一、实践内容 本实践目标是掌握metasploit的基本应用方式,重点掌握常用的三种攻击方式的思路。 二、实践过程 (一)主动攻击实践 靶机:WindowsXP,关闭防火墙,IP地址为192.168.152.138。 攻击机:IP地址为192.168.152.129 对【ms08_067】 攻击机与 ...
分类:
其他好文 时间:
2020-04-28 14:52:54
阅读次数:
61
当元素设置了transform属性后,其子元素的定位目标,会改为该设定了transform的父元素,即使它本身没有定位属性。 参考文章:http://meyerweb.com/eric/thoughts/2011/09/12/un-fixing-fixed-elements-with-css-tra ...
分类:
其他好文 时间:
2020-04-23 20:49:43
阅读次数:
55
##表格部分 ###所用宏包 \usepackage{array} \usepackage{longtable} % 长表格自动分页,此宏包依赖array宏包 \usepackage{multirow} %不规则表格占用多行 合并表格 \begin{table}[h!] \centering \ca ...
分类:
其他好文 时间:
2020-04-21 09:48:49
阅读次数:
79
开始一些基本的配置 由于linux mint提供了一些图形化界面的设置工具,导致原本需要代码实现的功能可以通过GUI界面完成。下面步骤走起: 一、设置源 不要想国外的源了,不翻根本用不成,好在有很多国内源。 左下角(类似win开始)系统管理软件源,授权以后就可以设置源了。 主要、基础点击都可以设置国 ...
分类:
移动开发 时间:
2020-04-19 22:08:26
阅读次数:
93
本文提出了一种Deep Q-Network(DQN),借助端到端(end-to-end)的强化学习方法能够直接从高维的输入中,学习一种很优的策略(policy)。输入是游戏的实时图像(当前`状态S`),借助卷积神经网络捕捉局部特征的关联性,输出所有可能采取`动作A`的概率分布。 ...
分类:
其他好文 时间:
2020-04-18 17:16:22
阅读次数:
143
Spring-core 5.0.8 asm ASM is an all purpose Java bytecode manipulation and analysis framework. ASM是一个万能的java字节码操纵和分析框架 asm官网 ASM和访问者模式 ASM库的介绍和使用 cgli ...
分类:
编程语言 时间:
2020-04-18 15:54:44
阅读次数:
100
April 18, 2020 6:54 AM BEAUTIFULZZZZ [TOC] . 0 前言 在上上篇《[[编译] 5、在Linux下搭建安卓APP的开发烧写环境(makefile版)—— 在Linux上用命令行+VIM开发安卓APP][l1]》中我写了一个基于VIM(记事本)开发安卓APP的 ...
分类:
移动开发 时间:
2020-04-18 10:20:51
阅读次数:
97
多条件的情况就是把单个字段改写成匿名类的形式进行等值连接,这里只是列举内连接形式,左/右连接类似,只是在写条件串联的时候需要注意一下 SQL语句写法: -- SQL语句的写法 select c.Id,c.CategoryName,p.Name "ProductName", p.CreateTime ...
分类:
其他好文 时间:
2020-04-16 00:41:35
阅读次数:
64
环境vs2010 应用=》管理NuGet程序包,安装MVC 4 新建项目 ValuesController.cs using System;using System.Collections.Generic;using System.Linq;using System.Net;using System ...