科技投资者和 AngelList 的创始人 尼维:你可能从他的Twitter账号认识纳瓦尔。 我们要谈谈他的推文风暴“如何致富(不靠运气)”我们将详细讨论大部分推 阅读全文
posted @ 2025-05-06 22:38 他还在坚持嘛 阅读(350) 评论(0) 推荐(0)
摘要: 一、Linux的目录结构 Linux的目录结构是一个树型结构 Windows系统可以拥有多个盘符,如 C盘、D盘、E盘 Linux没有盘符这个概念,只有一个根目录 / ,所有文件都在它下面 二、Linux路径的描述方式 在Linux系统中,路径之间的层级关系,使用: / 来表示 在Windows系统 阅读全文
posted @ 2025-02-07 20:54 他还在坚持嘛 阅读(105) 评论(0) 推荐(0)
摘要: 防范策略 最小权限:为数据库操作员分配合适的最小权限 错误消息处理:避免因为错误消息,回显到前端而暴露信息(后端进行处理避免报错时回显到前端页面暴露信息) 预编译的使用:使用预编译SQL,可以有效防范sql注入(主要是前端输入的数据,和SQL语句进行了直接的拼接,无论你输入的是字符还是数字,都可能直 阅读全文
posted @ 2025-02-06 17:11 他还在坚持嘛 阅读(42) 评论(0) 推荐(0)
摘要: 一、SQL注入简介 1、SQL注入的地位 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! OWASP开发Web应用安全工程排名对比表(安全漏洞排在前十的类型) 注入的排名下降到第3位,测试发现有94%的应用存在注入漏洞,跨站脚本攻击也被归类到注入漏洞。 访问控制失效从第5位上升到了第1位,9 阅读全文
posted @ 2025-02-06 10:25 他还在坚持嘛 阅读(98) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2025-02-05 22:23 他还在坚持嘛 阅读(0) 评论(0) 推荐(0)
摘要: 1、浏览器搜索引擎更改 若本来就是【Microsoft Bing】可跳过此步骤 2、搜索:Ollama 3、 操作下载 也可直接进入下载路径:https://ollama.com/download/windows (未注册的需要注册Ollama) 大型版本需要20张高端显卡,建议我们选择14b以下的 阅读全文
posted @ 2025-02-05 11:51 他还在坚持嘛 阅读(535) 评论(0) 推荐(0)
摘要: 一、算法模型资源占用情况 CPU 占用 CPU 就像是电脑的 “大脑”,负责处理各种指令。一些复杂的算法模型,比如深度学习中的卷积神经网络(CNN),在进行大规模数据的特征提取和计算时,会大量占用 CPU 资源。这是因为这些模型的计算过程涉及到大量的矩阵运算和逻辑判断,都需要 CPU 来执行。 NP 阅读全文
posted @ 2025-01-19 11:50 他还在坚持嘛 阅读(153) 评论(0) 推荐(0)
摘要: MySQL 安全策略就像是给你家 MySQL 数据库这个 “房子” 制定的一系列保护规则 ,让它更安全,防止坏人进来搞破坏。以下是从几个重要方面来介绍: 用户管理 谁能进家门:在 MySQL 里,你得明确哪些用户能登录到数据库。就像你家得决定哪些人有钥匙能开门进来一样。比如,有个专门负责管理订单数据 阅读全文
posted @ 2025-01-17 11:53 他还在坚持嘛 阅读(111) 评论(0) 推荐(0)
摘要: 1、安装:CO2插件 进入【BurpSuite】 【拓展】 【BApp商店】,安装完成后,[已安装]列会有:√ 拦截后发送到【重放器】: 重发器中【请求】中操作:【拓展】 【CO2】 【发送到SQLMapper】 2、SQL注入 (1)操作登录 (2)进行拦截,发送给【重放器】: (3)修改name 阅读全文
posted @ 2025-01-11 18:05 他还在坚持嘛 阅读(433) 评论(0) 推荐(0)
摘要: 通常是通过一些相关的请求和响应得到两项数据的一个可视化“差异“,此功能主要用于执人行任意两个请求,响应或任何其他形式的数据之间的比较。使用的场合有: 枚举用户名的过程,对比分析登录和失败时,服务器端返回结果的区别 使用Intruder进行攻击时,对于不同的服务器端响应,可以很快分析出两次响应的区别 阅读全文
posted @ 2025-01-11 16:56 他还在坚持嘛 阅读(73) 评论(0) 推荐(0)
1 2 3 4 5 ··· 33 下一页