首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DannyHoo的专栏

    因为应用是在沙箱(sandbox)中的,在文件读写权限上受到限制,只能在几个目录下读写文件 每个iOS应用SDK都被限制在“盒”中,“盒”相当于一个加了仅主人可见权限的文件夹,苹果对盒有以下几条限制 (1)、应用程序可以在自己的盒里运作,但是不能访问任何其他应用程序的盒。     (2)、应用程序间不能共享数据,盒里的文件不能被复制到其他应用程序文件夹中,也不能把其他应用程序文件夹中的文件复制到盒里。     (3)、苹果禁止任何读、写盒以外的文件,禁止应用程序将内容写到盒以外的文件夹中。     (4)、盒根目录里有三个文件夹:Documents,一般应该把应用程序的数据文件存到这个文件夹里,用于存储用户数据或其他应该定期备份的信息。

    2.4K20发布于 2018-09-13
  • 来自专栏DannyHoo的专栏

    保存图片到盒并从盒中取出

        NSLog(@"路径:%@", [NSHomeDirectory() stringByAppendingPathComponent:@"Documents1.png"]); // 将存入到盒的图片再取出来

    1.3K10发布于 2018-09-13
  • 来自专栏小一的学习笔记

    凡尔赛雕语录,究竟有多雕?

    原文链接:凡尔赛雕语录,究竟有多雕? 把这些回答爬下来,分析一下【凡学家们】究竟有多雕? 其中,问题详情可以直接爬取上面的网址,通过 bs4 解析页面内容拿到数据 而问题的回答则需要通过下面的链接,通过设置每页的起始下标和页面内容偏移量确定,有点类似于分页内容的爬取。 def init_url(question_id, limit, offset): base_url_start = "https://www.zhihu.com/api/v4/questions 那,像这种雕语录他们也有涉及吗?

    62910发布于 2021-01-19
  • 来自专栏小菜与老鸟

    Processing画风向测试

    http://mpvideo.qpic.cn/0b2e5uaawaaa6eacwioipfqvb3odbpwqacya.f10002.mp4? 9e6f8b5f1ea5c88259e0cb900f3c6290&dis_t=1648600558&vid=wxv_2196357385491922948&format_id=10002&support_redirect=0&mmversion=false 画风向测试 画的思路参考自 https://openprocessing.org/sketch/945613。 Processing中文论坛:https://www.processing.love

    41620编辑于 2022-03-30
  • 来自专栏Android 开发者

    Android 推出隐私

    今天,我们宣布了一项多年以来的计划,在 Android 上构建 隐私盒,旨在引入更新的、更具私密性的广告解决方案。 Android 上的隐私盒建立在 已有的网页端的努力 之上,为改善用户隐私提供了一条清晰的路径,同时又不会影响用户对免费内容和服务的访问。 我们在 Android 上构建隐私盒的目标是开发有效且能增强隐私保护的广告解决方案,让用户知道他们的信息是受到保护的,并且开发者和广告主也能利用此工具在移动端获益。 对于在网页端上的隐私盒工作,我们已经向大家做出了 承诺,包括确保我们不会对 Google 的广告产品或网站给予优惠待遇。 我们也会将这些原则应用于 Android 平台上的隐私盒工作中,并且继续与英国竞争与市场管理局以及其他机构合作。

    1.1K10编辑于 2022-03-28
  • 来自专栏网络安全攻防

    苹果盒机制详解

    基本介绍 盒(SandBox)是IOS的一个防御机制,每个应用都会有一个自己的盒,应用只能在自己的盒目录下读写数据,应用A不能访问应用B的盒,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序后即时侥幸的通过了 App Store的审核被安装到用户的手机之后也不能获取其他应用的数据,当然在在用户授权的情况下应用也可以访问其他目录下面的文件,比如:用户授权情况下应用可以访问相册、通讯录,在开发中经常会涉及到iOS盒目录 ,比如:读写文件,归档解档等 盒目录 iOS的盒目录是每个应用程序在iOS设备上分配的私有文件系统空间,用于存储应用程序的数据和文件,每个应用程序都有其独立的盒目录,其他应用程序无法直接访问其中的内容 ,下面是获取iOS盒目录的方法 手动检索 (1) Documents目录 目录路径:/var/mobile/Containers/Data/Application/{App-UUID}/Documents 文末小结 本篇文章主要介绍了苹果的盒机制~

    2.9K10编辑于 2024-05-08
  • 来自专栏ly0n

    浅析Python盒逃逸

    盒逃逸原理 ​ 盒逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。 从而达到盒逃逸。 魔术方法 众所周知,python是一门面对对象编程的语言,在python中一切皆为对象。均继承Object对象。 ?

    2.3K30发布于 2020-11-04
  • 来自专栏Ga1@xy's W0r1d

    Python 简单盒绕过

    , <class 'type'>) (1, <class 'weakref'>) (2, <class 'weakcallableproxy'>) (3, <class 'weakproxy'>) (4, 以本地环境为例,当前的 python 进程映射到本地的 ELF 文件为 /usr/bin/python2.7,通过管道符直接将命令传递给盒 echo "stdout. __class__('/usr/bin/python2.7', 'r').read()" | python2 sandbox.py > python.out 删去文件中第一句盒本身的输出,即可得到一个完整的

    2.4K10编辑于 2023-04-25
  • 来自专栏Rindew的iOS技术分享

    WKWebView加载盒HTML

    由于WKWebView做了安全保护,不能够直接loadRequest一个本地文件,所以iOS9之后需要使用loadFileURL方法. NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES); NSString *filePath = [NSString stringWithFormat:@"%@/%@", [paths objectAtIndex:0],@"Tes

    2.9K40发布于 2020-08-26
  • 来自专栏LoRexxar's Blog

    python virtualenv盒命令

    最近一直在写python的项目,突然用起了一个平时没接触过的virtualenv,是一个python环境的盒,在windows下有很多不同于linux的地方,稍微记录下 首先有几篇不错的blog http

    77820编辑于 2023-02-21
  • 来自专栏数据库相关

    dbdeployer MySQL盒部署详解

    dbdeployer  MySQL盒部署详解 git地址: https://github.com/datacharmer/dbdeployer dbdeployer是go语言版实现的sandbox,

    1.6K40发布于 2019-09-18
  • 来自专栏小菜与老鸟

    Processing画的笔触模拟

    在 Processing 画系列开篇 中,小菜提到了画技法中的『漏』。 画技法中有一种方式叫『漏』,就是把沙子攥在手里并握紧拳头,靠拳头的松紧控制沙子的流量,线条会产生粗细的变化,同时在快速移动时,手的高低变化也会发生相应变化,此手法主要用来描绘图形。 其实画的笔触模拟是非常复杂的,本篇我们来实现一个非常简单的笔触形式,也就是通过randomGaussian()来模拟沙子的笔触分布情况。

    1.1K20编辑于 2022-01-20
  • 来自专栏lib库

    App磁盘盒工具实践

    目录介绍 01.磁盘盒的概述 1.1 项目背景说明 1.2 盒作用 1.3 设计目标 02.Android存储概念 2.1 存储划分介绍 2.2 机身内部存储 2.3 机身外部存储 2.4 SD卡外部存储 当给设备插入SD卡后,查看其目录:/sdcard/ ---> 依然指向/storage/self/primary,继续来看/storage/,可以看出,多了sdcard1,软链接指向了/storage/77E4- 简单来说有好几个版本:作用域存储、分区存储、盒存储。 4、应用A将文件描述符返回给应用B,应用B就可以读取应用A发送的文件了。 file工具 return false } static def isNotUserFile() { //在debug下默认盒file工具,如果你在debug下不想使用盒file工具

    2.4K30编辑于 2022-03-03
  • 来自专栏FreeBuf

    盒逃逸:谷歌应用引擎(GAE)中存在30+个盒绕过漏洞

    FreeBuf科普:安全盒 童年的时候,我们许多人都玩过盒:可控制的玩耍环境,使我们能安全地建立城堡,而不用挖空后院。在计算机领域,盒的功能与此类似。 盒提供独立或者密闭的空间,能像实际的网络——但并不与实际网络相连接——一样工作。 谷歌盒逃逸漏洞 ? 该漏洞由安全探索(Security Explorations)的研究者发现,攻击者可以利用该漏洞实现一个完整的Java VM(虚拟机)安全盒逃逸,执行任意的代码。 他们发现了22个Java VM(虚拟存贮器)安全盒逃逸漏洞,并已成功测试了其中的17个。 研究人员可以执行原生代码(native code),执行任意库/系统调用,获得组成JRE盒的文件(二进制/类)的访问权限。

    1.8K70发布于 2018-02-05
  • 来自专栏Khan安全团队

    不要将 SYSTEM 令牌用于

    了解为什么您不应该将 SYSTEM 令牌用于盒令牌。 这甚至应该在 AppContainers 或 Restricted 中工作,因为盒令牌的检查发生在会话检查之后。 切勿尝试创建使用 SYSTEM 作为基本令牌的盒进程,因为您可能会绕过包括模拟在内的所有安全检查方式。

    91310编辑于 2022-01-18
  • 来自专栏七夜安全博客

    盒syscall监控组件:strace and wtrace

    最近在看一些时间管理方面的书,发现其实很多事情都是可以安排清楚,关键在于固定的时间,固定的投入,形成习惯,成为良性循环。

    1.7K30发布于 2020-02-26
  • 来自专栏CNCF

    CNCF接纳Harbor为盒项目

    CNCF接纳Harbor为盒项目 今天,云原生计算基金会(CNCF)将云原生镜像仓库项目Harbor引入CNCF的盒,盒是处在早期阶段的、进化中的云原生项目的主要基地。 CNCF盒是早期项目的基地,想更清晰的了解CNCF项目的成熟度,请访问我们关于毕业标准的概述。

    1K10发布于 2019-12-06
  • 来自专栏iOS开发~

    iOS_盒文件系统

    文章目录 1、AppName.app: 2、Documents: 1)Inbox 3、Library: 1)Application Support: 2)Caches: 3)Frameworks: 4) Preferences: 4、tmp: 1、AppName.app: 这是应用程序的捆绑包,此目录包含应用程序及其所有资源。 4)Preferences: 包含应用程序的偏好设置文件。您不应该直接创建偏好设置文件,而是应该使用NSUserDefaults类或CFPreferences来获取和设置应用程序的偏好。 4、tmp: 存放临时数据。临时数据包含不需要长时间保留的任何数据。完成操作后,请记住删除这些文件,以免它们继续占用用户设备上的空间。

    2.7K10编辑于 2022-07-20
  • 来自专栏CSDN旧文

    数学--数论--HDU 2674 雕题

    mod 2009 Sample Input 4 5 Sample Output 24 120 import java.util.Scanner; public class Main {

    51530发布于 2020-11-06
  • 来自专栏ChaMd5安全团队

    PY交易之简单盒绕过

    本人在大二上学期的时候自学了Python,然而可能由于身体觉醒得有点晚了吧,所以见到跟Python有关系的东西,例如本文要讲述的能在线执行Python的盒,就会感觉像看见小姐姐一样,心跳加速。 第一个见过的Python在线运行的盒的时候,还是感觉这个东西很神奇的~~而在某个风和日丽的日子里,随便写几句代码测试的时候,WOC,我竟然把这个盒给玩坏了,,,经过反复的几次崩溃,发现了问题的原因, 哦,对了,忘记说,这个盒的代码我是看过的,虽然这个盒屏蔽了open、file、zipfile、reload、os.open 等函数,但是还是有办法读到代码的。 通过上面的这段代码,就可以跳出盒里面的限制,从try里面替换掉导包的逻辑,在except中,导入traceback模块的过程中,自己写一个类返回回去。 ,加上几分钟重置一次盒,也基本没大用处(当然可以写脚本,几分钟提交一次,不过这太缺德了,好的代码估计也不会在这上面跑) 最后还写了个简单的文件浏览器: 事情到此就结束了吗?

    1.6K70发布于 2018-03-29
领券