2024年8月19日
摘要: 目录Hash表的起源Hash表的别名The working principle插入操作查找操作解决键冲突问题Hash的应用场景 Hash表(也叫Hash函数)是一种的数据结构。它是加速算法里最常见的工具。在一些场景下,用这个数据结构可以提速。 如果说 O (log N )已经很不错了,但你学习 哈希 阅读全文
posted @ 2024-08-19 16:16 Mysticbinary 阅读(77) 评论(0) 推荐(0)
  2024年8月15日
摘要: 目录原理解释问题解决Reference 问题背景: 如何分辨请求消息是信任渠道商发送的请求? 如何分辨请求消息是否被篡改? 从问题背景涉及了两大问题: 数据完整性 身份认证性 接口签名的定义: 接口签名——API Signature, 接口的请求签名是一种用于确保API请求的完整性和认证性的机制。它 阅读全文
posted @ 2024-08-15 13:16 Mysticbinary 阅读(620) 评论(0) 推荐(0)
  2024年8月14日
摘要: 目录依赖关联(Association)聚合(Aggregation)组合(Composition)继承(Inheritance)实现(Implementation) 在JAVA以及其他的面向对象设计模式中,类与类之间主要有6种关系,分别是:依赖、关联、聚合、组合、继承、实现,他们的耦合度依次增强。 阅读全文
posted @ 2024-08-14 15:36 Mysticbinary 阅读(578) 评论(0) 推荐(0)
  2024年8月11日
摘要: 目录JDK的版本Java 8Java 9Java 11 (LTS)Java 17 (LTS)Java 21JDK的环境变量设置JAVA_HOME 和 PATH 环境变量CLASSPATH 环境变量多个SDK版本切换 又双叒叕换了一个电脑,又得重新折腾各种软件的安装,记录一下吧... JAVA的编程环 阅读全文
posted @ 2024-08-11 10:32 Mysticbinary 阅读(63) 评论(0) 推荐(0)
  2024年7月27日
摘要: 目录防止APK被调试加壳代码混淆:检测调试器:使用反调试技术:环境检测:使用Native代码:多层防护:防止APK被篡改签名校验:V1 签名机制V2 签名机制V3 签名机制动态完整性校验: 逆向的需求: 想要保护APK应用内的代码逻辑安全,需要做一定的APK加固操作。加固的常见操作有: 混淆 加密 阅读全文
posted @ 2024-07-27 22:21 Mysticbinary 阅读(1051) 评论(0) 推荐(2)
  2024年7月16日
摘要: 目录1. 基本概念2. 主要组成部分3. 实际应用4. 迭代器模式的好处5. 理解迭代器模式的思想6. 实现1. 定义迭代器接口2. 创建具体迭代器3. 定义聚合对象接口4. 实现具体聚合对象5. 使用迭代器总结 Iterator Pattern它提供了一种顺序访问集合对象内部元素的方法,而无需暴露 阅读全文
posted @ 2024-07-16 23:15 Mysticbinary 阅读(46) 评论(0) 推荐(0)
摘要: 目录核心思想优点缺点Example接口和类定义1. 命令接口2. 具体命令类3. 接收者类4. 调用者类使用示例说明 核心思想 封装请求: 将请求的每一个部分封装到一个独立的命令对象中; 解耦调用者和接收者: 调用者只需要知道如何调用命令对象,而不需要了解如何处理请求; 可扩展性: 可以很容易地增加 阅读全文
posted @ 2024-07-16 23:14 Mysticbinary 阅读(91) 评论(0) 推荐(1)
该文被密码保护。 阅读全文
posted @ 2024-07-16 16:21 Mysticbinary 阅读(0) 评论(0) 推荐(0)
摘要: 宽字符截断的原理主要涉及字符编码的处理方式,特别是在多字节字符集(如GBK、BIG5等)中。这种漏洞通常发生在web应用对用户输入进行过滤时,由于字符编码的不一致导致的。 原理 多字节字符集中,一个字符通常由两个或更多字节组成。 在进行字符串操作时,如果不正确处理这些多字节字符,可能会导致字符被错误 阅读全文
posted @ 2024-07-16 16:15 Mysticbinary 阅读(133) 评论(0) 推荐(0)
  2024年7月15日
摘要: 目录IP地址格式IP分类CIDR 和 子网掩码介绍NAT+公网、私网地址CIDR 与 VLSMVLSM 子网划分案例练习Reference IP的作用类似物理世界中的地址,用于定位机器的位置。只不过物理的地址是文字描述,计算机世界的IP是一串二进制数,并且它是有一定约定和规则的。 下面我来学习关于I 阅读全文
posted @ 2024-07-15 18:11 Mysticbinary 阅读(343) 评论(0) 推荐(0)
  2024年7月14日
摘要: 目录SSRF + Redis未授权 案例怎么构造 redis 数据包?Reference 利用的前提是你找到一个互联网口子,并且这个口子可以访问内部机器,把这个口子当成代理。 有了这个代理,一般会优先去找内部是否有Redis未授权机器,找到之后就实现横向扩展。 SSRF + Redis未授权 案例 阅读全文
posted @ 2024-07-14 21:22 Mysticbinary 阅读(972) 评论(0) 推荐(0)
  2024年7月11日
摘要: 目录ARP是什么?ARP协议工作原理ARP协议下的攻击原理攻击软件防范Reference ARP是什么? ARP是通过网络地址(IP)来定位机器MAC地址的协议,它通过解析网络层地址(IP)来找寻数据链路层地址(MAC)的网络传输协议。 对个定义不能理解的话,可以结合 TCP/IP 模型图理解,如下 阅读全文
posted @ 2024-07-11 17:59 Mysticbinary 阅读(1345) 评论(0) 推荐(0)
  2024年7月10日
该文被密码保护。 阅读全文
posted @ 2024-07-10 22:27 Mysticbinary 阅读(0) 评论(0) 推荐(0)
摘要: 目录无规律的加密过程无规律的解密过程——破译有规律的加密过程有规律的解密过程——破译练习 凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。 凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏 阅读全文
posted @ 2024-07-10 10:32 Mysticbinary 阅读(3958) 评论(1) 推荐(3)
  2024年7月9日
摘要: 目录隐写术和加密的区别隐写原理物理上的隐写术电子上的隐写术场景漏格密码 隐写术是一种将信息隐藏在其他媒体中的技术。 通过使用特定的方法和技术,可以将信息编码成图像、文本或其他形式的媒体,而这些信息只有在特定的方式下才能被读取。 隐写术的基本原理是利用人类视觉、听觉或其他感官的局限性,将信息隐藏在不易 阅读全文
posted @ 2024-07-09 10:55 Mysticbinary 阅读(932) 评论(0) 推荐(0)
  2024年6月12日
摘要: 目录对列结构队列中间件消息队列能解决什么消息处理的触发机制异步消息队列的概念常见的异步消息队列框架 队列和栈一样,都很适合处理临时数据。 对列结构 和栈一样,队列也是有3条限制(与栈的限制不同)的数组: 数据只能插入队列 末尾(与栈一样); 只能从队列 前端 删除数据(与栈相反); 只能读取队列 前 阅读全文
posted @ 2024-06-12 15:55 Mysticbinary 阅读(73) 评论(1) 推荐(0)
  2024年6月7日
摘要: 目录令牌桶算法(Token Bucket)漏桶算法(Leaky Bucket)滑动窗口(Sliding Window)总结练习1 限流器(Rate Limiter)是一种用于控制系统资源利用率和质量的重要机制。它通过限制单位时间内可以执行的操作数量,从而防止系统过载的一种保护服务机制。 不同的需求场 阅读全文
posted @ 2024-06-07 17:58 Mysticbinary 阅读(753) 评论(0) 推荐(3)
  2024年6月6日
摘要: 目录计算过程投影分量计算 假设你有一家理发店,已经记录了过去一年中所有顾客的头发长度和发型偏好的数据。现在你想从这些数据中提取一些主要的信息,比如顾客最常选择的发型类型,以及不同发型之间的相关性等。这对于你未来开展有针对性的营销活动很有帮助。 具体来说,我们可以将每个顾客的发型偏好用一个多维向量来表 阅读全文
posted @ 2024-06-06 09:16 Mysticbinary 阅读(350) 评论(0) 推荐(1)
  2024年6月4日
摘要: 目录什么是特征值?什么是特征向量?特征向量的性质特征向量有什么用?数据分析和降维简化矩阵计算动态系统分析图像处理信号处理结构分析特征向量入门案例 什么是特征值? 想象有一面很大的镜子,你站在镜子前。当你往镜子里看时,可以看到自己无限次的映像,每个映像之间都有一段距离。 现在我们把你和镜子里的每个映像 阅读全文
posted @ 2024-06-04 10:51 Mysticbinary 阅读(1021) 评论(2) 推荐(2)
  2024年5月23日
摘要: 目录浅拷贝深拷贝分辨代码里的深浅拷贝 在Java中,深拷贝和浅拷贝是对象复制的两种方式,主要区别在于对对象内部的引用类型的处理上。 浅拷贝 定义: 浅拷贝是指创建一个新的对象,但这个新对象的属性(包括引用类型的属性)仍然指向原来对象的属性。换言之,如果原对象中的属性是一个引用类型,那么浅拷贝只会复制 阅读全文
posted @ 2024-05-23 14:25 Mysticbinary 阅读(957) 评论(0) 推荐(1)
  2024年4月29日
摘要: 目录重复排列 重复排列 下面实例介绍一下我做过的一种组合,假设有两个维度的数据: payloads = {1,2,3} parameters = {a,b} 这两个维度的数据,可以任意改变长度。 想要实现效果为: 在a,b参数上,组合成所有可能组合,一个参数一次只能选取一个payloads内的值。 阅读全文
posted @ 2024-04-29 11:11 Mysticbinary 阅读(81) 评论(0) 推荐(0)
  2024年4月24日
摘要: 目录Abstraction and Interface 抽象和接口是Java中的两个关键字,也是两种最基本的优化软件项目手段。为什么说它们是一种优化项目的手段? 人分三六九等,不同等级的人,所接触的事和处理的事是不一样的。同理,项目也分大项目和中项目和小项目,大、中、小项目所承载的目标也是不一样的。 阅读全文
posted @ 2024-04-24 09:04 Mysticbinary 阅读(61) 评论(0) 推荐(0)
  2024年4月10日
摘要: 目录正常使用表格自定义表格样式自定义Model渲染器代码:编辑器代码: 不管是什么编程语言,都已经内置好很多典型的前端组件给你使用,使用这些默认组件基本能完成80%的工作了,但是还是有些独特的需求完成不了,比如点击一个按钮,按钮按下要出现五彩斑斓的背景阴影,这种就需要对组件进行自定义了。 下面使用J 阅读全文
posted @ 2024-04-10 11:02 Mysticbinary 阅读(320) 评论(0) 推荐(0)
  2024年4月7日
摘要: 目录Array work principle分析Array操作步骤数readfindinsertdeleteSet work principle分析Set操作步骤数readfindinsertdeleteJava Collection Class 从单词来看, Array 很好理解一批一批的意思; 阅读全文
posted @ 2024-04-07 18:26 Mysticbinary 阅读(205) 评论(0) 推荐(0)
  2024年4月3日
摘要: 目录图的应用场景图的概念和分类图的操作存储邻接矩阵演示:邻接表演示:查询 图结构 (英文:Graph Structure) 图的定义: 在数据的逻辑结构中,如果结构中的某一个节点的前驱和后继的个数不加限制,则称这种数据结构为图结构(图形结构、Graph)。 图形结构是一种比树形结构更复杂的非线性结构 阅读全文
posted @ 2024-04-03 18:31 Mysticbinary 阅读(434) 评论(0) 推荐(0)
  2024年3月26日
摘要: 分析回调接口的一个重要指标就是:方向性。 Why can extends a interface get a callback in Java ? BurpSuite提供了一个标准的API接口,插件开发者需要实现其中的某些接口和方法,并通过BurpSuite提供的扩展性框架注册和加载插件。BurpS 阅读全文
posted @ 2024-03-26 14:30 Mysticbinary 阅读(62) 评论(0) 推荐(0)
  2024年3月5日
摘要: HTTP数据都是成对的,一个request对应一个response. 下面介绍怎么从数据流(回调方式)中处理这种数据。 我的目标是想对请求和响应体的内容进行搜索,如果搜索到指定内容,就报警提示。 但是Burp的插件开发,对接的接口是一个回调函数——processHttpMessage,它和HTTP的 阅读全文
posted @ 2024-03-05 16:05 Mysticbinary 阅读(43) 评论(0) 推荐(0)
  2024年2月19日
摘要: 目录深度优先搜索 or 广度优先搜索?思路Reference 需求: 如果要处理一个包含多层结构的Json对象,需要将里面的键值对根据需求进行替换,比如这两种场景: 替换键名:例如,将所有的"oldKey"改为"newKey" 替换值:例如,将所有的"oldValue"改为"newValue" 深度 阅读全文
posted @ 2024-02-19 14:45 Mysticbinary 阅读(111) 评论(0) 推荐(0)
  2024年2月4日
摘要: 在Burp插件商店里有一个检测越权的插件:Auth Analyzer。 思路就是: 设定域名和cookie,准备两个不同权限的Cookie, 当接收到HTTP流量时,程序会自动替换cookie, 响应一致时,显示异常。内容不一致,则无异常。 检测范围: 垂直越权 阅读全文
posted @ 2024-02-04 16:27 Mysticbinary 阅读(50) 评论(0) 推荐(0)
  2024年2月1日
摘要: [TOC] 你在搜索引擎搜索的时候,自动给你补全的关键字就是Trie tree 字典树(也叫单词查找树)。 字典树可以实现自动补全或者自动纠错 等 功能。 适合自动补全等文字功能场景。 图: 实践1——找最长字母串 以下这个题,是不是可以使用字典结构处理? 阅读全文
posted @ 2024-02-01 14:19 Mysticbinary 阅读(24) 评论(0) 推荐(0)
摘要: 目录ForewordHow It Works?Requirement ScenariosIn Short Foreword Wrapper Class Definition: 包装类提供了一种将基本数据类型转换为对象的机制,使得基本数据类型可以具备对象的特性,如方法调用、类型转换和 null 值的处 阅读全文
posted @ 2024-02-01 10:09 Mysticbinary 阅读(58) 评论(0) 推荐(0)
  2024年1月14日
摘要: 目录Why is it important?线性表数组HashMap链表队列堆栈非线性表树图 如果说在软件应用层的数据库类型有:SQL、MongoDB、Excel ... 那么在编程语言层的数据库就应该是各种数据结构(一个类比),只不过这些数据结构不会把数据存储到硬盘,只存储在内存而已。 计算机的各 阅读全文
posted @ 2024-01-14 16:34 Mysticbinary 阅读(13) 评论(0) 推荐(0)
  2024年1月8日
摘要: 目录什么是红黑树? 在 Java 中,基础java.util.Map 接口本身并不保证元素的顺序。具体的实现类 HashMap 和 TreeMap 的行为(无序、有序)有所不同: HashMap 类使用哈希表实现,不保证元素的顺序,即遍历 HashMap 的键值对时,不能保证按照任何特定的顺序,其迭 阅读全文
posted @ 2024-01-08 17:15 Mysticbinary 阅读(120) 评论(0) 推荐(0)
摘要: 目录Whay need Binary TreeCharacterRequirement Scenarios Whay need Binary Tree 已经有数组、链表了,为什么还需要二叉树? 什么数据结构能在保证顺序的同时,又能快速完成查找、插入和删除呢? 有序数组和哈希表都做不到这一点。 这时就 阅读全文
posted @ 2024-01-08 17:13 Mysticbinary 阅读(24) 评论(0) 推荐(0)
摘要: 目录区分图和树图的术语图的实现有向图面向对象的方式表示图矩阵表示图图的搜索 区分图和树 区分图和树重要参考条件就是 环 。 可以把树看作是图,但是图不能是树,为什么? 什么是环? 在图论中,环(Cycle)是区分图和树的一个重要参考条件。 所谓"环"(Cycle),是指: 在一个无向图中,从某个节点 阅读全文
posted @ 2024-01-08 17:10 Mysticbinary 阅读(37) 评论(0) 推荐(0)
摘要: 目录初级求解Dijkstra算法入门code 一个码农在工位上写代码累了,趴着睡着了。 再次睁开眼睛,发现身边好几个妖艳宫女正在给你按摩敲背,住的屋子墙壁和天花板都镶嵌着金箔和银片,大殿的柱子是金丝楠木,雕龙刻凤,地毯是波斯纯手工制作,踩上去柔软而温暖。 突然一个老太监急急忙忙的跑到我跟前说: “大 阅读全文
posted @ 2024-01-08 16:17 Mysticbinary 阅读(1091) 评论(0) 推荐(0)
摘要: 目录What is Hash?散列函数Hash表的操作都是O(1) ?什么是散列函数思想? What is Hash? Hash 既可以指数据结构中的哈希表(hash table),也可以指常见的加密散列算法(hash algorithm)。 Hash表,Hash算法,虽然都叫Hash, 但是 哈希 阅读全文
posted @ 2024-01-08 15:44 Mysticbinary 阅读(39) 评论(0) 推荐(0)
摘要: 目录什么是算法程序?算法 (Algorithm):程序 (Program):怎么检验算法程序的好坏?大O表示法O(1) - 常数时间O(log n) - 对数时间1. 什么是 ( log N )2. 为什么 ( log N ) 比 ( N ) 高效 ?3. 应用场景4. 计算 ( log N ) 的 阅读全文
posted @ 2024-01-08 14:02 Mysticbinary 阅读(150) 评论(0) 推荐(0)
  2023年11月23日
摘要: 如果说一个二级联动框的结构设计,可以采用Map结构。 那么我下面有个问题记录一下: 假设有一个表格,每行初始的下拉选项是一样的,但是随着一级下拉框的改变,二级下拉框就会有所变化。 比如1,我选择地球,物种只有地球的物种。 如果2,我选择了火星,物种就只有火星的物种。 如图所示: 像这样的每行都不一样 阅读全文
posted @ 2023-11-23 10:33 Mysticbinary 阅读(73) 评论(0) 推荐(0)
  2023年11月15日
摘要: 目录身份证校验码为什么会有 X?弃九数 验算法的启发弃九法和同余理论的关系什么是同余理论?为什么需要校验码?身份证的校验码计算步骤(文字描述版):公式描述:实际做一次操作一些常见的应用场景Reference 校验码是指“通过特定算法在原始数据末尾添加的冗余信息,用于检测或纠正数据在传输过程中可能出现 阅读全文
posted @ 2023-11-15 14:15 Mysticbinary 阅读(2091) 评论(0) 推荐(5)