在进行.netCore时代后,最大的变化就是对Json的使用更加主动,基本代替了之前的XML,像一些用户配置,系统配置,包包配置等都是基于json的,而web.config这个文件基本变成一个傀儡了,就像大清朝的皇帝一样!下面大叔把几个主要的json文件说一下,和大家一起分享一下这个慈禧太后! pr ...
分类:
Web程序 时间:
2017-02-04 11:29:37
阅读次数:
298
作者:傀儡 来源:i春秋社区 0x00 补丁 补丁是指衣服、被褥上为遮掩破洞而钉补上的小布块。现在也指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的解决问题的小程序。就像衣服烂了就要打补丁一样,人编写程序不可能十全十美的。 所以软件也免不了会出现BUG ...
分类:
其他好文 时间:
2016-12-22 15:05:13
阅读次数:
269
微商注定是一个毁誉参半的行当,风口浪尖的新模式行当就是这样,就像最开始的淘宝,被大众误解、觉得小作坊的零售上不了台面,直到后期形成燎原之势,大众想要紧追,才发现跟进已然太晚。 微商如何通过“傀儡成交话术”爆发式提升业绩 经验心得 第1张而现在的微商又何尝不是了? 舟桑我这里说的微商,不是那些靠编织一 ...
分类:
其他好文 时间:
2016-12-03 01:22:55
阅读次数:
188
1.UDP协议
UDP协议是传输层的一个不可靠的协议。之前看过物理层、连接层、网络层的协议。Vamei大神的比喻很好,说UDP是IP协议在传输层的傀儡,之所以存在的必要时IP协议不包括端口号,而UDP和TCP都是包括端口号。
端口号是应用程序的资源,不同的应用程序可以占用不同的端口号。程序运行时,操作系统内核从不同端口号获取的消息就提供给占用相应端口号的程序处理。...
分类:
其他好文 时间:
2016-07-31 14:34:35
阅读次数:
182
说明:mysql的版本:mysql-5.5.21-linux2.6-x86_64.tar.gz1.添加傀儡用户[root@web01~]#useradd-s/sbin/nologin-Mmysql[root@web01~]#idmysqluid=502(mysql)gid=502(mysql)组=502(mysql)[root@web01~]#2.上传二进制包(目录没有自己创建,这是安装nginx的时候创建的目录,都放..
分类:
数据库 时间:
2016-05-15 12:42:53
阅读次数:
291
对于湘军的开创者和领袖曾国藩来说,他的选择有下面几个。 一,上策 做唐太祖李渊 趁着隋末天下大乱,趁机攻下长安,扶持一个隋朝傀儡皇帝,再让傀儡皇帝玩个禅让仪式解决合法性问题,建立新的王朝。 二,中策 做曹操,挟天子以令诸侯,军权不能丢,位极人臣,坚决不做皇帝,要做就做 皇帝的爸爸。 三,下策 做郭子 ...
分类:
其他好文 时间:
2016-05-03 07:04:22
阅读次数:
343
2.6 用户名文件 linux的用户种类:超级用户,普通用户,虚拟用户 用户名是给人们看的,系统只识别uid和gid 虚拟用户: 与真实普通用户区分开来,这类用户最大的特点就是安装系统后默认就会存在且默认情况下大多数不能登录系统, 傀儡: 安全优化:安装系统后可以删除用户到的虚拟用户。我们自己在创建 ...
分类:
其他好文 时间:
2016-04-18 06:30:59
阅读次数:
100
WireShark黑客发现之旅—肉鸡邮件服务器 聚锋实验室 · 2015/07/06 10:45 0x00 背景肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发...
分类:
其他好文 时间:
2016-01-12 21:09:09
阅读次数:
211
0.前言 我们不希望自己的行为仅仅建立在别人的评价的基础上,不希望自己是公众的傀儡。(所以我们应当学习掌握批判性思维) 1.提出正确问题的益处 1.1 批判性思维涉及:1)意识到一些彼此相关的批判性问题;2)能够在适当的时机提出和回答批判性问题;3)愿意主动运用批判性问题。 1.2 思维的两...
分类:
其他好文 时间:
2015-12-17 12:33:54
阅读次数:
207