当前位置: 首页 > news >正文

网络空间安全之一个WH的超前沿全栈技术深入学习之路(一:渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二
➡️ 24 Network Security -LJS 

​ 

专栏跑道三
 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


网络安全知识回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二➡️ 24 Network Security -LJS 

专栏跑道三 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

网络安全知识回顾

1.什么是肉鸡

2.什么是木马

3.什么是远控

4.什么是网页木马

5.什么是黑页

6.什么是挂马

7.什么是大马

8.什么是小马

9.什么是一句话后门

10.什么是后门

11.什么是拖库

12.什么是社工库

13.什么是撞库

14.什么是提权

15.什么是网络钓鱼

16.什么是社会工程学攻击

17.什么是rootkit

18.什么是IPC$

19.什么是弱口令

20.什么是默认共享

21.什么是shell

22.什么是交互式 shell

23.什么是webshell

24.什么是缓冲区溢出

25.什么是注入

26.什么是注入点

27.什么是旁站入侵

28.什么是C 段渗透

29.什么是内网

30.什么是外网

31.什么是中间人攻击

32.什么是端口

33.什么是免杀

34.什么是加壳

35.什么是花指令

2

36.什么是TCP/IP

37.什么是路由器

38.什么是蜜罐

39.什么是拒绝服务攻击

40.什么是CC 攻击

41.什么是脚本注入攻击(SQL INJECTION)

42.什么是加密技术

43.什么是局域网内部的 ARP 攻击

44.什么是欺骗攻击以及有哪些对应的攻击方式

45.什么是嗅探

46.什么是跳板

47.什么是权限

48什么是ip 地址

49.什么是RARP 反向地址解析协议

50.什么是UDP 用户数据报协议

51.什么是TCP 协议

52.什么是FTP 文件传输协议

53.什么是SMTP 简单邮件传送协议

54.什么是TELNET 终端协议

55.什么是HTTP

56.什么是HTTPS 安全超文本传输协议

57.什么是TFTP[类比FTP]

58什么是ICMP 协议

59.什么是dns 协议

60.什么是Root


1.什么是肉鸡

  • 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉

2.什么是木马

  • 就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare 等等

3.什么是远控

  • 远程控制,是在网络上由一台电脑(主控端 Remote/客户端)远距离去控制另一台电脑(被控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑

4.什么是网页木马

  • 表面上伪装成普通的网页文件或是将自已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行

5.什么是黑页

  • 一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB 服务的情况下) 进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页

6.什么是挂马

  • 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的
    网页文件里,以使浏览者中马

7.什么是大马

  • 功能强大的网页后门,能执行命令,操作文件,连接数据库

8.什么是小马

  • 比较单一的网页后门。一般是上传保存大马。asp 小马 asp 旁注小马

9.什么是一句话后门

  • 一段很小的网页代码后门,可以用客户端连接,对网站进行控制。如中国菜刀。
    服务端是一句话后门
  • 例如:ASP

10.什么是后门

  • 这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,
    可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是
    很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑
    建立连接,重新控制这台电脑,就好象是攻击者偷偷的配了一把主人房间的要是,
    可 以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)
    程序都可以被攻击者用语制作后门(BackDoor


11.什么是拖库

  • 本来是数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数
    据库导出来

12.什么是社工库

  • 是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合
    分析,然后集中归档的一个地方

13.什么是撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,
  • 尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为撞库攻击

14.什么是提权

  • 顾名思义就是提高自己在服务器中的权限,就比如在 windows 中你本身登录的用户是 guest,然后通过提权后就变成超级管理员,拥有了管理 Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中

15.什么是网络钓鱼

  • 是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。然而,当今的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容

16.什么是社会工程学攻击

  • 是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统

17.什么是rootkit

  • rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成WINDOWS 下的 system 或者管理员权限)访问 权限的工具。通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过, 对方系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与 我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不错的 rootkit 工具

18.什么是IPC$

  • 是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,
    可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的
    共享资源时使用

19.什么是弱口令

  • 指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)

    常见 top100、top1000 弱口令

20.什么是默认共享

  • 默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启
    所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏
    共享。

21.什么是shell

  • 指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现
    “运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑 窗口,这
    个就是 WINDOWS 的 Shell 执行环境。通常我们使用远程溢出程序成功溢出远程
    电脑后得到的那个用于执行系统命令的环境就是对方的 shell

22.什么是交互式 shell

  • shell 等待你的输入,并且执行你提交的命令。这种模式被称作
    交互式是因为 shell 与用户进行交互。这种模式也是大多数用户非常熟悉的:登
    录、执行一些命令、签退。当你签退后,shell 也终止了

23.什么是webshell

  • 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命
    令执行环境,也可以将其称做是一种网页后 门。黑客在**了一个网站后,通常
    会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一
    起,好后就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令执行
    环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任
    意程序命令等。国内常用的 webshell 有 海阳 ASP 木马,Phpspy,c99shell 等

24.什么是缓冲区溢出

  • 简单的解释就是程序对接受的输入数
    据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者
    的命令。大致可以分为两类:
  • (1)堆溢出
  • (2)栈溢出

25.什么是注入


  • 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越来
    越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用
    户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的
    数据,这个就是所谓的 SQLinjection,即:SQL 恶意注入

26.什么是注入点

  • 是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数
    据库的运行帐号的权限的不同,你所得到的权限也不同

27.什么是旁站入侵

  • 同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问
    其他站点。

28.什么是C 段渗透

  • C 段下服务器入侵 同一个网段内例如 202.202.0.1-2020.0.254 如果拿下其中一
    台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器

    的权限。常见的工具有 cain。

29.什么是内网

  • 通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查
    看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中 的:
    10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—
    192.168.255.255

30.什么是外网

  • 直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相
    访问,IP 地址不是保留 IP(内网)IP 地址

31.什么是中间人攻击

  • 中间人攻击(Man-in-the-MiddleAttack,简称“MITM 攻击”)
  • 在网络安全方面,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会
    话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段。在黑客技术越来越多的
    运用于以获取经济利益为目标的情况下时,MITM 攻击成为对网银、网游、网上
    交易等最有威胁并且最具破坏性的一种攻击方式

32.什么是端口

  • (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相
    应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
    一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的
    服务关闭就可以了

33.什么是免杀

  • 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其
    逃过杀毒软件的查杀

34.什么是加壳

  • 就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编
    码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,
    甚至是躲过杀毒软件查杀的目的。
  • 目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。

35.什么是花指令

  • 2


  • 就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常
    的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
    如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“
  • 常用花指令
    push ebp ----把基址指针寄存器压入堆栈
    pop ebp ----把基址指针寄存器弹出堆栈
    push eax ----把数据寄存器压入堆栈
    pop eax ----把数据寄存器弹出堆栈
    nop -----不执行
    add esp,1-----指针寄存器加 1
    sub esp,-1-----指针寄存器加 1
    add esp,-1--------指针寄存器减 1
    sub esp,1-----指针寄存器减 1
    inc ecx -----计数器加 1
    dec ecx -----计数器减 1
    sub esp,1 ----指针寄存器-1
    sub esp,-1----指针寄存器加 1
    jmp 入口地址----跳到程序入口地址
    push 入口地址---把入口地址压入堆栈
    retn ------ 反回到入口地址,效果与 jmp 入口地址一样.
    mov eax,入口地址 ------把入口地址转送到数据寄存器中.
    jmp eax ----- 跳到程序入口地址
    jb 入口地址
    jnb 入口地址 ------效果和 jmp 入口地址一样,直接

36.什么是TCP/IP

  • 一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主
    机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP 是 INTERNET 的基
    础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,可以形象地
    理解为两个信封,TCP 和 IP 就像是信封,要传递的信息被划为若干段,每一段
    塞入一个 TCP 信封,并在该信封面上记录有分段号的信息,再将 TCP 信封塞入
    IP 大信封,发送上网

37.什么是路由器

  • 应该是在网络上使用最高的设备之一了,它的主要作用就是路由选择,
    将 IP 数据包正确的送到目的地,因此也叫 IP 路由器

38.什么是蜜罐

  • 好比是情报收集系统。蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,
    所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发
    动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种
    工具,并且掌握他们的社交网络

39.什么是拒绝服务攻击

  • DOS 是 DENIAL OF SERVICE 的简称,即拒绝服务,造成 DOS
    的攻击行为被称为 DOS 攻击,其目的是使计算机或网络无法正常服务,最常见
    的 DOS 攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接
    请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理
    合法用户的请求

40.什么是CC 攻击

  • CC(Challenge Collapsar):攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装


41.什么是脚本注入攻击(SQL INJECTION)

  • 是把 SQL 命令插入到 WEB 表单的输入域或页面请求的查询
    字符串,欺骗服务器执行恶意的 SQL 命令,在某些表单中,用户输入的内容直
    接用来构造动态的 SQL 命令,或作为存储过程的输入参数,这类表单特别容易
    受到 SQL 注入式攻击

42.什么是加密技术

  •  

    加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加
    密)传送,到达目的地后再用相同或不同的手段还原(解密)。

  • 加密技术包括两个元素:

  • 算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一
    种算法。

  • 在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息
    通信安全。

43.什么是局域网内部的 ARP 攻击

  • ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是通过目
    标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。 基于 ARP
    协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,
    数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单
    的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到 ARP 攻击
    的计算机会出现两种现象:
  • 1.不断弹出“本机的 XXX 段硬件地址与网络中的 XXX 段地址冲突”的对话框。
  • 2.计算机不能正常上网,出现网络中断的症状。
    因为这种攻击是利用 ARP 请求报文进行“欺骗”的,所以防火墙会误以为是正
    常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

44.什么是欺骗攻击以及有哪些对应的攻击方式

  • 网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等
  • 主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路
    由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使
    受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

45.什么是嗅探

  • 嗅探计算机网络的共享通讯隧道的,支持每对通讯计算机独占通道的交换机/集
    线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕
    获在网络中传输的数据信息就称为嗅探

46.什么是跳板

  • 一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一
    般和肉鸡连用。

47.什么是权限

  • 权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,
    程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行
    相应的操作,否则就不可以

48什么是ip 地址

  • internet 上的电脑有许多,为了让他们能够相互识别,internet 上的每一台主机都
    分配有一个唯一的 32 位地址,该地址称为 ip 地址,也称作网际地址,ip 地址由
    4 个数值部分组成,每个数值部分可取值 0-255,各部分之间用一个‘.‘分开.

49.什么是RARP 反向地址解析协议

  • 此协议将硬件地址映射到网络地址

50.什么是UDP 用户数据报协议

  • 是 User Datagram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open
    System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,
    提供面向事务的简单不可靠信息传送服务


51.什么是TCP 协议

  • 传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠
    的、基于字节流的传输层通信协议

52.什么是FTP 文件传输协议

  • 是允许用户以文件操作的方式(文件的增、删、改、查、传送等)与另一主机相互通信

53.什么是SMTP 简单邮件传送协议

  • 简单邮件传送协议(SimpleMailTransferProtocol) ,SMTP 协议为系统之间传送电
    子邮件

54.什么是TELNET 终端协议

  • 终端协议(TelTerminalProcotol) ,允许用户以虚终端方式访问远程主机

55.什么是HTTP

  • 超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协
    议,它通常运行在 TCP 之上。它指定了客户端可能发送给服务器什么样的消息
    以及得到什么样的响应

56.什么是HTTPS 安全超文本传输协议

  • 是一种通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443

57.什么是TFTP[类比FTP]

  • 简单文件传输协议(TrivialFileTransferProtocol)

58什么是ICMP 协议

  • ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)用于在 IP
    主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可
    用等网络本身的消息。例如,我们在检测网络通不通时常会使用 Ping 命令,Ping
    执行操作的过程就是 ICMP 协议工作的过程。“ICMP 协议”对于网络安全有着
    极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和
    主机。例如,曾经轰动一时的海信主页被黑事件就是以 ICMP 攻击为主的。由于
    操作系统规定 ICMP 数据包最大尺寸不超过 64KB,因而如果向目标主机发送超
    过 64KB 上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量
    的资源处理,疲于奔命,最终瘫痪、死机

59.什么是dns 协议

  • 就是用来将域名解析到 IP 地址的一种协议,当然,也可以将 IP 地址转
    换为域名的一种协议。

60.什么是Root

  • Linux/Unix 里最高权限的用户,也就是超级管理员


我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:

https://cloud.tencent.com/developer/support-plan?invite_code=3olk4d2folc0g

相关文章:

网络空间安全之一个WH的超前沿全栈技术深入学习之路(一:渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客 你的三连是我最大的动力 以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现] 专栏跑道一 ➡️网络空间安全——全栈前沿技术持续深入学习 专栏跑道二➡️ 24 Network Security -LJS ​ ​ ​ 专栏跑道三 ➡️ MYSQL REDIS Advanc…...

中间件-概念

什么是中间件? 中间件(Middleware)是位于 Web 服务器和应用程序之间的组件,它可以处理每个请求和响应。中间件的主要作用是在请求到达应用程序之前或响应返回客户端之前对其进行处理。中间件可以执行各种任务,如日志记…...

vscode离线状态ssh连接不断输入密码登不上:配置commit_id

如题,vscode在一个离线服务器上,通过remote-ssh登录远程服务器,不断弹出密码框,总是进不去,后来了解到主要是不同vscode版本需要下载对应抑制commit-id的vscode-server-linux-x64.tar.gz包。 1)vscode, 点…...

Vim使用与进阶

1. Vim 技巧 撤销 U 反撤销 Ctrl U 历史命令 history 2.要在Vim中进行多行缩进&#xff0c;可以按以下步骤操作&#xff1a; 进入Vim编辑器并进入命令模式。使用 v 键或 Shift v 键选择多行需要缩进的文本。按下 > 键进行向右缩进&#xff0c;或按下 < 键进行向左…...

python中frida的安装+frida-server(雷电模拟器)保姆级安装教程

一.安装雷电模拟器 雷电模拟器官网 直接下载安装即可 &#xff08;1&#xff09;打开必要权限 雷电模拟器的设置已完毕 二.安装adb工具 本文以autox.js来实现adb操作 &#xff08;1&#xff09;vscode中下载auto.js插件 &#xff08;2&#xff09;雷电模拟器下载autox.j…...

Java线程安全集合之COW

概述 java.util.concurrent.CopyOnWriteArrayList写时复制顺序表&#xff0c;一种采用写时复制技术&#xff08;COW&#xff09;实现的线程安全的顺序表&#xff0c;可代替java.util.ArrayList用于并发环境中。写时复制&#xff0c;在写入时&#xff0c;会复制顺序表的新副本&…...

智能汽车制造:海康NVR管理平台/工具EasyNVR多品牌NVR管理工具/设备实现无插件视频监控直播方案

一、背景介绍 近年来&#xff0c;随着网络在我国的普及和深化发展&#xff0c;企业的信息化建设不断深入&#xff0c;各行各业都加快了信息网络平台的建设&#xff0c;大多数单位已经或者正在铺设企业内部的计算机局域网。与此同时&#xff0c;网络也成为先进的新兴应用提供了…...

[渗透]前端源码Chrome浏览器修改并运行

文章目录 简述本项目所使用的代码[Fir](https://so.csdn.net/so/search?qFir&spm1001.2101.3001.7020) Cloud 完整项目 原始页面修改源码本地运行前端源码修改页面布局修改请求接口 本项目请求方式 简述 好久之前&#xff0c;就已经看到&#xff0c;_无论什么样的加密&am…...

SAP揭秘者-怎么查看SAP 版本及S4 HANA的版本

文章摘要&#xff1a; 在给客户实施SAP项目或部署SAP服务器及SAP跟外部系统集成时&#xff0c;经常客户或第三方软件公司会问SAP版本或SAP HANA的版本。那么到底怎么来看这个SAP的版本呢&#xff1f;这个问题其实很多SAP模块顾问都不知道怎么看&#xff0c;你可以想象一下&…...

UE4 材质学习笔记13(格斯特纳波)

一.格斯特纳波 要让水面动起来&#xff0c;必须要保证平面有足够的三角面。我们可以在材质里的细节面板打开曲面细分&#xff0c;可以分裂三角面且使之数量更多&#xff0c;选择“扁平曲面细分&#xff0c;其作用是切割我的三角面&#xff0c;然后给我做一大堆三角面出来。 这…...

简述 C# 二维数据集合 List 的创建、遍历、修改、输出

简述 C# 二维数据集合 List 的创建、遍历、修改、输出 1、为什么要使用列表 List2、引入命名空间3、声明一维列表 List4、声明创建一个二维列表 List&#xff0c;数据类型 int5、 简单访问元素6、遍历二维列表&#xff0c;控制台输出7、遍历二维列表&#xff0c;修改数据&#…...

ps2024 一键安装教程 永久使用!

下载后&#xff0c;直接解压打开exe文件就能安装了 下载: https://pan.baidu.com/s/1uDSug00prwRw5igF0N-Xhw?pwd8888 【软件名称】:ps2024 【软件大小】:4.7g 【软件版本】:25.12.0.806 【软件简介】:Photoshop&#xff0c;简称“PS”&#xff0c;是由美国Adobe公司推出…...

ScrollView 真机微信小程序无法隐藏滚动条

问题描述 根据官方文档&#xff0c;使用:show-scrollbar"false"&#xff0c;隐藏滚动条无效 解决方法 添加一段样式在 scroll-view 上或者父级节点上下 ::-webkit-scrollbar {width: 0;height: 0;color: transparent;display: none;} eg. .inforDetails_app {p…...

【日志】编辑器开发——修复根据Excel表格数据生成Json文件和配置表代码报错

2024.10.15 又是蕉绿且摆烂的一天&#xff0c;不仅需要克制网瘾&#xff0c;还要努力学习&#xff0c;不然真的会被抛弃啊。但是我还是不想卷&#xff0c;给我的时间大概还有半年&#xff0c;突然好奇半年时间到底能学点什么或者做点什么。 【力扣刷题】 暂无 【数据结构】 …...

C#线性查找算法

前言 线性查找算法是一种简单的查找算法&#xff0c;用于在一个数组或列表中查找一个特定的元素。它从数组的第一个元素开始&#xff0c;逐个检查每个元素&#xff0c;直到找到所需的元素或搜索完整个数组。线性查找的时间复杂度为O(n)&#xff0c;其中n是数组中的元素数量。 …...

GPT+Python)近红外光谱数据分析与定性/定量建模技巧

2022年11月30日&#xff0c;可能将成为一个改变人类历史的日子——美国人工智能开发机构OpenAI推出了聊天机器人ChatGPT3.5&#xff0c;将人工智能的发展推向了一个新的高度。2023年4月&#xff0c;更强版本的ChatGPT4.0上线&#xff0c;文本、语音、图像等多模态交互方式使其在…...

Spark动态资源释放机制 详解

Apache Spark 是一个分布式数据处理框架&#xff0c;其动态资源分配&#xff08;或称为动态资源释放&#xff09;机制&#xff0c;是为了更高效地利用集群资源&#xff0c;尤其是在执行具有不同工作负载的作业时。Spark 的动态资源释放机制允许它根据作业的需求自动分配和释放集…...

基于径向基神经网络(RBF)的构网型VSG自适应惯量控制MATLAB仿真模型

微❤关注“电气仔推送”获得资料&#xff08;专享优惠&#xff09; 模型简介 逆变器虚拟同步发电机控制和核心控制参数就是虚拟惯量与虚拟阻尼&#xff0c;目前的文献中已有众多论文对VSG的虚拟参数展开了研究&#xff0c;但是百分之90都是采用构造函数的方法&#xff0c;使用…...

简单汇编教程9 字符串与字符串指令

目录 字符串的指令 movs 字符串传送 lods, stos使用 cmpsb的使用 SCASB的使用 字符串你很熟悉了&#xff0c;我们定义了无数次了&#xff01; %macro ANNOUNCE_STRING 2%1 db %2%1_LEN equ $ - %1 %endmacro 当然&#xff0c;我们现在来学习一个比较新的定义方式&#xf…...

Taro构建的H5页面路由切换返回上一页存在白屏页面过渡

目录 项目背景&#xff1a;Taro与Hybrid开发问题描述&#xff1a;白屏现象可能的原因包括&#xff1a; 解决方案解决后的效果图 其他优化方案可参考&#xff1a; 项目背景&#xff1a;Taro与Hybrid开发 项目使用Taro框架同时开发微信小程序和H5页面&#xff0c;其中H5页面被嵌…...

【学习笔记】网络设备(华为交换机)基础知识 9 —— 堆叠配置

提示&#xff1a;学习华为交换机堆叠配置&#xff0c;含堆叠的概念、功能、角色、ID和优先级&#xff1b;堆叠的建立过程以及注意事项&#xff1b;包含堆叠的配置命令&#xff0c;以及堆叠的配置案例 一、前期准备 1.已经可以正常访问交换机的命令行接口 Console口本地访问教…...

jeston编译配置cuda加速版opencv

1.源码下载连接 opencv&#xff1a;Releases - OpenCV opencv-contrib&#xff1a; https://github.com/opencv/opencv_contrib 建议不要下最新版本 一般我会下4.5.4 // 4.5.6 // 4.6.0 opencv和opencv-contrib版本要对齐 将下好的opencv和opencv-contrib解压 将opencv-c…...

ApacheShiro反序列化 550 721漏洞

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理个漏洞被称为 Shiro550 是因为在Apache Shiro的GitHub问题跟踪器中&#xff0c;该漏洞最初被标记为第550个问题,721漏洞名称也是由此而来 Shiro-550 CVE-2016-4437 Shiro反序列化Docker复现 …...

Github + 自定义域名搭建个人静态站点

Github 自定义域名搭建个人静态站点 使用 Github 部署一个自己的免费站点给你的站点添加上自定义域名 本文基于腾讯云基于二级域名, 作用于 Github 实现自定义域名站点 使用 Github 部署一个自己的免费站点 首先你得有一个 Github 账号, 没有就去注册一个,网上有教程,本文跳…...

使用OpenCV进行视频边缘检测:案例Python版江南style

1. 引言 本文将演示如何使用OpenCV库对视频中的每一帧进行边缘检测&#xff0c;并将结果保存为新的视频文件。边缘检测是一种图像处理技术&#xff0c;它可以帮助我们识别出图像中不同区域之间的边界。在计算机视觉领域&#xff0c;这项技术有着广泛的应用&#xff0c;比如物体…...

DataWhale10月动手实践——Bot应用开发task04学习笔记

一、图像流 1. 什么是图像流&#xff1f; 图像流是一种直观的图像处理流程工具&#xff0c;用户可以灵活组合各类图像处理模块。该系统将不同的图像处理工具模块化&#xff0c;并通过可视化界面&#xff0c;将这些模块以拖拽方式组合&#xff0c;构建完整的处理流程。用户可以…...

关于 IntelliJ IDEA 2024 安装使用

补丁文件...

React是如何工作的?

从编写组件到最后屏幕生成界面&#xff0c;如上图所示&#xff0c;我们现在需要知道的就是后面几步是如何运行的。 概述 这张图解释了 React 渲染过程的几个阶段&#xff1a; 渲染触发&#xff1a;通过更新某处的状态来触发渲染。渲染阶段&#xff1a;React 调用组件函数&…...

llama.cpp 去掉打印,只显示推理结果

llama.cpp 去掉打印&#xff0c;只显示推理结果 1 llama.cpp/common/log.h #define LOG_INF(...) LOG_TMPL(GGML_LOG_LEVEL_INFO, 0, __VA_ARGS__) #define LOG_WRN(...) LOG_TMPL(GGML_LOG_LEVEL_WARN, 0, __VA_ARGS__) #define LOG_ERR(…...

Word、PDF转换为图片Java

Word、PDF转换为图片Java 需求要在小程序端展示文档内容&#xff0c;所以将文档每页转换为图片后显示 参考和其他等方案&#xff1a; https://blog.csdn.net/strggle_bin/article/details/140599514 https://www.modb.pro/db/566986 https://blog.csdn.net/spring_is_comin…...