首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DannyHoo的专栏

    因为应用是在沙箱(sandbox)中的,在文件读写权限上受到限制,只能在几个目录下读写文件 每个iOS应用SDK都被限制在“盒”中,“盒”相当于一个加了仅主人可见权限的文件夹,苹果对盒有以下几条限制 (1)、应用程序可以在自己的盒里运作,但是不能访问任何其他应用程序的盒。     (2)、应用程序间不能共享数据,盒里的文件不能被复制到其他应用程序文件夹中,也不能把其他应用程序文件夹中的文件复制到盒里。     (3)、苹果禁止任何读、写盒以外的文件,禁止应用程序将内容写到盒以外的文件夹中。     (4)、盒根目录里有三个文件夹:Documents,一般应该把应用程序的数据文件存到这个文件夹里,用于存储用户数据或其他应该定期备份的信息。

    2.4K20发布于 2018-09-13
  • 来自专栏DannyHoo的专栏

    保存图片到盒并从盒中取出

        NSLog(@"路径:%@", [NSHomeDirectory() stringByAppendingPathComponent:@"Documents1.png"]); // 将存入到盒的图片再取出来

    1.3K10发布于 2018-09-13
  • 来自专栏小一的学习笔记

    凡尔赛雕语录,究竟有多雕?

    原文链接:凡尔赛雕语录,究竟有多雕? 把这些回答爬下来,分析一下【凡学家们】究竟有多雕? --- 凡尔赛问题定位 首先,搜索【凡尔赛语录】,发现有几个相关问题 其中第二个和我们要的结果比较相似 [00%E9%85%8D%E5%9B%BE.jpg] 点进去后可以发现这其实是个回答,关于这个提问共有 _{0}.csv'.format(question_id), encoding='utf-8', index=False) 爬虫运行截图如下: [00%E7%88%AC%E8%99%AB%E9%85%8D 那,像这种雕语录他们也有涉及吗?

    62910发布于 2021-01-19
  • 来自专栏小菜与老鸟

    Processing画风向测试

    dis_k=9e6f8b5f1ea5c88259e0cb900f3c6290&dis_t=1648600558&vid=wxv_2196357385491922948&format_id=10002&support_redirect =0&mmversion=false 画风向测试,小菜将源码放在了 github:https://github.com/xiaocai-laoniao/Processing100DaysSketch, 画的思路参考自 https://openprocessing.org/sketch/945613。 Processing中文论坛:https://www.processing.love

    41620编辑于 2022-03-30
  • 来自专栏Android 开发者

    Android 推出隐私

    今天,我们宣布了一项多年以来的计划,在 Android 上构建 隐私盒,旨在引入更新的、更具私密性的广告解决方案。 Android 上的隐私盒建立在 已有的网页端的努力 之上,为改善用户隐私提供了一条清晰的路径,同时又不会影响用户对免费内容和服务的访问。 我们在 Android 上构建隐私盒的目标是开发有效且能增强隐私保护的广告解决方案,让用户知道他们的信息是受到保护的,并且开发者和广告主也能利用此工具在移动端获益。 对于在网页端上的隐私盒工作,我们已经向大家做出了 承诺,包括确保我们不会对 Google 的广告产品或网站给予优惠待遇。 我们也会将这些原则应用于 Android 平台上的隐私盒工作中,并且继续与英国竞争与市场管理局以及其他机构合作。

    1.1K10编辑于 2022-03-28
  • 来自专栏网络安全攻防

    苹果盒机制详解

    基本介绍 盒(SandBox)是IOS的一个防御机制,每个应用都会有一个自己的盒,应用只能在自己的盒目录下读写数据,应用A不能访问应用B的盒,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序后即时侥幸的通过了 ,比如:读写文件,归档解档等 盒目录 iOS的盒目录是每个应用程序在iOS设备上分配的私有文件系统空间,用于存储应用程序的数据和文件,每个应用程序都有其独立的盒目录,其他应用程序无法直接访问其中的内容 -4485-B4D2-E435F023A8EE/data/Containers/Data/Application/F321B8D8-29C3-4A5F-954A-08EB84D1C3A3 2023-09 -4485-B4D2-E435F023A8EE/data/Containers/Data/Application/F321B8D8-29C3-4A5F-954A-08EB84D1C3A3/Library 文末小结 本篇文章主要介绍了苹果的盒机制~

    2.9K10编辑于 2024-05-08
  • 来自专栏ly0n

    浅析Python盒逃逸

    盒逃逸原理 ​ 盒逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。 从而达到盒逃逸。 魔术方法 众所周知,python是一门面对对象编程的语言,在python中一切皆为对象。均继承Object对象。 ?

    2.3K30发布于 2020-11-04
  • 来自专栏Ga1@xy's W0r1d

    Python 简单盒绕过

    r--p 001f4000 08:01 1710549 /usr/bin/python2.7 56453c8c1000-56453c8c3000 r--p 00308000 以本地环境为例,当前的 python 进程映射到本地的 ELF 文件为 /usr/bin/python2.7,通过管道符直接将命令传递给盒 echo "stdout. __class__('/usr/bin/python2.7', 'r').read()" | python2 sandbox.py > python.out 删去文件中第一句盒本身的输出,即可得到一个完整的 2) and (3 * 5) # 15 构造完整 payload 如下,注意在写入内存时要禁用 buffer(buffering = 0) echo "(lambda r, w : r.seek(0x8de2b8 ) or w.seek(0x8de8c8) or w.write(r.read(8)) or stdout.

    2.4K10编辑于 2023-04-25
  • 来自专栏Rindew的iOS技术分享

    WKWebView加载盒HTML

    由于WKWebView做了安全保护,不能够直接loadRequest一个本地文件,所以iOS9之后需要使用loadFileURL方法. NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES); NSString *filePath = [NSString stringWithFormat:@"%@/%@", [paths objectAtIndex:0],@"Tes

    2.9K40发布于 2020-08-26
  • 来自专栏LoRexxar's Blog

    python virtualenv盒命令

    最近一直在写python的项目,突然用起了一个平时没接触过的virtualenv,是一个python环境的盒,在windows下有很多不同于linux的地方,稍微记录下 首先有几篇不错的blog http www.liaoxuefeng.com/wiki/0014316089557264a6b348958f449949df42a6d3a2e542c000/001432712108300322c61f256c74803b43bfd65c6f8d0d0000

    77820编辑于 2023-02-21
  • 来自专栏数据库相关

    dbdeployer MySQL盒部署详解

    dbdeployer  MySQL盒部署详解 git地址: https://github.com/datacharmer/dbdeployer dbdeployer是go语言版实现的sandbox, 强制覆盖部署一他gtid 5.7实例,并且generallog dbdeployer global status     列出全部sanbox实例的情况 dbdeployer delete rsandbox_8_ 0_15  删除 rsandbox_8_0_15 实例

    1.6K40发布于 2019-09-18
  • 来自专栏小菜与老鸟

    Processing画的笔触模拟

    在 Processing 画系列开篇 中,小菜提到了画技法中的『漏』。 画技法中有一种方式叫『漏』,就是把沙子攥在手里并握紧拳头,靠拳头的松紧控制沙子的流量,线条会产生粗细的变化,同时在快速移动时,手的高低变化也会发生相应变化,此手法主要用来描绘图形。 其实画的笔触模拟是非常复杂的,本篇我们来实现一个非常简单的笔触形式,也就是通过randomGaussian()来模拟沙子的笔触分布情况。

    1.1K20编辑于 2022-01-20
  • 来自专栏lib库

    App磁盘盒工具实践

    目录介绍 01.磁盘盒的概述 1.1 项目背景说明 1.2 盒作用 1.3 设计目标 02.Android存储概念 2.1 存储划分介绍 2.2 机身内部存储 2.3 机身外部存储 2.4 SD卡外部存储 分享文件给第三方 4.7 打开图片资源 4.8 为何需要FileProvider 4.9 跨进程IPC通信 05.其他设计实践说明 5.1 性能设计 5.2 稳定性设计 5.3 debug依赖设计 01.磁盘盒的概述 1.2 盒作用 可以通过该工具查看缓存文件 快速查看data/data/包名目录下的缓存文件。 快速查看/sdcard/Android/data/包名下存储文件。 简单来说有好几个版本:作用域存储、分区存储、盒存储。 file工具 return false } static def isNotUserFile() { //在debug下默认盒file工具,如果你在debug下不想使用盒file工具

    2.4K30编辑于 2022-03-03
  • 来自专栏FreeBuf

    盒逃逸:谷歌应用引擎(GAE)中存在30+个盒绕过漏洞

    FreeBuf科普:安全盒 童年的时候,我们许多人都玩过盒:可控制的玩耍环境,使我们能安全地建立城堡,而不用挖空后院。在计算机领域,盒的功能与此类似。 盒提供独立或者密闭的空间,能像实际的网络——但并不与实际网络相连接——一样工作。 谷歌盒逃逸漏洞 ? 该漏洞由安全探索(Security Explorations)的研究者发现,攻击者可以利用该漏洞实现一个完整的Java VM(虚拟机)安全盒逃逸,执行任意的代码。 他们发现了22个Java VM(虚拟存贮器)安全盒逃逸漏洞,并已成功测试了其中的17个。 研究人员可以执行原生代码(native code),执行任意库/系统调用,获得组成JRE盒的文件(二进制/类)的访问权限。

    1.8K70发布于 2018-02-05
  • 来自专栏Python分享

    你想不到的雕,8行代码Python实现GIF图倒放,每天的快乐源泉

    GIF的全称是Graphics Interchange Format,可译为图形交换格式,用于以超文本标志语言(Hypertext Markup Language)方式显示索引彩色图像,在因特网和其他在线服务系统上得到广泛应用。

    57210发布于 2020-09-15
  • 来自专栏Khan安全团队

    不要将 SYSTEM 令牌用于

    了解为什么您不应该将 SYSTEM 令牌用于盒令牌。 这甚至应该在 AppContainers 或 Restricted 中工作,因为盒令牌的检查发生在会话检查之后。 切勿尝试创建使用 SYSTEM 作为基本令牌的盒进程,因为您可能会绕过包括模拟在内的所有安全检查方式。

    91310编辑于 2022-01-18
  • 来自专栏CNCF

    CNCF接纳Harbor为盒项目

    CNCF接纳Harbor为盒项目 今天,云原生计算基金会(CNCF)将云原生镜像仓库项目Harbor引入CNCF的盒,盒是处在早期阶段的、进化中的云原生项目的主要基地。 CNCF盒是早期项目的基地,想更清晰的了解CNCF项目的成熟度,请访问我们关于毕业标准的概述。

    1K10发布于 2019-12-06
  • 来自专栏iOS开发~

    iOS_盒文件系统

    这是应用程序的捆绑包,此目录包含应用程序及其所有资源。 您无法写入此目录。为防止篡改,捆绑目录在安装时签名。写入此目录会更改签名,从而导致应用程序无法启动。但是,您可以只读访问应用程序捆绑包中存储的任何资源。

    2.7K10编辑于 2022-07-20
  • 来自专栏CSDN旧文

    数学--数论--HDU 2674 雕题

    WhereIsHeroFrom: Zty, what are you doing ? Zty: I want to calculate N!.. WhereIsHeroFrom: So easy!

    51530发布于 2020-11-06
  • 来自专栏七夜安全博客

    盒syscall监控组件:strace and wtrace

    最近在看一些时间管理方面的书,发现其实很多事情都是可以安排清楚,关键在于固定的时间,固定的投入,形成习惯,成为良性循环。

    1.7K30发布于 2020-02-26
领券