首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DannyHoo的专栏

    因为应用是在沙箱(sandbox)中的,在文件读写权限上受到限制,只能在几个目录下读写文件 每个iOS应用SDK都被限制在“盒”中,“盒”相当于一个加了仅主人可见权限的文件夹,苹果对盒有以下几条限制 (1)、应用程序可以在自己的盒里运作,但是不能访问任何其他应用程序的盒。     (2)、应用程序间不能共享数据,盒里的文件不能被复制到其他应用程序文件夹中,也不能把其他应用程序文件夹中的文件复制到盒里。     (3)、苹果禁止任何读、写盒以外的文件,禁止应用程序将内容写到盒以外的文件夹中。     (4)、盒根目录里有三个文件夹:Documents,一般应该把应用程序的数据文件存到这个文件夹里,用于存储用户数据或其他应该定期备份的信息。

    2.4K20发布于 2018-09-13
  • 来自专栏终身学习者

    7雕又带有陷阱的 JS 面试题

    在 JS 面试中,经常会看到一些简单而又雕的题目,这些题目包含一些陷阱,但这些在我们规范的编码下或者业务中基本不会出现。 来看看这 7雕题目是哪些。 1. 偶然创建的全局变量 面试官问 在下面的代码中 typeof a 和 typeof b 结果各自是什么? 注意 for() 后加了一个分号(;),真是雕。 7. 变量的提升 面试官问 如果在声明之前访问 myVar 和 myConst 会发生什么?(能不能换个题) myVar; // => ??? myConst; // => ??? 当然,虽然都说是雕题目,但这些是可以评估你是否精通 JS,还是有我们学习的知识的。 在面试中,你还遇到哪些像这样的题目,欢迎留言讨论。

    70420发布于 2019-10-22
  • 来自专栏DannyHoo的专栏

    保存图片到盒并从盒中取出

        NSLog(@"路径:%@", [NSHomeDirectory() stringByAppendingPathComponent:@"Documents1.png"]); // 将存入到盒的图片再取出来

    1.3K10发布于 2018-09-13
  • 来自专栏小一的学习笔记

    凡尔赛雕语录,究竟有多雕?

    原文链接:凡尔赛雕语录,究竟有多雕? 把这些回答爬下来,分析一下【凡学家们】究竟有多雕? _{0}.csv'.format(question_id), encoding='utf-8', index=False) 爬虫运行截图如下: [00%E7%88%AC%E8%99%AB%E9%85%8D 那,像这种雕语录他们也有涉及吗? 文章说明 文章作者:xiaoyi 数据分析从业者,金融风控爱好者 文章首发:公众号【小一的学习笔记】 原文链接:凡尔赛雕语录,究竟有多雕?

    62910发布于 2021-01-19
  • 来自专栏小菜与老鸟

    Processing画风向测试

    9e6f8b5f1ea5c88259e0cb900f3c6290&dis_t=1648600558&vid=wxv_2196357385491922948&format_id=10002&support_redirect=0&mmversion=false 画风向测试 画的思路参考自 https://openprocessing.org/sketch/945613。 Processing中文论坛:https://www.processing.love

    41620编辑于 2022-03-30
  • 来自专栏Android 开发者

    Android 推出隐私

    今天,我们宣布了一项多年以来的计划,在 Android 上构建 隐私盒,旨在引入更新的、更具私密性的广告解决方案。 Android 上的隐私盒建立在 已有的网页端的努力 之上,为改善用户隐私提供了一条清晰的路径,同时又不会影响用户对免费内容和服务的访问。 我们在 Android 上构建隐私盒的目标是开发有效且能增强隐私保护的广告解决方案,让用户知道他们的信息是受到保护的,并且开发者和广告主也能利用此工具在移动端获益。 对于在网页端上的隐私盒工作,我们已经向大家做出了 承诺,包括确保我们不会对 Google 的广告产品或网站给予优惠待遇。 我们也会将这些原则应用于 Android 平台上的隐私盒工作中,并且继续与英国竞争与市场管理局以及其他机构合作。

    1.1K10编辑于 2022-03-28
  • 来自专栏网络安全攻防

    苹果盒机制详解

    基本介绍 盒(SandBox)是IOS的一个防御机制,每个应用都会有一个自己的盒,应用只能在自己的盒目录下读写数据,应用A不能访问应用B的盒,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序后即时侥幸的通过了 App Store的审核被安装到用户的手机之后也不能获取其他应用的数据,当然在在用户授权的情况下应用也可以访问其他目录下面的文件,比如:用户授权情况下应用可以访问相册、通讯录,在开发中经常会涉及到iOS盒目录 ,比如:读写文件,归档解档等 盒目录 iOS的盒目录是每个应用程序在iOS设备上分配的私有文件系统空间,用于存储应用程序的数据和文件,每个应用程序都有其独立的盒目录,其他应用程序无法直接访问其中的内容 Developer/CoreSimulator/Devices/00A9F66B-8D0B-4485-B4D2-E435F023A8EE/data/Containers/Bundle/Application/55F7F1CA -107D-48F4-9121-F078447B4451/testSandbox.app 文末小结 本篇文章主要介绍了苹果的盒机制~

    2.9K10编辑于 2024-05-08
  • 来自专栏ly0n

    浅析Python盒逃逸

    盒逃逸原理 ​ 盒逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。 从而达到盒逃逸。 魔术方法 众所周知,python是一门面对对象编程的语言,在python中一切皆为对象。均继承Object对象。 ?

    2.3K30发布于 2020-11-04
  • 来自专栏Cellinlab's Blog

    早早聊 C7 笔记 - 【字节】时光:微前端盒体系的落地实践

    (react-loadable) webpack 4.0 Named chunk Runtime Splitting Iframe sandbox Deployment Splitting # 盒应该做什么 Docker Iframe 像虚拟机 # 盒怎么做 参考单核、操作系统进程模拟进程切换策略 JavaScript 是单线程的 通过对路由切换的封装,模拟单进程 通过对事件循环封装,模拟单核多进程 用 Context 切换模拟线程安全 新沙盒即将激活时,查找当前激活中的盒 保存现场,存储 Context 恢复之前的 Context Context 切换的笛卡尔积 比较并切换 盒数量 Cookie LocalStorage # 盒模式中埋点、系统采样的设计 # 埋点数据的缓存创建 全局数据(uid 等)默认缓存本地 缓存跟随盒切换 两级缓存 沙箱内全局 系统全局 # 埋点数据的发送 异步发送 触发时机在盒外、缓存跟随盒切换 全局缓存和本地缓存统一本地存储 # console 回收 干净体面 控制 sourceMapping 向 log 中注入 callstack 额外加入快照

    47220编辑于 2023-05-17
  • 来自专栏Ga1@xy's W0r1d

    Python 简单盒绕过

    -7f3abc021000 rw-p 00000000 00:00 0 7f3abc021000-7f3ac0000000 ---p 00000000 00:00 0 7f3ac3d77000-7f3ac3d78000 ---p 00000000 00:00 0 7f3ac3d78000-7f3ac45b8000 rw-p 00000000 00:00 0 7f3ac45b8000-7f3ac460c000 r- -7f7b90021000 rw-p 00000000 00:00 0 7f7b90021000-7f7b94000000 ---p 00000000 00:00 0 7f7b97225000-7f7b97226000 以本地环境为例,当前的 python 进程映射到本地的 ELF 文件为 /usr/bin/python2.7,通过管道符直接将命令传递给盒 echo "stdout. __class__('/usr/bin/python2.7', 'r').read()" | python2 sandbox.py > python.out 删去文件中第一句盒本身的输出,即可得到一个完整的

    2.4K10编辑于 2023-04-25
  • 来自专栏Rindew的iOS技术分享

    WKWebView加载盒HTML

    由于WKWebView做了安全保护,不能够直接loadRequest一个本地文件,所以iOS9之后需要使用loadFileURL方法. NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES); NSString *filePath = [NSString stringWithFormat:@"%@/%@", [paths objectAtIndex:0],@"Tes

    2.9K40发布于 2020-08-26
  • 来自专栏LoRexxar's Blog

    python virtualenv盒命令

    最近一直在写python的项目,突然用起了一个平时没接触过的virtualenv,是一个python环境的盒,在windows下有很多不同于linux的地方,稍微记录下 首先有几篇不错的blog http

    77820编辑于 2023-02-21
  • 来自专栏数据库相关

    dbdeployer MySQL盒部署详解

    dbdeployer  MySQL盒部署详解 git地址: https://github.com/datacharmer/dbdeployer dbdeployer是go语言版实现的sandbox,

    1.6K40发布于 2019-09-18
  • 来自专栏小菜与老鸟

    Processing画的笔触模拟

    在 Processing 画系列开篇 中,小菜提到了画技法中的『漏』。 画技法中有一种方式叫『漏』,就是把沙子攥在手里并握紧拳头,靠拳头的松紧控制沙子的流量,线条会产生粗细的变化,同时在快速移动时,手的高低变化也会发生相应变化,此手法主要用来描绘图形。 其实画的笔触模拟是非常复杂的,本篇我们来实现一个非常简单的笔触形式,也就是通过randomGaussian()来模拟沙子的笔触分布情况。

    1.1K20编辑于 2022-01-20
  • 来自专栏lib库

    App磁盘盒工具实践

    目录介绍 01.磁盘盒的概述 1.1 项目背景说明 1.2 盒作用 1.3 设计目标 02.Android存储概念 2.1 存储划分介绍 2.2 机身内部存储 2.3 机身外部存储 2.4 SD卡外部存储 1.2 盒作用 可以通过该工具查看缓存文件 快速查看data/data/包名目录下的缓存文件。 快速查看/sdcard/Android/data/包名下存储文件。 卡后,查看其目录:/sdcard/ ---> 依然指向/storage/self/primary,继续来看/storage/,可以看出,多了sdcard1,软链接指向了/storage/77E4-07E7/ 简单来说有好几个版本:作用域存储、分区存储、盒存储。 file工具 return false } static def isNotUserFile() { //在debug下默认盒file工具,如果你在debug下不想使用盒file工具

    2.4K30编辑于 2022-03-03
  • 来自专栏FreeBuf

    盒逃逸:谷歌应用引擎(GAE)中存在30+个盒绕过漏洞

    FreeBuf科普:安全盒 童年的时候,我们许多人都玩过盒:可控制的玩耍环境,使我们能安全地建立城堡,而不用挖空后院。在计算机领域,盒的功能与此类似。 盒提供独立或者密闭的空间,能像实际的网络——但并不与实际网络相连接——一样工作。 谷歌盒逃逸漏洞 ? 该漏洞由安全探索(Security Explorations)的研究者发现,攻击者可以利用该漏洞实现一个完整的Java VM(虚拟机)安全盒逃逸,执行任意的代码。 他们发现了22个Java VM(虚拟存贮器)安全盒逃逸漏洞,并已成功测试了其中的17个。 研究人员可以执行原生代码(native code),执行任意库/系统调用,获得组成JRE盒的文件(二进制/类)的访问权限。

    1.8K70发布于 2018-02-05
  • 来自专栏桑榆肖物

    想体验.NET7又不想安装体验版,Windows盒了解一下

    当然只是安装预览版的 SDK 要不了多少存储空间,如果想在 Visual Studio 中使用 .NET 7 就需要 Visual Studio 17.4 最新预览版才行,下载地址 https://visualstudio.microsoft.com Windows 盒 Windows 盒的安装需要专业版或企业版,并在 BIOS 中启用虚拟化功能。 选择“Windows 盒”,然后点击“确定”,等待完成操作即可。 启用 之后我们搜索 sandbox 即可看到 Windows 盒了。 启动 启动盒后就可以在盒中复制文件或者安装程序了,Visual Studio 预览版启动。 不过需要注意的是,既然是盒,你的操作是无法保存的哟。 盒 最后 Windows 盒是系统原生支持的,每次启动就是一个干净全新的 Windows 环境,做软件安装测试也是个很好的选择呢。

    62330编辑于 2022-11-18
  • 来自专栏Khan安全团队

    不要将 SYSTEM 令牌用于

    了解为什么您不应该将 SYSTEM 令牌用于盒令牌。 这甚至应该在 AppContainers 或 Restricted 中工作,因为盒令牌的检查发生在会话检查之后。 切勿尝试创建使用 SYSTEM 作为基本令牌的盒进程,因为您可能会绕过包括模拟在内的所有安全检查方式。

    91310编辑于 2022-01-18
  • 来自专栏七夜安全博客

    盒syscall监控组件:strace and wtrace

    54 <0.000007> 1343 17:30:16.250766 close(1) = 0 <0.000005> 1343 17:30:16.250784 munmap(0x7f47313a7000

    1.7K30发布于 2020-02-26
  • 来自专栏CNCF

    CNCF接纳Harbor为盒项目

    CNCF接纳Harbor为盒项目 今天,云原生计算基金会(CNCF)将云原生镜像仓库项目Harbor引入CNCF的盒,盒是处在早期阶段的、进化中的云原生项目的主要基地。 CNCF盒是早期项目的基地,想更清晰的了解CNCF项目的成熟度,请访问我们关于毕业标准的概述。

    1K10发布于 2019-12-06
领券