首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏自动化、性能测试

    Cypress系列(101)- intercept() 命令详解

    () cy.server() 默认情况下没有将请求方法设置为 GET 语法格式 cy.intercept(url, routeHandler?) cy.intercept(method, url, routeHandler?) cy.intercept(routeMatcher, routeHandler?) url 要匹配的请求 URL ,可以是字符串也可以是正则表达式 cy.intercept('http://example.com/widgets') cy.intercept('http://example.com 没有指定请求方法的话,可以匹配任意类型的请求方法 method 请求方法 cy.intercept('POST', 'http://example.com/widgets', { statusCode : number): void } 拦截响应的栗子 req.reply() 函数详解 前言 可以使用 req.reply() 函数来动态控制对请求的响应 使用讲解 cy.intercept('/login

    3.2K20发布于 2020-12-08
  • 来自专栏懒人开发

    dispatchTouchEvent事件分发浅析(四)Intercept拦截

    上一篇,我们大体理解了分发的过程,并且简单做了点击,分析了执行顺序 这篇我们来看下 Intercept拦截 具体代码可以见https://github.com/2954722256/demo_event Paste_Image.png 这里 TouchEventFather, TouchEventChild, TouchEventChild2 分别表示 【1】, 【2】, 【3】 我们可以分别设置值,和点击他们,来理解 Intercept

    79120发布于 2018-09-12
  • 来自专栏iOS逆向与安全

    iOS小技能:【intercept the HTTPHTTPS requests 】利用NSURLProtocol 拦截请求

    An NSURLProtocol object handles the loading of protocol-specific URL data. The NSURLProtocol class itself is an abstract class that provides the infrastructure for processing URLs with a specific URL scheme. You create subclasses for any custom protocols or URL schemes that your app supports.

    1.8K30编辑于 2022-12-19
  • 来自专栏FreeBuf

    Intercept:一套强大的代码静态分析审计策略

    工具构建 # Standard package (intercept + ripgrep) for individual platforms-- core-intercept-rg-*.zip# Cross Platform Full package (intercept + ripgrep)-- x-intercept.zip# Build package to build on all platforms /releases/latest/download/intercept-darwin_amd64 -o intercept--- Linuxcurl -fSL https://github.com/xfhg /intercept/releases/latest/download/intercept-linux_amd64 -o intercept--- Windowscurl -fSL https://github.com /xfhg/intercept/releases/latest/download/intercept-windows_amd64 -o intercept.exe 获取样本进行快速扫描: curl -fSLO

    57210发布于 2020-06-17
  • 来自专栏FreeBuf

    如何使用MITM_Intercept拦截和修改非HTTP协议的数据

     关于MITM_Intercept  MITM_Intercept是一款功能强大的数据包编辑工具,MITM_Intercept可以通过Burp或其他具备SSL和TLS拦截功能的工具来拦截和修改非HTTP 如需解密SSL/TLS通信,则需要向MITM_Intercept提供一个证书和一个密钥,客户端在启动与侦听器的握手时将使用该证书和密钥。 pip install requests  工具下载  广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/cyberark/MITM_Intercept.git  工具使用  usage: mitm_intercept.py [-h] [-m] -l [u|t:]<interface>:<port> [[u|t:]<interface>:<port> ...] the relay sides starts an SSL handshake, wrap the connection with SSL, and intercept

    1.4K20编辑于 2023-03-30
  • 来自专栏Small Code

    sklearn中Logistics Regression的coef_和intercept_的具体意义

    sklearn库可以很方便的实现各种基本的机器学习算法,例如今天说的逻辑斯谛回归(Logistic Regression),我在实现完之后,可能陷入代码太久,忘记基本的算法原理了,突然想不到 coef_ 和 intercept sag', max_iter=100, random_state=42, multi_class=multi_class).fit(X, y) print clf.coef_ print clf.intercept 可以看到 clf.coef_ 是一个3×2(n_class, n_features)的矩阵,clf.intercept_是一个1×3的矩阵(向量),那么这些到底是什么意思呢? 知道了这个,也就可以搞清楚那个 clf.coef_ 和 clf.intercept_ 了: clf.coef_ 和 clf.intercept_ 就是 θ\theta ,下面我们来验证一下: i = 100 print 1 / (1 + np.exp(-(np.dot(X[i].reshape(1, -1), cc.T) + clf.intercept_))) # 正确的类别 print y[i] print

    3K60发布于 2018-01-02
  • 来自专栏全栈程序员必看

    intercept用法_俄大使称加拿大新制裁仅具象征性

    “斜率”参数(w,也叫作权重或系数)被保存在 coef_ 属性中,而偏移或截距(b)被保 存在 intercept_ 属性中 L1 正则化时,可以通过coef_中不等于0的个数来确定使用了几个特征

    25820编辑于 2022-11-16
  • 来自专栏python3

    基于TCPCopy的仿真压测方案

    intercept -i 网卡名 -F 'tcp and src port 应用端口' -d  例如: intercept -i ens160 -F 'tcp and src port 80' -d - intercept安装 Assistant Server 上的操作: 下载并安装 intercept 服务端; # 安装编译环境 apt-get install -y build-essential wget https://github.com/session-replay-tools/intercept/archive/1.0.0.tar.gz -o intercept-1.0.0.tar.gz tar zxvf intercept-1.0.0.tar.gz -C /usr/src cd /usr/src/intercept-1.0.0 . -1.0.0/sbin/intercept /usr/bin/intercept   # 启动程序 intercept -i ens160 -F 'tcp and src port 80' -d 注意:

    1.6K11发布于 2020-02-25
  • 来自专栏运维经验分享

    Nginx设置404错误页面跳转

    的配置地址可多样) 1.5 proxy_intercept_errors和fastcgi_intercept_errors的理解 一、Nginx在Linux上设置404错误页面 Linux版本:Centos ,优先使用proxy_intercept_errors on;这个配置进行尝试, 如果没有部署项目,则使用fastcgi_intercept_errors on; 这个进行尝试,也可以两个全加上, 其次 /octet-stream; fastcgi_intercept_errors on; proxy_intercept_errors on; #log_format main '$remote_addr 和fastcgi_intercept_errors的理解 配置proxy_intercept_errors on; 时配置的错误页面表示的是当服务器返回的状态码为我们配置的状态码时,我们才进行的页面跳转 如:服务器中没有xxxx.do接口时,我们访问了这个接口,配置了 proxy_intercept_errors on;则也会进行页面跳转 如果服务器中没有开启服务,则配置proxy_intercept_errors

    9.9K10发布于 2019-08-16
  • 来自专栏数据库相关

    tcpcopy压测配置笔记

    https://github.com/session-replay-tools/tcpcopy tcpcopy运行需要intercept的支持,tcpcopy负责抓包和发包工作,而intercept负责截获应答包 # 192.168.2.130 为assistant server,上面将会运行intercept服务。 node3上: echo 0 > /proc/sys/net/ipv4/ip_forward    # 关闭内核转发功能 tar xf intercept-1.0.0.tar.gz cd intercept /configure make -j 4 && make install cd /usr/local/intercept/sbin . 并且连接192.168.2.130,告诉intercept将响应数据包发给online server本机。

    91220发布于 2019-09-18
  • 来自专栏拓端tecdat

    用SAS进行泊松,零膨胀泊松和有限混合Poisson模型分析

    = -4 B1_age = 0 B1_acadmos = 0 B1_minordrg = 0 B1_logspend = 0 B2_intercept = -2 B2_age = 0 B2_acadmos = 0 B2_minordrg = 0 B2_logspend = 0; eta1 = B1_intercept + B1_age * age + B1_acadmos = -2 B1_age = 0 B1_acadmos = 0 B1_minordrg = 0 B1_logspend = 0 B2_intercept = -2 B2_age = 0 B2_acadmos = 0 B2_minordrg = 0 B2_logspend = 0; eta1 = B1_intercept + B1_age * age + B1_acadmos = -8 B2_age = 0 B2_acadmos = 0 B2_minordrg = 0 B2_logspend = 0 eta1 = B1_intercept + B1_age

    81320发布于 2020-07-17
  • 来自专栏测试开发社区

    TCPCopy 线上流量复制工具

    四、快速开始 1、获取intercept的两种方式: 1)Download the latest intercept release. 2)clone git://github.com/ 2)clone git://github.com/session-replay-tools/tcpcopy.git 五、获取安装在辅助服务器上的intercept 1)cd intercept /configure 3)选择适当的配置参数 4)make 5)make install 六、intercept的配置参数 --single intercept 九、运行tcpcopy 确保tcpcopy和intercept都配置为“. /intercept -i eth0 -F 'tcp and src port 8080' -d intercept将捕获基于TCP应用的响应,该应用监听在设备的8080端口上 3)生产服务器中

    1.4K40发布于 2019-09-20
  • 来自专栏懒人开发

    dispatchTouchEvent事件分发浅析(七)requestDisallowInterceptTouchEvent

    (boolean disallowIntercept) Called when a child does not want this parent and its ancestors to intercept = null) { final boolean disallowIntercept = (mGroupFlags & FLAG_DISALLOW_INTERCEPT) ! no touch targets and this action is not an initial down // so this view group continues to intercept ---- mGroupFlags & FLAG_DISALLOW_INTERCEPT 简单分析 因为上面 intercepted 是和 mGroupFlags & FLAG_DISALLOW_INTERCEPT ; } else { mGroupFlags &= ~FLAG_DISALLOW_INTERCEPT; } // Pass it

    1.4K10发布于 2018-09-12
  • 来自专栏知了一笑

    SpringBoot2.0 基础案例(05):多个拦截器配置和使用场景

    Exception e) throws Exception { LOGGER.info("2、afterCompletion"); } } 2、Web配置文件中注入拦截器 import com.boot.intercept.intercept.OneInterceptor ; import com.boot.intercept.intercept.TwoInterceptor; import org.springframework.context.annotation.Configuration : 1、url==http://127.0.0.1:8005/reqUrl intercept.TwoInterceptor : 2、url==http://127.0.0.1:8005/reqUrl intercept.TwoInterceptor : 2、postHandle intercept.OneInterceptor : 1、postHandle intercept.TwoInterceptor : 2、afterCompletion intercept.OneInterceptor : 1、afterCompletionla 拦截器的拦截顺序,是按照Web配置文件中注入拦截器的顺序执行的。

    1.3K20发布于 2019-07-19
  • 来自专栏机器学习与统计学

    手把手教你Python实现30 个主流机器学习算法

    import is_symmetric_positive_definite, is_number class LinearRegression: def __init__(self, fit_intercept Parameters fit_intercept : bool Whether to fit an additional intercept term in addition Default is True. """ self.beta = None self.fit_intercept = fit_intercept if self.fit_intercept: X = np.c_[np.ones(X.shape[]), X] pseudo_inverse = if self.fit_intercept: X = np.c_[np.ones(X.shape[]), X] return np.dot(X,

    90130发布于 2019-09-17
  • 来自专栏拓端tecdat

    R语言对回归模型进行协方差分析

    Error t value Pr(>|t|) (Intercept) -7.21091 2.55094 -2.827 0.00858 **Temp 3.60275 for species 1 (ex) is (intercept).### The intercept for species 2 (niv) is (intercept) + Speciesniv. Error t value Pr(>|t|) (Intercept) -6.35729 1.90713 -3.333 0.00175 **Temp 3.56961 for species 1 (ex) is (intercept).### The intercept for species 2 (fake) is (intercept) + Speciesfake .### The intercept for species 3 (niv) is (intercept) + Speciesniv.### This is determined from the contrast

    1.3K00发布于 2020-08-22
  • 来自专栏黑泽君的专栏

    【填大坑】关于Struts2中的 No result defined for action and result input 错误

    (ParametersInterceptor.java:231) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept (ParametersInterceptor.java:239) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept DefaultActionInvocation.java:246) at com.opensymphony.xwork2.interceptor.ModelDrivenInterceptor.intercept (ParametersInterceptor.java:231) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept (ParametersInterceptor.java:239) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept

    2K40发布于 2018-10-15
  • 来自专栏黑泽君的专栏

    【未解决问题】

    (ParametersInterceptor.java:231) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept (ParametersInterceptor.java:239) at com.opensymphony.xwork2.interceptor.MethodFilterInterceptor.intercept DefaultActionInvocation.java:246) at com.opensymphony.xwork2.interceptor.StaticParametersInterceptor.intercept DefaultActionInvocation.java:246) at com.opensymphony.xwork2.interceptor.ModelDrivenInterceptor.intercept DefaultActionInvocation.java:246) at com.opensymphony.xwork2.interceptor.ScopedModelDrivenInterceptor.intercept

    1.3K20发布于 2018-10-11
  • 来自专栏python-爬虫

    mitmproxy(TLS错误)

    . curl --proxy http://localhost:8080 https://example.com // works again, but mitmproxy does not intercept (self, server_address): """ Returns: True, if we should attempt to intercept if there haven't been any failed attempts in the history. """ def should_intercept(self __init__() def should_intercept(self, server_address): return random.uniform(0, 1) < self.p (server_address): # We try to intercept

    1.9K20发布于 2020-06-19
  • 来自专栏运维

    TCPCOPY 1.0 安装使用

    版本是libpcap-devel-0.9.4-15.el5,intercept-1.0需要libcap-devel1.4以上版本此时需要源码包安装 yum remove libpcap wget http /configure make make install 解压编译和安装; tar zxvf intercept-1.0.0.tar.gz cd intercept-1.0.0 . /configure (默认raw socket方式抓包) make && make install 最后运行 intercept; /usr/local/intercept/sbin/intercept -i eth1 -l intercept.log -P /var/run/intercept.pid -F 'tcp and src port 80' -d 指令说明: -i 监控网卡接口 -l 记录日志 -F 监控的协议和端口 -P 记录pid -d 以daemon形式运行 其他参数可以通过/usr/local/intercept/sbin/intercept -h查看 成功运行后可以观察到的网路连接状态

    1.6K31发布于 2018-11-14
领券