引入开源工具TscanCode对源代码进行静态扫描,开发人员对工具扫描的问题进行有针对性的分析及处理。 一、TScanCode安装 代码仓库为:https://github.com/Tencent/TscanCode, 我们可以自己下载下来编译, 也可以使用腾讯预编译好的可执行文件(代码仓库的 re ...
分类:
其他好文 时间:
2020-11-10 10:33:46
阅读次数:
10
转自:https://blog.lfoder.cn/2020/06/04/ 漏洞扫描-AWVS-Nessus-Docker版/ Docker源长期及时更新,感谢雷石安全实验室。 在docker仓库已经打包好2个扫描器,分别是awvs13和nessus,供广大兄弟们使用。 docker命令 # 拉取镜 ...
分类:
其他好文 时间:
2020-11-08 17:40:59
阅读次数:
44
一、索引 MongoDB 提供了多样性的索引支持,索引信息被保存在system.indexes 中,且默认总是为_id创建索引,它的索引使用基本和MySQL 等关系型数据库一样。其实可以这样说说,索引是凌驾于数据存储系统之上的另一层系统,所以各种结构迥异的存储都有相同或相似的索引实现及使用接口并不足 ...
分类:
数据库 时间:
2020-11-08 16:52:01
阅读次数:
31
端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 ...
分类:
Web程序 时间:
2020-11-07 16:30:13
阅读次数:
36
这是一个利用 requests模块,爬取照片,然后,在利用MyQR模块生成二维码,再配置相应的东西,就可以了用手机扫描二维码了。 大家也可以看我抖音的效果视频:正人君子小吕。里面有效果视频 requests获取图片 首先我们要获取网络上面的图片,例如,百度搜索美女图片 其次,获取图片的URL。 按 ...
分类:
编程语言 时间:
2020-11-06 01:28:34
阅读次数:
20
1.金三胖 典型入门题目,将GIF图片导入StegSolve,Analyse->Frame Browser,逐帧查看,将闪过的几张falg内容拼接起来即可 2.二维码 到手先扫描,告诉我This is a Secret(???),然后下意识跟着上一题的思路想到图层扫描,经过几次仔细查看后我确定这个图 ...
分类:
其他好文 时间:
2020-11-06 01:19:37
阅读次数:
18
1、避免出现select * from table语句,要明确查出的字段 2、在SQL语句中,如果一个where条件过滤的数据库记录越多,定位越准确,则该where条件越应该前移 3、查询时尽可能使用索引覆盖,即对select的字段建立复合索引,这时查询时只进行索引扫描,不读取数据块 4、应绝对避免 ...
分类:
数据库 时间:
2020-11-06 01:14:14
阅读次数:
22
10行代码理解Java锁消除导语:锁消除是Java虚拟机在JIT编译期间,通过对运行上下文的扫描,去除不可能存在共享资源竞争的锁,通过锁消除,可以节省毫无意义的请求锁时间。本文作者举例说明了锁消除,并分析了锁消除的条件,本文适合对于深入了解JVM有兴趣的开发者。问题:我听说JVM会对锁进行优化,所以如果我写了synchronized,JVM会帮我做优化!对吗理论:在当前Java内存模型中,未观察到
分类:
编程语言 时间:
2020-11-04 18:40:32
阅读次数:
18
课前声明:1、本分享仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络***干货!3、Kali与编程每天准时更新,敬请学习和关注!正文部分一、背景介绍Metasploit就是一个漏洞框架。它的全称叫做TheMetasploitFramework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的
分类:
其他好文 时间:
2020-11-04 18:29:10
阅读次数:
15
一、计算机病毒程序的构成 1、安装模块 2、传染模块(传染控制、传染判断、传染操作部分) 3、破坏模块(激发控制、破坏操作) 二、杀毒软件的构成 1、用户界面模块 2、病毒数据库 3、病毒扫描引擎 4、文件实时监控模块 5、进程实时监控模块 ...
分类:
其他好文 时间:
2020-11-02 10:27:44
阅读次数:
25