会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
只有一
博客园
首页
新随笔
联系
管理
上一页
1
···
7
8
9
10
11
12
13
14
15
下一页
2020年8月18日
linux mint的小方法
摘要: 1.修改配置文件/etc/profile后,需要使用以下语句使其生效 source /etc/profile 2.为eclipse增加桌面图标,其他应用也适用 在/usr/share/applicationsr/share/applications下新增eclipse.desktop文件,插入一下语
阅读全文
posted @ 2020-08-18 09:25 DurianTRY
阅读(419)
评论(0)
推荐(0)
2020年4月23日
使用SSLSocket实现双向认证(keytool证书创建双向认证证书(这里有根证书)的详细步骤以及踩雷)
摘要: 一、SSL的双向认证步骤以及Keytool的使用方法 就不再多说,网上一搜一大堆 二、Keytool创建双向认证证书步骤 由于收费的CA证书搞不到,平常也用不到,这里只使用了自签名证书。 创建根证书 这里直接回车即可。 2.创建客户端证书以及服务端证书 服务端 3.导出客户端以及服务端证书认证请求
阅读全文
posted @ 2020-04-23 18:33 DurianTRY
阅读(3373)
评论(0)
推荐(0)
2019年8月7日
PostgreSql-psql命令的使用
摘要: 安装好postgresql后,将路径:安装路径\bin,添加到环境变量path中,这样才有了使用psql命令的前提。 使用psql命令时,不需要进入postgresql数据库,直接在命令行使用即可,若未配置环境变量,则需要cd到安装路径的bin路径下,才可以使用。
阅读全文
posted @ 2019-08-07 16:53 DurianTRY
阅读(922)
评论(0)
推荐(0)
2019年7月24日
Eclipse Spring框架配置
摘要: 1.从官网下载相应的jar包 (1)下载spring framework包,地址: https://repo.spring.io/webapp/#/artifacts/browse/tree/General/libs-release-local/org/springframework/spring/
阅读全文
posted @ 2019-07-24 15:13 DurianTRY
阅读(1073)
评论(0)
推荐(0)
2019年7月19日
centos7无网络环境下创建基于scratch镜像的Linux镜像,并带有Java运行环境
摘要: 一、准备 将下载好的jdk以及scratch镜像放在同一文件夹下:这里放在linux:2.0 二、导入scratch镜像 三、创建dockerfile文件,并编写 文件内容如下: 四、创建镜像名为Linux:2.0 五、运行镜像 查看java是否安装好
阅读全文
posted @ 2019-07-19 14:21 DurianTRY
阅读(933)
评论(0)
推荐(0)
2019年7月17日
原创:Python编写通讯录,支持模糊查询,利用数据库存储
摘要: 1.要求 数据库存储通讯录,要求按姓名/电话号码查询,查询条件只有一个输入入口,自动识别输入的是姓名还是号码,允许模糊查询。 2.实现功能 可通过输入指令进行操作。 (1)首先输入“add”,可以对通讯录进行添加联系人信息。 sql1 = 'insert into TA(ID,NAME,AGE,AD
阅读全文
posted @ 2019-07-17 16:56 DurianTRY
阅读(1835)
评论(0)
推荐(0)
2019年5月20日
下载GDB调试工具peda
摘要: 命令: 然后调试界面就会出现了
阅读全文
posted @ 2019-05-20 16:24 DurianTRY
阅读(1386)
评论(0)
推荐(0)
2019年5月15日
Linux (x86) Exploit 开发系列教程之七 绕过 ASLR -- 第二部分
摘要: (1)原理: 使用爆破技巧,来绕过共享库地址随机化。爆破:攻击者选择特定的 Libc 基址,并持续攻击程序直到成功。这个技巧是用于绕过 ASLR 的最简单的技巧。 (2)漏洞代码 编译 (3)当随机化打开时不同的 Libc 基址 上面展示了,Libc 随机化仅限于 8 位。因此我们可以在最多 256
阅读全文
posted @ 2019-05-15 17:17 DurianTRY
阅读(461)
评论(0)
推荐(0)
Linux (x86) Exploit 开发系列教程之六(绕过ASLR - 第一部分)
摘要: (1)原理: 地址空间布局随机化(ASLR)是随机化的利用缓解技术:堆栈地址,栈地址,共享库地址。一旦上述地址被随机化,特别是当共享库地址被随机化时,我们采取的绕过NX bit的方法不会生效,因为攻击者需要知道libc基地址。而此时我们可以采用return-to-plt技术,在这种技术中,而不是返回
阅读全文
posted @ 2019-05-15 15:32 DurianTRY
阅读(386)
评论(0)
推荐(0)
2019年5月14日
Linux (x86) Exploit 开发系列教程之三(Off-By-One 漏洞 (基于栈))
摘要: (1)原理: 将源字符串复制到目标缓冲区可能会导致off by one。当源字符串长度等于目标缓冲区长度时,单个NULL字节将被复制到目标缓冲区上方。这里由于目标缓冲区位于堆栈中,所以单个NULL字节可以覆盖存储在堆栈中的调用者的EBP的最低有效位(LSB),这可能导致任意的代码执行。 (2)漏洞代
阅读全文
posted @ 2019-05-14 23:26 DurianTRY
阅读(620)
评论(0)
推荐(0)
上一页
1
···
7
8
9
10
11
12
13
14
15
下一页