首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java工程师成长之路

    OAuth2简易实战(二)-模拟客户端调用

    OAuth2简易实战(二) 1.1. 目标 模拟客户端获取第三方授权,并调用第三方接口 1.2. 代码 1.2.1. disable(); } } 验证完成后,进入controller方法,判断token不存在,调用授权连接,后续操作同上一篇的授权码模式,在认证通过后,继续转发调用controller 整个流程核心是模拟 oauth的http调用 完整代码参看 https://github.com/spring2go/oauth2lab 中lab02 1.3.

    1.2K20发布于 2019-09-10
  • 来自专栏JAVAandPython君

    scrapy实战|模拟登录人人网实战

    1 写在前面的话 前面我们学习了scrapy并且实战了爬取当当网的数据,相信大家对scrapy的基本操作还是掌握的OK的了,如果没看前面文章的朋友可以去看一看。 2 写爬虫之前必要的分析! ?

    81520发布于 2019-09-17
  • 来自专栏Initial programming

    初识算法 · 模拟2

    前言: ​本文的主题是模拟,通过两道题目讲解,一道是Z字形变化,一道是数青蛙。 链接分别为: 1419. 数青蛙 - 力扣(LeetCode) 6. 算法原理 因为是一道典型的模拟题目,所以我们只需要模拟一下这个过程就可以了: 解法一的话,直接就老老实实的模拟呗,不过这种方法的时间复杂度和空间复杂度都是比较高的,就拿创建的矩阵来说,我们都不知道矩阵的长究竟有多长 就像是这样,转换成了下标之后,我们找规律就可以了,从第一行开始,发现是从0到6,也就是公差为6,此时的n是2,那么公差d是等于2 * n - 2的,其他n的取值也是这种情况,这里就不验证了。 * numRows - 2; // 处理第一行 for (int i = 0; i < s.size(); i += d) ret += s[i] 算法原理 对于这道题目来说,是不是和提莫攻击这道题目有点类似,因为都是模拟一个序列,提莫攻击模拟的是提莫的攻击,对于这道题目来说模拟的是青蛙的蛙鸣行为。

    21300编辑于 2024-11-19
  • 来自专栏信息学

    算法专题(2)-模拟

    摘要 本次系列文章主要介绍信息学以下知识点: 11.png 今天我们主要学习 模拟 这部分内容: 二、 模拟 概述: 模拟题在NOIP中十分常见,一般属于简单题,需要拿满分。 模拟题需要理解题意,按照题目要求的直接进行模拟过程,或者按照题目要求模拟一些数据结构。模拟题最关键的是理解题意与细心。 下图显示了一个三张地毯的铺地毯方式,其中实线为1号地毯,虚线为2号地毯,双实线为3号地毯,红点为所求点。 【分析】本题为简单模拟题,只要从前往后扫描所有地毯,模拟盖地毯的过程。 例如当p1=1、p2=2、p3=2时,子串“d-h”应扩展为“dggffeeh”。 【样例输入】 1 2 1 abcs-w1234-9s-4zz 【样例输出】 abcsttuuvvw1234556677889s-4zz 【分析】本题为模拟题,应全面分析题目中的五个条件。

    59720发布于 2019-12-03
  • 来自专栏FreeBuf

    内网+服务攻防实战模拟

    本篇文章详细记录了一个内网+服务环境靶机的渗透过程,大约涉及到15台主机,由于这些靶机都在虚拟机内搭建,和实战相比有所区别,但可以尽最大程度地模拟实战的情况。 本次实战模拟是DAYU师父搭建第二个实战项目,结合了前三个月内网+服务攻防大部分知识点。 公网服务器frps.exe -c frps.ini 2. 可以尝试使用置空攻击(CVE-2020-1472) 2、域控Hash置空漏洞 | CVE-2020-1472 1)上传mimikatz工具 2)检测是否存在CVE-2020-1472 shell mimikatz.exe Web服务器frps.exe -c frps.ini2. 安全域frpc.exe -c frpc.ini 3. 公网服务器frps.exe -c frps.ini4.

    1.3K41编辑于 2023-03-30
  • 来自专栏京程一灯

    实战:Express 模拟 CSRF 攻击

    CSRF 攻击流程 CSRF 模拟攻击 CSRF 防范方法 CSRF 攻击流程 假设用户先通过 bank.com/auth 访问银行网站A的授权接口,通过认证后拿到A返回的 cookie: userId CSRF 模拟攻击 首先通过 express 搭建后端,以模拟 CSRF 攻击。 转账 </h2> <script> const h2 = document.querySelector('h2'); h2.addEventListener('click = document.querySelector('h2'); const csrfcookie = getCookie('csrfcookie') h2.addEventListener 到这里大家是不是已经明白了 CSRF 攻击的原因所在,并可以提出针对性的解决方案了呢,防范关键其实就是防止其他人冒充你去做只有你能做的敏感操作,与此同时希望大家对于这类抽象性的问题可以自己动手敲一下,模拟一遍

    1.6K10发布于 2021-02-25
  • 来自专栏微光点亮星辰

    MSYS2模拟Linux环境

    首先介绍一下MSYS2是什么,简单来说就是在windows平台上安装一个软件,用于模拟Linux的环境,我们在使用github的终端的时候可能也见过类似的东西,安装包是exe可执行文件,不用什么繁杂的配置 安装包可以在官网http://msys2.github.io/,百度搜索MSYS2也可以找到,根据系统位数选择相应的安装包,很好的一点是在官网上就有安装和初始化更新的步骤,在这里简要的再说明一下。 接下来小编继续介绍一些常见的问题,比如模拟的这个Linux系统的文件都存在哪里? 在option中的Text可以更改如上两项进行测试,可根据自己的需要选择编码,这样的话我们可以直接模拟出一个Linux环境做一些测试,当然,这个工具是小编在研究JDB的过程中发现的,大家可以先安装一下,

    2.1K21发布于 2020-04-10
  • 来自专栏全栈程序员必看

    实战模拟│JWT 登录认证「建议收藏」

    目录 Token 认证流程 Token 认证优点 JWT 结构 JWT 基本使用 实战:使用 JWT 登录认证 Token 认证流程 作为目前最流行的跨域认证解决方案,JWT(JSON Web Authorization 字段里面 fetch('license/login', { headers: { 'Authorization': 'X-TOKEN' + token } }) 实战 :使用 JWT 登录认证 这里使用 ThinkPHP6 整合 JWT 登录认证进行实战模拟 安装 JWT 扩展 composer require firebase/php-jwt 封装生成

    2.1K10编辑于 2022-09-22
  • 来自专栏字节脉搏实验室

    XSS模拟实战训练【XSS Challenges平台】

    " <script>alert(document.domain)</script>"1" Stage #2 这一题的注入点是在一个input标签的value属性那里,我们前后闭合input 我们注意到提交的参数并不只有输入框中的内容,还有country,也就是数据包中的p2 所以抓包,改包,发包,成功。 查找,我们可以看到我们注入的标签无任何过滤插入到了标签上。 ? p1=1&p2=<script>alert(document.domain)</script> Stage #4 这里依然是先抓包,发现有个hackme…. ? ? p1=1&p2=Japan&p3="><script>alert(document.domain)</script>" Stage #5 与Stage#2几乎一样,也是value参数,唯一的不同点是在前端限制了输入的长度 "><script>alert(document.domain)</script>< Stage #6 与Stage#2几乎一样,也是value参数,唯一不同的是过滤了<>,但没有过滤”(可以闭合前面的属性

    1.6K20发布于 2020-03-08
  • 来自专栏Gcow安全团队

    XSS模拟实战训练【XSS Challenges平台】

    " <script>alert(document.domain)</script>"1" Stage #2 这一题的注入点是在一个input标签的value属性那里,我们前后闭合input 我们注意到提交的参数并不只有输入框中的内容,还有country,也就是数据包中的p2 所以抓包,改包,发包,成功。 查找,我们可以看到我们注入的标签无任何过滤插入到了标签上。 ? p1=1&p2=<script>alert(document.domain)</script> Stage #4 这里依然是先抓包,发现有个hackme…. ? ? p1=1&p2=Japan&p3="><script>alert(document.domain)</script>" Stage #5 与Stage#2几乎一样,也是value参数,唯一的不同点是在前端限制了输入的长度 "><script>alert(document.domain)</script>< Stage #6 与Stage#2几乎一样,也是value参数,唯一不同的是过滤了<>,但没有过滤”(可以闭合前面的属性

    1.6K20发布于 2020-03-06
  • 来自专栏golang云原生new

    Statefulset实战 2

    上一部分我们分享到,Statefulset 部署应用,我们需要完成这些资源的创建: 制作应用程序和镜像 编写 Service 编写 Statefulset 指定 pod 模板及挂载 我们已经完成前面 2 apiVersion: apps/v1 kind: StatefulSet metadata: name: sta-kubia spec: serviceName: sta-kubia replicas: 2 storage: 1Mi accessModes: - ReadWriteOnce 设置 statefulset 自身的名称为 sta-kubia,设置 2 查看 持久化卷声明 pvc 和 查看 持久化卷 pv kubectl get pvc kubectl get pv 我们可以看到 查看 持久化卷声明 pvc 和 查看 持久化卷 pv,总共分别有 2 proxy 会去代理到 8001 端口继续向下访问 kubectl 又会将请求代理到 ApiServer 上,此时请求的是 Apiserver 的地址:8443 端口,看到这里,整个请求实际上是经过了 2

    30010编辑于 2023-09-01
  • 来自专栏yeedomliu

    OAuth 2实战

    2-1 授权码许可的详细过程 为了最大限度地保持灵活性,OAuth协议去除了真实API系统的很多细节。 2所示)。 例如,为了能读取照片,照片打印服务可以向照片存储服务请求访问权限 图 2-2 将资源拥有者引导至授权服务器以启动授权流程 然后,授权服务器会要求用户进行身份认证。 4 资源拥有者批准客户端的授权请求 图 2-5 将授权码发送给客户端 这一步采用HTTP重定向的方式,回到客户端的redirect_uri。 ,如果请求有效,则颁发令牌(如图2-7所示)。

    1.6K30编辑于 2022-12-03
  • 来自专栏热爱编程的证据

    2024419学习笔记 vector模拟实现(2)

    本次学习重点 1.迭代器区间构造和size_t n 构造 2.string扩容问题 3.erase的缺陷 1.迭代器区间构造和size_t n 构造 vector支持用一段迭代器区间构造,也可以支持任意类型的迭代器区间 2.string扩容问题 vector可以构造string类的动态数组,当我们需要对这个数组进行扩容时就需要考虑一下值拷贝的问题。 模拟实现vector的push_back时,采用的是基于原理的开辟新空间,将旧空间的内容拷贝到新空间去(memcpy),看上去好像并没有什么问题,但如果是元素是string类的话就犯大错了,构造时并不会出现什么

    19410编辑于 2024-04-26
  • 来自专栏学习成长指南

    C++学习---string模拟实现(2

    1.随机插入一个字符串 (1)insert函数插入一个字符的方法我们在之前的模拟实现里面已经搞过了,那个里面要注意的是这个全体向后挪动的循环过程,这个里面我们要实现的是插入字符串的模拟实现; (2)这个插入字符串还是需要注意这个在头部进行插入的情况 4个字符,第二次这个删除100个肯定是不可能的,但是这个时候编译器不会报错,而是删掉pos位置后面的全部字符,第三次的这个只传递了一个参数就会默认删掉pos位置后面的全部字符; 3.resize函数的模拟实现 (1)我们的这个resize函数的总用就是可以缩小这个字符串的容量,也可以增加这个字符串的容量,具体的模拟实现如下所示: (2)这个模拟实现我们给了2个参数,第一个就是这个容量的大小,第二个就是在这个扩容的情况下面需要拿什么字符进行填充 temp把原来的数组给拷贝过去,删掉原来的空间,最后更新这个_capacity容量的大小,这个函数的模拟实现相当于是使用的动态内存的开辟和释放; 4.find函数的模拟实现 (1)首先就这个函数查找到这个单个的字符 ,我们想要把这个s1拷贝给s2,如果我们自己不去写的话,编译器就会默认执行浅拷贝,这样的话s2,s1就会指向同样的一块区域,释放一块的话就无法进行这个赋值了,因为这个浅拷贝之后substr函数被调用了,

    11800编辑于 2025-02-24
  • 来自专栏技术一点点成长

    Struts2拦截器模拟

    前言:   接触Struts2已经有一段时间,Student核心内容就是通过拦截器对接Action,实现View层的控制跳转。 本文根据自身理解对Struts2进行一个Java实例的模拟,方便大家理解! 示意图   通过以上简单的示意图,我们可以看到Struts2将ServletAPI与业务处理分离,让开发者能够在用户向客户端发送请求的时候通过拦截机制更好的进行业务层处理,提高开发效率。 下面我们就通过几个Java类模拟Struts2拦截器的实现。 2 1 后记:接触过WebWork的朋友应该会发觉struts2跟其很相似,实际上Struts2就是Struts1和WebWork的结合体。其主要技术大部分来自WebWork!

    25610编辑于 2022-08-09
  • 来自专栏完美Excel

    Excel实战技巧49: 模拟占位输出

    在C语言中,经典的函数printf用来格式化输出内容,在格式字符串中包含了要原样输出的字符和占位符,占位符一般由%和指定转换格式组成,例如: printf(“i = %d, j = %d”, 1, 2) 输出: i = 1, j = 2 在Python中,可以使用“{}”来占位,并在右侧指定相应的值,例如: >>> “{0}, {1} 和 {2}”.format(“一”, “二”, “三”) 输出: 其实,使用VBA自定义函数,也可以模拟类似C语言的占位输出。 假设自定义函数为ImitatePrint,我输入: ImitatePrint("我的%1是%2", "微信公众号", "完美Excel") 则会输出: 我的微信公众号是完美Excel 其中,%1和%2是占位符 当然,也可以将它们调换,例如: ImitatePrint("我的%2是%1", "微信公众号", "完美Excel") 则会输出: 我的完美Excel是微信公众号 自定义函数ImitatePrint的代码如下

    1.2K30发布于 2019-07-19
  • 来自专栏python3

    Python实战(1)模拟wc命令部分功

    模拟wc命令统计行和字符的功能。 # vim wc.py #! GetFileInfo(filename) 总结: 犯了两个错误 1、open(filename) 传入的是变量filename 不要写成open('filename'),不然传入的就是字符串不是变量了 2

    95630发布于 2020-01-09
  • 来自专栏Python分享

    Python爬虫实战模拟登录淘宝网站

    寻找相应组件并自动化操作 环境介绍: python 3.6 pycharm selenium requests PS:如有需要Python学习资料的小伙伴可以加下方的群去找免费管理员领取 可以免费领取源码、项目实战视频 .settings import USERNAME, PASSWORD 代码: 实现效果: 因为爬多了,所以扫码的必须要手动才行,其他的都是全自动 http://mpvideo.qpic.cn/0bf2wqaaqaaafiaf67rfovpvbngdbc2aacaa.f10002

    79710发布于 2020-09-15
  • 来自专栏可以叫我才哥

    VBA新手教程:抽卡模拟实战(3)

    模拟次数很可能会超过30000,所以改成Long型(前面的知识点不赘述了)。 ? 代码段 2、思路。 a)定义一个手里的牌库,当然种类需要跟总卡牌数一样多。 添加到一个总计值中,回头都模拟完了除以模拟次数就是期望值。 d)以上bc两个过程重复“模拟次数”次,记得每次重置手牌。 电脑卡死了 (电脑死机了) 注意 1、对于蒙特卡洛法来说,模拟次数越多就越接近真实结果。 2、但永远不会得到一个准确结果,满足精度要求即可。 3、看你自己电脑性能,模拟次数别手贱填太多,容易死机。 2、可以拓展一下,在总卡牌数一定、模拟次数一定时,设定分别抽取不同的卡牌数,然后模拟出不同的对应结果。可以思考一下如何取值,结果如何呈现。 3、可以试着开发一下解决其他问题的模拟工具,比如买彩票! 2、写了一堆Bug,咋整?我自己看着都懵!(没错,讲解一下调试方法。) 3、以前的预告留着挖坑了,下期再介绍一些字符串处理的实战,帮你把兴趣搞上来!

    1.1K11发布于 2021-08-05
  • 来自专栏达达前端

    前端模拟登录注册静态实现示例-实战

    ', done: true }, { id: 2, text: '... state) => (id) => { return state.todos.find(todo => todo.id === id) } } store.getters.getTodoById(2)

    2.6K10编辑于 2022-04-13
领券