ArcGIS连接Postgres 数据库

博主头像 ArcGIS连接Postgres 数据库 此前在使用ArcGIS的过程中,一般使用文件方式对数据进行管理,后面也有使用 GeoDatabase 数据库对数据进行管理,但是这种管理方式也存在一些弊端,特别是在数据传输与共享方面,非常的不方便。 ArcGIS Spatial Database Engin ...

对实现数据版本管理,数据快照的研究与实现

我们在研究实体数据存储过程中,客户经常会给我们提出如何对历史修改的资料进行查询。我们知道,我们的保存就是对数据库的字段覆盖,应用开发不会怎么去考虑一个字段的变更前后的内容。今天我就对此课题提出驰骋表单引擎如何实现对数据历史数据的版本的控制与管理的。 ...

实时时钟、系统时钟和主机服务器时钟的区别

博主头像 实时时钟、系统时钟和主机服务器时钟的区别 实时时钟、系统时钟和主机服务器时钟的区别 京准电子科技官微——ahjzsz 实时时钟:RTC时钟,用于提供年、月、日、时、分、秒和星期等的实时时间信息,由后备电池供电,当你晚上关闭系统和早上开启系统时,RTC仍然会保持正确的时间和日期。 系统时钟:是一个存储 ...

一种激进的观点:不要再用 shp 格式了

博主头像 原文出自:switchfromshapefile.org 译者注:本文略偏激,但是我大部分赞同不要再用 shp 格式的思想,积极拥抱新的生产力。 ESRI Shapefile 简称 shp 格式,是由 ESRI 公开的一种矢量数据格式,它已经有30多年的历史了。 尽管这些年它为各行各业提供了巨大的生 ...

xss-代码角度理解与绕过filter

博主头像 0x00 原理 xss全称为cross site scripting,中文为跨站脚本攻击。它允许web用户将恶意代码植入到提供给用户使用的页面。代码包括HTML代码和客户端脚本。 0x01 危害 盗取用户账户(获取cookie) 控制网页数据 盗窃企业资料 非法转账 强制发送电子邮件 网站挂马 控制 ...

命令执行-过滤了字母或者过滤了数字+字母的绕过方法

博主头像 0x00 序言 总结下命令执行绕过字母数字的一些小技巧。 0x01 原理 管理员为了防止任意用户输入的恶意代码导致的命令执行,在用户输入处加了一层waf拦截,waf可能是通过正则匹配过滤了字母,也可能是通过正则匹配过滤了字母和数字。 0x02 过滤了字母的绕过方式 <?php /* # -*- co ...

【odoo14】【用户侧】权限配置

博主头像 以下内容仅适用于odoo的客户,不适用于开发人员。 下文介绍中涉及的概念及UI均是在odoo14社区版中进行。 一、 odoo中的对象 菜单、视图、访问权限(对应 模型)、记录规则(对应 模型记录) 二、 权限控制 总的来说,odoo中的权限控制颗粒度还是非常细的。最小可以到模型中的某个具体的字段, ...

F5 api接口开发实战(一)

博主头像 本人从18年下旬,开始从事F5负载均衡的自动化开发工作,主要使用python编程语言,开发的F5功能模块为LTM和GTM。 F5开发简介 ###1、F5管理模式 F5的管理模式主要有4种(不包含snmp),分别为web页面,tmsh命令行,restful api,以及soap api。这其中,web ...

利用redis未授权访问漏洞(windows版)

博主头像 0x00 原理 首先需要知道的是,redis是一种非关系型数据库。它在默认情况下,绑定在0.0.0.0:6379 ,若不采取相关策略,比如添加防火墙限制非信任IP访问,会使得redis服务暴露到公网,若未设置密码认证,可导致任意用户未授权访问redis以及读取redis数据。 攻击者可利用redis ...

时间同步(NTP/PTP)技术原理介绍

博主头像 时间同步(NTP/PTP)技术原理介绍 时间同步(NTP/PTP)技术原理介绍 京准电子科技官微——ahjzsz 1.前言 由计算机网络系统组成的分布式系统,若想协调一致进行:IT行业的“整点开拍”、“秒杀”、“Leader选举”,通信行业的“同步组网”之类业务处理,毫秒级甚至微秒级的时间同步是重要 ...

mapbox学习-控件

博主头像 控件就是用来控制地图的小部件,类似于word里面用来编辑文本格式的各种小工具。控件是附着在地图上的,有了地图,控件才有意义。很多地图框架都有控件的概念,如openlayers,leaflet等。mapbox的控件有特定的格式,内部的控件具有这种格式,如果要自己编写格式,则也需要遵循该格式。 clas ...

mysql无列名注入

博主头像 0x00 原理 mysql无列名注入是报错注入的一个变种,前提是已知表名,但是不知道列名,或者只知道部分列名,可通过报错注入拼接查询自身表,当自表被拼接时,由于存在重复属性列,会将列信息报错返回,这样我们就能知道表中的列名,再select 列名 from 表名 可直接查询出对应的数据。 0x01 注 ...

蓝凌OA前台任意文件读取漏洞利用

博主头像 近期CNVD爆出漏洞编号:CNVD-2021-28277,首次公开日期为2021-04-15,蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权。今天挑选一个蓝凌OA前台任意文件读取漏洞进行分析使用。链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021- ...

123···200>