首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏学习笔记持续记录中...

    Java基础:五、枚举类型 (10

    public enum Spiciness{ NOT,MILD,MEDIUM,HOT,FLAMING } 这里创建了一个名为Spiciness的枚举类型,它具有5个具名值,由于枚举类型的实例是常量

    51020发布于 2020-03-17
  • 来自专栏Rust入门笔记

    【Rust学习】10_定义枚举

    前言这一章开始我们的rust版本升级为 rustc 1.82.0 (f6e511eec 2024-10-15)在这一章我们学习 枚举(enumerations),也被称作 enums。 然而,仅使用枚举来表示相同的概念更简洁:我们可以将数据直接放入每个枚举成员中,而不是在结构体中放置枚举。 在这里,还能更容易地看出枚举工作方式的另一个细节:我们所定义的每个枚举成员的名称也成为了一个用于构造枚举实例的函数。 这导致了无数的错误、漏洞和系统崩溃,在过去 40 年中可能造成了 10 亿美元的痛苦和损害。null 值的问题在于,如果尝试将 null 值用作非 null 值,则会收到某种错误。 它是一个泛型类型参数,我们将在第 10 章中更详细地介绍泛型。

    33710编辑于 2024-11-08
  • 驱动开发:Win10内核枚举SSDT表基址

    三年前面朝黄土背朝天的我,写了一篇如何在Windows 7系统下枚举内核SSDT表的文章《驱动开发:内核读取SSDT表基址》三年过去了我还是个单身狗,开个玩笑,微软的Windows 10系统已经覆盖了大多数个人 PC终端,以前的方法也该进行迭代更新了,或许在网上你能够找到类似的文章,但我可以百分百肯定都不能用,今天LyShark将带大家一起分析Win10 x64最新系统SSDT表的枚举实现。 看一款闭源ARK工具的枚举效果:图片直接步入正题,首先SSDT表中文为系统服务描述符表,SSDT表的作用是把应用层与内核层联系起来起到桥梁的作用,枚举SSDT表也是反内核工具最基本的功能,通常在64位系统中要想找到 图片那么如果将这个过程通过代码的方式来实现,我们还需要使用《驱动开发:内核枚举IoTimer定时器》中所使用的特征码定位技术,如下我们查找这段特征。 ,qword ptr ds:[rdi+r10] |4D:631C82 | movsxd r11,dword ptr ds:[r10+rax*4]

    89620编辑于 2022-11-18
  • 来自专栏xin猿意码的公众号文章

    让代码在键盘上“华尔兹”的10大原则

    我们需要掌握并实践好代码原则,使我们的代码像优雅的艺术品一样经得起时间的考验,让它们可以在键盘上“华尔兹”! 接下来,让我们一起探索能在键盘上跳舞的好代码应该遵循的十大原则。 10 安全是头等大事 在编写代码时,安全性应当是第一考虑的。这就像是构建一座大楼,必须确保结构的坚实且富有弹性,以防自然灾害。

    30910编辑于 2024-01-29
  • 驱动开发:Win10枚举完整SSDT地址表

    在前面的博文《驱动开发:Win10内核枚举SSDT表基址》中已经教大家如何寻找SSDT表基地址了,找到后我们可根据序号获取到指定SSDT函数的原始地址,而如果需要输出所有SSDT表信息,则可以定义字符串列表 ->DriverUnload = UnDriver; return STATUS_SUCCESS; } 代码获得NtOpenFile这个函数的内存地址,输出效果如下所示: 根据上一章节的内容扩展,枚举完整 ,qword ptr ds:[rdi+r10] | 4D:631C82 | movsxd r11,dword ptr ds:[r10+rax*4] :C1FB 04 | sar r11,4 | 4D:03D3 | add r10 KeServiceDescriptorTable 函数地址 // LyShark.com // 4c 8d 15 e5 9e 3b 00 lea r10,[nt!

    74110编辑于 2022-12-28
  • 驱动开发:Win10枚举完整SSDT地址表

    在前面的博文《驱动开发:Win10内核枚举SSDT表基址》中已经教大家如何寻找SSDT表基地址了,找到后我们可根据序号获取到指定SSDT函数的原始地址,而如果需要输出所有SSDT表信息,则可以定义字符串列表 DriverObject->DriverUnload = UnDriver;return STATUS_SUCCESS;}代码获得NtOpenFile这个函数的内存地址,输出效果如下所示:图片根据上一章节的内容扩展,枚举完整 ,qword ptr ds:[rdi+r10] |4D:631C82 | movsxd r11,dword ptr ds:[r10+rax*4] ,r11 |49:8BC2 | mov rax,r10 KeServiceDescriptorTable 函数地址// LyShark.com// 4c 8d 15 e5 9e 3b 00 lea r10,[nt!

    76430编辑于 2022-11-18
  • RK3562 单板机图形用户界面开发完全手册:Qt Creator 配置与 LVGL 案例详解(二)

    (4)调试操作a)单步调试使用单步跳过(F10)、单步进入(F11),单步跳出(Shift+F11)按键来逐行执行代码,观察程序的执行流程。 可见黄色箭头已至UpdateLabelStatus函数。按下F10进行调试,请重复按下F10,直到界面显示即停下。然后点击led_control程序按键,可通过状态栏查看信息。 c)继续执行目前断点已是最后一个,若还存在断点,则按下F10让程序继续执行,直到遇到下一个断点或者程序结束。(5)调试结束当调试完后,点击工具栏上的停止按钮结束当前会话。 请将led_control案例bin目录下可执行程序led_control拷贝至单板机系统"/root/"目录。 如需取消单板机Qt程序自启动,请执行如下命令。

    26310编辑于 2026-02-27
  • 云端调用本地或办公室电脑服务或资源的方法

    因此,我们需要借助ssh隧道,将本地服务的端口,映射到ssh跳板机,然后服务端的nginx或其他服务直接代理到跳板机的映射端口。 在yunedit-ssh设置ssh隧道的例子如下,创建一个连接,然后在这个ssh连接中,指定本地端口到ssh版机的端口映射规则即可:上面,创建一个ssh连接,然后在这个ssh连接下,创建一个映射规则, 将本地的8080端口,映射到ssh跳板机的18080端口下。 然后启用这个映射策略:这样,云端的其他服务器访问跳板机的18080端口,就可以访问到本地的8080端口的服务了。云端无需知道本地电脑的实际IP即可访问到本地的服务。

    18410编辑于 2026-02-26
  • 来自专栏知晓程序

    【晓头条】微信 10 万悬赏「」高手 微信订阅号 App 曝光,疑将上线 中国互联网人首登《时代》周刊

    微信「悬赏」10 万元,为「」游戏找高手。微信在「微信电竞」小程序中上线「全国冲分赛」,只要录制游玩「」游戏并「」上 1000 分的视频上传,就可以「瓜分 10 万奖金」。 ?

    61320发布于 2018-07-26
  • 来自专栏Java爬坑系列

    【效率工具】史上最好用的SSH一键登录脚本,超强更新!

    一键登录跳板机查看指定日志: ? 一键登录跳板机后跳转线上服务器查看指定日志: ? 然后是更加劲爆内容,一键从跳板机复制指定文件到本地: ? 一键从生产环境复制指定文件到本地: ? /.gotossh_config server_name|ip|username|password|port|rely_server_no [Server1] command=tail -f -n 10 root|testpassword2|22|1 最后一列是代表该服务器依赖于哪个服务器,如果该列的值设置为0,代表不依赖于其他服务器,否则代表需要先登录其他服务器后才能登录该服务器,目前暂时只支持二连, [Server1] command=tail -f -n 10 testlog.log Server1 表示以下是为第一台服务器设置的命令,同理Server2则表示为第二台设置的命令。 举个栗子: gotossh 1 command 只要你小手一点回车,脚本便会自动帮你登录到第一台服务器,然后执行上面的命令tail -f -n 10 testlog.log。

    1.9K50发布于 2019-05-25
  • 来自专栏Java爬坑系列

    【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

    说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器, 检查问题的时候,服务器跳来去的,简直苦不堪言。 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机A跳转到线上服务器B的需求。 Shell脚本已经发布到了github上,链接在此:https://github.com/MFrank2016/GotoSSH 这个脚本借鉴了AutoSSH的脚本,并将其进行了修改,使得能够支持从跳板机直接跳转登录服务器 使用说明 GotoSSH是一个一键登录SSH的脚本,可直接从跳板机登录到线上服务器,致力于帮助你提高工作效率。

    2.2K30发布于 2019-05-25
  • 来自专栏清风学院

    【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

    说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器, 检查问题的时候,服务器跳来去的,简直苦不堪言。 20190327230716.png] 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机 Shell脚本已经发布到了github上,链接在此:https://github.com/MFrank2016/GotoSSH 这个脚本借鉴了AutoSSH的脚本,并将其进行了修改,使得能够支持从跳板机直接跳转登录服务器 使用说明 GotoSSH是一个一键登录SSH的脚本,可直接从跳板机登录到线上服务器,致力于帮助你提高工作效率。

    2.1K10发布于 2019-03-27
  • 来自专栏FreeBuf

    Tunnel:论如何在内网中自由渗透

    第三部:映射跳板机2号的ssh端口,到公网跳板机上(在跳板机1号的webshell中执行) ssh -f -N -R 2222:218.2.135.2:22 oracle@192.168.100.100 第四部:登陆到跳板机2号上 ssh oracle@localhost:2222 因为上一步已经将跳板机2号的22端口映射到公网跳板机上去了,这时候可以直接登陆。 最后一,个人建议以动态映射的方式,这样可以保证后续的其他测试工作也能顺利进行。 但如果甲方对渗透测试有特定的需求,请务必按照甲方要求的方式进行。 (比如,甲方不希望你访问除10.10.10.2之外的任意服务器,那么最后一就做一个本地隐射就可以了) 第六部:在跳板机1号上执行 ssh -f -N -R 7777:218.2.135.2:7777 你发送的流量,在公网跳板机上,跳板机2号上,目标主机上都会进行解密和重新加密的工作,所以效率会低很多(有点类似于洋葱路由了)。

    2.4K101发布于 2018-02-08
  • 来自专栏网络安全

    网络安全之跳板攻击

    目录跳板机枚举Proxychains与FoxyProxySSH隧道与端口转发瑞士军刀:Socat现代隧道工具:Chisel"VPNoverSSH":sshuttleDNS隧道其他常用跳板工具概述:什么是跳板攻击 跳板机枚举(EnumeratingfromthePivotHost)在发起进一步攻击前,必须先从已攻陷的跳板机上对内网进行信息收集。 #####反向连接(ReverseConnections)从跳板机发起连接到你的攻击机。适用于跳板机位于防火墙后,无法从外部直接访问的场景。 在跳板机上执行:-将第一步生成的**私钥**安全地传输到跳板机上。-执行反向端口转发(`-R`)或反向SOCKS代理(`-R`)命令。 端口转发示例(简单管道):在跳板机上执行,将访问跳板机监听端口的流量转发到内网目标。

    39211编辑于 2026-02-11
  • 来自专栏信息学

    NOIP训练营内部试题-数数(树形DP+倍增)

    using namespace std; struct edge { int x; int nxt; }; typedef long long LL; const int N = 1E5 + 10 k,每次2^k步,只要不越界就,最后一定能跳到LCA 因为的都是2的幂次步,所以每一步就是二进制加了一个1 先预处理fa[i][k],表示点i向上2^k 步的祖先节点 设 f[i][j] 表示最后一步跳了 [i]=j 表示 当前点属于 i的子树里,以j为根节点的子树 假设dfs回溯到x,转移分两种: 1、以x为链的一个端点 枚举x向上2^k次,则v=fa[x][j] 那么ans+=siz[v]-siz 2^i 跳到了x 枚举x再往上2^j步,则v=fa[x][j] 那么ans+=(f[x][i]+cnt[x][i])*(siz[v]-siz[rt[v]]) f[x][i] 是原来的答案,在以v做LCA ^1累积到2里,然后在枚举2为中途点时,最后一步跳了2^1到2,2再往上2^0) 为什么在枚举3作为中途点的时候,不枚举跳了2^0次方到了3 因为此时3不是中途点,我们是按2^k,k是降序的 个人总结

    38520发布于 2019-05-28
  • 来自专栏HACK学习

    Linux内网渗透

    第三部:映射跳板机2号的ssh端口,到公网跳板机上(在跳板机1号的webshell中执行) ssh -f -N -R 2222:218.2.135.2:22 oracle@192.168.100.100 第四部:登陆到跳板机2号上 ssh oracle@localhost:2222 因为上一步已经将跳板机2号的22端口映射到公网跳板机上去了,这时候可以直接登陆。 最后一,个人建议以动态映射的方式,这样可以保证后续的其他测试工作也能顺利进行。但如果甲方对渗透测试有特定的需求,请务必按照甲方要求的方式进行。 (比如,甲方不希望你访问除10.10.10.2之外的任意服务器,那么最后一就做一个本地隐射就可以了) 第六部:在跳板机1号上执行 ssh -f -N -R 7777:218.2.135.2:7777 说明:以上2条路由的意思,是攻击机如果要去访问17或者16网段的资源,其下一是session12,至于什么是下一条这里不多说了,反正就是目前攻击机可以访问内网资源了。

    7.6K40发布于 2019-08-07
  • 来自专栏醉梦轩

    一款让跨网络访问变简单的工具——turbo-tunnel

    0x00 前言 你是否遇到过以下这些情况: 目标服务需要通过跳板机才能访问,每次都要将端口映射到本地,然后配置hosts访问 不同的服务需要配置不同的代理才能访问,管理起来很不方便 有些服务需要通过嵌套代理才能访问 SSH隧道 SSH隧道是一种常见的跨网络访问方式,一般以跳板机的形式提供。用户通过端口映射的方式访问目标网络区域里的服务。 0x02 嵌套访问 嵌套访问是一种很常见的使用场景,例如:在公司内需要先通过HTTPS访问外网,然后再通过公网的一台SSH跳板机来访问真正的目标服务,甚至有可能还要多次穿越SSH隧道。 支持嵌套访问的原理是:建立每一层的代理连接后,都会告诉它下一代理的地址,这样会建立一个请求链,最终将请求发送到真正的目标服务。

    2.6K10发布于 2021-03-03
  • 来自专栏Rust学习专栏

    一行“无用”的枚举反使Rust执行效率提升10%,编程到最后都是极致的艺术

    Rust枚举的本质到底是什么? 1.枚举与一般变量定义的比较:首先说在枚举的处理上Rust与C/C++比较一致,从汇编的角度上看枚举和普通的变量声明的最大区别在于,枚举多存了一个类型的描述符。 将以上代码进行反汇编,可以看到与普通的变量定义与声明相比枚举对象的定义除了将相应的值存入栈以外,还会多存一个枚举的信息详见下图标红注释: 2.枚举与结构体的异同:我们还是以IP为例说明,IP地址分为V4 有详细介绍,其中反汇编的方法如下: rustc -g rust源文件名.rs objdump -S 编译后的文件名 一行无关代码,却让效率提高10%? 最近我所在的Rust学习群有不少同仁正在做一些并发和内存布局方面的研究, 我一顺手恰好将上面的代码实际上放在了一个Rust的并行原型程序中了,结果却意外发现执行时间缩短了5%-10%,我们刚刚也说了枚举类型与一般的变量定义区别不大 这行看似啥用没有的let reverbit="abcdefghijk";代码最终却使效率提升了近10%,这也让人不得不感叹编程到了最后绝对是一门艺术,闲棋与闲子反而最显功力。

    1.1K00发布于 2021-07-11
  • 来自专栏漏洞知识库

    如何定位每一台域机器对应的 IP 是多少

    linux 去过滤得到机器名: awk -F "," '{print $1}' host.txt | awk -F "=" '{print $2}' > hosts.txt 最后来到当前 Windows 跳板机器上循环 自带的命令来帮我们获取:(Ping 的到的 IP 不一定就一定存活) for /f "delims=" %i in (domain.txt) do @ping -w 1 -n 1 %i | findstr /c:"[10 当然我也搜集了一些其他信息,通过扫一个 B 段哪些机器开放了 53 端口的 DNS ip,接着就可以拿着这些 ip 进行暴力枚举,具体能找到多少,需要看字典,枚举完成后会自动存到 csv 搜集 当然也可以通过工具 :(如果当前机器出网的话也会枚举出公网 IP,个人建议找一台不出网的机器使用) dnsbrute.exe -domain aaa.com -dict domain.txt -rate 1000 -retry

    1.2K31编辑于 2023-03-02
  • 来自专栏zayyo前端

    SSH 穿越多个跳板机的连接方法

    鉴于安全原因,工作需要使用跳板机登录;鉴于服务器环境老旧,我需要在服务器上使用 docker 来搞个开发环境,所以需要有一种方法穿越层层阻隔,让我的 vscode 直接连过去。 对于我的需求来说,公司的跳板机和服务器一定是已经配置的,否则无法登录服务器,因此我还需要在 docker 中配置 ssh 密钥登录服务。 client 设置登录的层层专(这是重点)ssh 相关的文件如果没有特殊说明,都是在 ~/.ssh 文件夹中,ssh 服务的配置文件在 /etc/ssh/sshd_config 中。

    2.6K10编辑于 2023-11-30
领券