首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    树莓派4B +远程SSH+远程桌面

    一、有线SSH连接树莓派 我的实验环境是笔记本电脑+树莓派4B 具体步骤为: 1、电脑连接上无线网络,将电脑网线连接树莓派 2、打开如下界面 3、双击WLAN ——> >点击属性 ——>>再点击共享 选择以太网 4、双击以太网 ——>>点击属性 ——>>IPV4 ——>>在选择下面的ip地址 5、打开命令行,输入arp -a 查看树莓派IP,一般来说,192.168.137.1 6、打开putty软件,输入上面查到的IP,点击open 7、得到如下界面,输入账户名和密码即可登入 二、远程桌面登陆,使用vnc软件 1、在putty上远程开启vnc服务,也就是登陆到上面的情况 然后在命令行输入:sudo raspi-config 得到如下界面,并切换到interfacing Options, 3、点击interfacing Options,得到如下界面,并切换到VNC, 4、 三、树莓的无线远程连接,参考如下博客树莓派4B+无线远程连接 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/146049.html原文链接:https://javaforall.cn

    3.1K30编辑于 2022-08-28
  • 来自专栏Devops专栏

    4. Django配置runserver实现远程访问

    如果是在另一台电脑上web访问要用 python manage.py ip:port (一般使用8000)的形式;监听所有ip用0.0.0.0如下:

    1.1K10编辑于 2022-01-17
  • 来自专栏叽叽西

    4. Git 分支操作和远程协作

    远程分支就像是书签,提醒着你上次连接远程仓库时上面各分支的位置. 当最初添加远程版本库时,使用 -f 选项将导致立即对该远程版本库执行 fetch 操作。 git remote rm命令会从你的本地版本库中删除给定的远程版本库及其关联的远程追踪分支。 git checkout -b [本地分支名] --track [远程仓库名]/[远程分支名] # 创建本地同名追踪分支 $ git checkout --track [远程仓库名]/[远程分支名] $ git pull --rebase <远程主机名> <远程分支名>:<本地分支名> 如果远程主机删除了某个分支,默认情况下,git pull 不会在拉取远程分支的时候,删除对应的本地分支。 查看相应标签的版本信息 git show <tagname> 举例: $ git show v0.9 commit 622493706ab447b6bb37e4e2a2f276a20fed2ab4 Author

    1.2K10编辑于 2022-05-17
  • 来自专栏分布式系统和大数据处理

    .Net Remoting(远程方法回调) - Part.4

    .Net Remoting(远程方法回调) - Part.4 2008-8-22 作者: 张子阳 分类: .Net 框架 Remoting中的方法回调 远程回调方式说明 远程方法回调通常有两种方式 : 客户端也存在继承自MarshalByValueObject的类型,并将该类型的实例作为参数传递给了远程对象的方法,然后远程对象在其方法中通过该类型实例的引用对它进行调用(访问其属性或者方法)。 客户端对象注册了远程对象发布的事件,远程对象通过委托调用客户端注册了的方法。 当服务端调用客户端的方法时,它们的角色就互换了。 我们在Part.1中提到过,当对象进行传引用封送时,会包含对象的位置,而有了这个位置,再加上类型的元数据便可以创建代理,代理总是知道远程对象的地址,并将请求发送给远程对象。 阶段是最关键的一步,在客户端通过代理调用InvokeClient()时,将client对象以传引用封送的方式传递了过去,我们前面说过,在传引用封送时,它还包括了这个对象的位置,也就是client对象的位置和端口号;第4步时

    1K20发布于 2018-09-30
  • 来自专栏尾尾部落

    centos neo4j 安装+远程访问配置

    安装 直接用yum install neo4j不可行,可能是版本库中不存在neo4j,得手动加入。 安装完毕,使用neo4j start启动neo4j。 初始用户名/密码为:neo4j/neo4j 登陆成功会让你修改密码。 如果你不慎忘记密码,可以通过删除/var/lib/neo4j/data/dbms/auth这个文件来重置密码。 文件删除后,重启neo4j,进入可视化界面,变回初始用户名/密码:neo4j/neo4j 至此,neo4j的安装大功告成。 3. 远程访问配置 如果你还想开启远程访问,就是让外网通过你的ip:7474来访问你的数据库,可以通过简单的配置实现。

    2.9K20发布于 2018-09-04
  • 来自专栏Java学习123

    使用 Xbrowser4远程连接到 CentOS 7

     lightdm 3.配置 lightdm,如果不存在,则创建之 # vi /etc/lightdm/lightdm.conf [XDMCPServer] enabled=true port=177 4. 安装 Xfce # yum groupinstall xfce 2.重启 lightdm # systemctl restart lightdm 3.使用 Xmanager连接 远程执行处填写执行命令 /usr/bin/xfce4-serssion 1.for i in `yum list installed|grep gnome|grep -v -E 'libgnome|gnome-icon-theme y remove $i; done 2. sudo yum -y install epel-release 3. sudo yum -y groupinstall "X Window system" 4.

    1.4K70发布于 2018-05-16
  • 来自专栏nginx遇上redis

    Apache Log4j 2远程代码执行漏洞

    漏洞描述 Apache Log4j是一个基于Java的日志记录工具。Log4j是几种Java日志框架之一。 Log4j 2.X中采用了LDAP的简单目录服务结构进行日志的查询。 在进行递归查询时,JNDI方法在处理查询参数的过程中存在注入漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码。 漏洞影响范围 Apache Log4j 2.x: 含有该漏洞的Log4j 2影响到超过 6000个中间件或应用,目前已知的可能受影响的应用及组件包括但不限于如下清单中所列出的: Spring-Boot-strater-log4j2 Apache Druid ElasticSearch Flume Dubbo Redis Logstash Kafka 漏洞分析 在受影响版本中,攻击者可以利用该漏洞在未授权的情况下,构造恶意参数以远程方式在目标服务器上执行恶意代码

    87330编辑于 2021-12-13
  • 来自专栏CodeWwang

    Apache Log4j2远程代码执行漏洞

    漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 漏洞详情 Apache Log4j 远程代码执行漏洞 严重程度: 严重由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 漏洞利用无需特殊配置漏洞情况分析:Apache Log4j是一个基于Java的日志记录组件。Apache Log4j2是Log4j的升级版本,通过重写Log4j引入了丰富的功能特性。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限

    49430编辑于 2022-08-24
  • 来自专栏sktj

    python pyro4远程调用框架(并行编程 35)

    python RPC框架 Pyro4 官方文档:https://pythonhosted.org/Pyro4/intro.html#about-pyro-feature-overview 服务端:运行后会生成一段 服务会一直运行 import Pyro4 @Pyro4.expose class GreetingMaker(object): def get_fortune(self, name): return Behold the warranty -- the bold print giveth and the fine print taketh away.".format(name) daemon = Pyro4. Object uri =", uri) daemon.requestLoop() 客户端调用:greeting_maker获得对象,调用方法get_fortune() import Pyro4 uri = "PYRO:obj_48374051403c4cf28d59a344362c66ad@localhost:54811" name = "sdfsd" greeting_maker = Pyro4

    1.3K20发布于 2019-07-30
  • 来自专栏菩提树下的杨过

    longchain4j 学习系列(2)-调用远程deepseek

    接上一篇继续,longchain4j支持open-ai兼容的各种模式,包括deepseek 一、修改pom依赖 1 <! -- LongChain4j OpenAI Integration (支持DeepSeek) --> 2 <dependency> 3 <groupId>dev.langchain4j</groupId > 4 <artifactId>langchain4j-open-ai</artifactId> 5 <version>${longchain4j.version}</version> 6 </dependency> 二、注入相应实例 1 package com.cnblogs.yjmyzz.longchain4j.study.config; 2 3 import dev.langchain4j.model.chat.ChatModel ; 4 import dev.langchain4j.model.chat.StreamingChatModel; 5 import dev.langchain4j.model.openai.OpenAiChatModel

    42310编辑于 2025-09-29
  • 来自专栏雨临Lewis的博客

    PostgreSQL - pgAdmin4远程连接数据库

    前言 PostgreSQL在安装的时候自带的pgAdmin这个可视化工具,自从将PostgreSQL9升级到了10版本后,自带的pgAdmin也从3升级到了4版本。 pgAdmin4的变化非常巨大,刚接触时一脸懵逼,这里记录下怎么用pgAdmin4进行远程连接数据库并执行SQL语句。 连接成功后可以通过以下方式来执行SQL: 点击上方工具栏里的Tools -> Query Tool 输入SQL 选定某条SQL语句,点击Query Tool里的闪电标志的按钮,就可以执行改SQL语句 PS: 虽然pgAdmin4比起 参考链接 pgadmin4远程连接 postgresql服务 警告 本文最后更新于 December 6, 2018,文中内容可能已过时,请谨慎使用。

    8.7K30编辑于 2022-01-11
  • 来自专栏嵌入式项目开发

    树莓派4B:连接windows远程桌面

    一、树莓派开机安装xrdp服务 买的树莓派4B套餐:带了一个HDMI接口7寸电容屏,64GB的SD卡。默认淘宝发过来的SD卡里有系统,我这里就直接装配好就能开机运行。 网络连接成功之后,点击屏幕上面终端图标,打开命令行终端,下载xrdp包,windows远程桌面需要使用。 sudo apt-get install xrdp 接下来使用网线将树莓派4B的网卡与笔记电脑网口连接起来,树莓派4B会自动获取IP地址,将鼠标光标放在树莓派4B的WIFI图标上就能看到当前网口的IP 通过上图可以看到,当前树莓派4B有线网口的IP地址:169.254.47.158。 说明:有线网口的网卡名称是eth0 知道树莓派的IP地址之后,打开windows电脑的远程桌面连接。 树莓派4B默认的用户名: pi 密码: raspberry 登录成功。 接下来编程的话,使用远程桌面连接操作就比较方便。

    2.6K30编辑于 2022-01-12
  • SpringBoot + Tess4J 实现本地与远程图片处理

    Tess4J 是一个基于 Tesseract OCR 的 Java 接口库,用于识别图像中的文本。本文将介绍如何结合这两个工具,创建一个应用程序,能够处理本地和远程图像,提取其中的文本。准备工作1. 以下代码演示了如何使用 Tess4J 进行本地和远程图像的文本提取。 java复制代码import net.sourceforge.tess4j.Tesseract;import net.sourceforge.tess4j.TesseractException;import source=path_to_image_file远程图像:http://localhost:8080/extract-text?source=image_url&isRemote=true2. 结论本文介绍了如何使用 Spring Boot 和 Tess4J 构建一个应用程序,以处理本地和远程图像中的文本提取任务。

    91721编辑于 2024-04-30
  • 来自专栏LuckySec网络安全

    Apache log4j2 远程命令执行漏洞复现

    以下图片来源于网络 0x01 漏洞简介 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。 更多关于此漏洞的详细分析:Log4j高危漏洞! 2. log4j2 burp 被动扫描 log4j2_burp_scan log4j2 是一款被动的 burp rce扫描工具,支持get post cookie 全参数识别,在 ceye.io api 个动作: list:基于XXE查看目标服务器上的目录或文件内容 upload:基于XXE的jar协议将恶意jar包上传至目标服务器的临时目录 rce:加载已上传至目标服务器临时目录的jar包,从而达到远程代码执行的效果 log4j-core 包中 JndiLookup 类⽂件并重启服务 各大厂商针对log4j2漏洞应急方案集合:https://mp.weixin.qq.com/s/ZbzLc_N26lgUfvS-mM4R2g

    5.8K80编辑于 2022-11-02
  • 来自专栏LMC的摸鱼博客

    Apache Log4j 2 远程代码执行漏洞详解

    Post Views: 573 Apache Log4j 2 远程代码执行漏洞详解 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 Factory类,客户端在进行lookup的时候,会从远程动态加载攻击者构造的恶意Factory类并实例化,攻击者可以在构造方法或者是静态代码等地方加入恶意代码。 Apache Log4j2 远程代码执行漏洞的详细信息已被披露,而经过分析,本次 Apache Log4j 远程代码执行漏洞,正是由于组件存在 Java JNDI 注入漏洞:当程序将用户输入的数据记入日志时 ,攻击者通过构造特殊请求,来触发 Apache Log4j2 中的远程代码执行漏洞,从而利用此漏洞在目标服务器上执行任意代码。 2.漏洞处理 漏洞评级 CVE-2021-44228 Apache Log4j 远程代码执行漏洞 严重 影响版本 Apache Log4j 2.x < 2.15.0 2.1 内部自查 2.1.1 项目依赖版本检测

    1.4K30编辑于 2022-08-09
  • 来自专栏小锋学长生活大爆炸

    【教程】xrdp修改远程桌面环境为xfce4

    转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~ xfce4 vs GNOME对比 特性 xfce4 Ubuntu 桌面 (GNOME 、兼容性敏感 默认应用 轻量级应用(如 Thunar 文件管理器) GNOME 应用(Nautilus、Gedit 等) 稳定性 非常稳定,适合长期部署 稳定性高但更新节奏较快 使用场景 服务器远程桌面 安装 xfce4 桌面环境 如果系统尚未安装 xfce4 桌面环境,可以运行以下命令进行安装: sudo apt update && sudo apt install -y xfce4 xfce4-goodies 配置防火墙(可选) 如果系统启用了防火墙,需要允许 xrdp 的默认端口 3389: sudo ufw allow 3389/tcp sudo ufw reload 完成以上步骤后,即可通过远程桌面客户端 (如 Windows 的远程桌面连接)连接到服务器,访问 xfce4 桌面环境。

    1.5K10编辑于 2025-05-24
  • 来自专栏全栈开发日记

    Log4j-2远程代码执行漏洞解决方案

    解决方案: ① 将版本升级至2.15.0-rc2版本 ② 添加JVM参数-Dlog4j2.formatMsgNoLookups=true ③ 设置系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为true ④ 创建配置文件log4j2.component.properties,设置配置项log4j2.formatMsgNoLookups=true 建议:Status2、Druid、Dubbo 、ElasticSearch、Redis、Kafka等开源项目都受影响,所以你的项目如果有用到如上应用,则即使你没有使用Log4j-2也会受到影响。

    86620编辑于 2022-05-13
  • 来自专栏二进制文集

    Apache Log4j 远程代码执行漏洞源码级分析

    漏洞的前因后果 2021 年 12 月 9 日,2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞。 详情见 【漏洞预警】Apache Log4j 远程代码执行漏洞 漏洞描述 Apache Log4j2 是一款优秀的 Java 日志框架。 2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞。 由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。 漏洞评级 Apache Log4j 远程代码执行漏洞 严重。

    60210编辑于 2022-03-24
  • 来自专栏红队蓝军

    log4j远程代码执行漏洞原理详解及复现

    命名服务:键值对绑定key = value,通过键名检索值,RMI(远程方法调用)就是典型的命名服务。 目录服务:是命名服务的拓展,通过对象的属性来检索对象,是一种层级关系。 JNDI可访问的目录及服务有:LDAP DNS NIS JDBC RMI 等等 什么是RMI Java的远程方法调用,访问RMI时,只需要传入键,即可返回对象。 :ldap:192.168.1.1:9998/class 2、在192.168.1.1:9998的ldap服务器中进行查找class,发现不存在 3、就会在远程服务中查找192.168.1.1:9998 /class (不管是在ldap服务或者远程服务中,目的都是找到class) 4、找到class 将资源信息返回到JNDI接口,返回给log4j2组件,log4j2 组件会将信息下载下来记录到日志中 协议加载的远程恶意脚本,从而造成RCE。

    4.8K10编辑于 2024-08-01
  • 来自专栏Khan安全团队

    Terramaster F4-210 F2-210 远程代码执行

    #/bin/env python """ Product: Terramaster F4-210, Terramaster F2-210 Version: TOS 4.2.X (4.2.15-2107141517

    63630编辑于 2021-12-30
领券