[qcloud-user]# curl http://metadata.tencentyun.com/ 1.0 2017-09-19 latest meta-data 以下示例说明如何查看 metadata [qcloud-user]# curl http://metadata.tencentyun.com/latest/meta-data/ instance-id instance-name local-ipv4 ]# curl http://metadata.tencentyun.com/latest/meta-data/placement/zone ap-guangzhou-3 以下示例说明如何获取实例内网 [qcloud-user]# curl http://metadata.tencentyun.com/latest/meta-data/network/interfaces/macs/ 52:54:00 [qcloud-user]# curl http://metadata.tencentyun.com/latest/meta-data/network/interfaces/macs/52:54:00:
2、在config.xml中配置meta-data,填写JPUSH_APPKEY及JPUSH_CHANNEL参数,JPUSH_APPKEY在应用信息中获取。 ? —xiaomi start--> <meta-data name="XIAOMI_APPKEY" value="MI-您的应用对应的小米的APPKEY" /> <meta-data -- meizu start --> <meta-data name="MEIZU_APPKEY" value="MZ-您的应用对应的魅族的APPKEY" /> <meta-data -- oppo start --> <meta-data name="OPPO_APPKEY" value="OP-您的应用对应的OPPO的APPKEY" /> <meta-data appID"></meta-data> // <!
/uuid' -UseBasicParsing).Content #获取硬盘实例id (Invoke-WebRequest 'http://169.254.0.23/meta-data/volumes /instance-id' -UseBasicParsing).Content $ip=(Invoke-WebRequest 'http://100.100.100.200/latest/meta-data /eipv4' -UseBasicParsing).Content $uuid=(Invoke-WebRequest 'http://100.100.100.200/latest/meta-data/ /instance-id' -UseBasicParsing).Content $ip=(Invoke-WebRequest 'http://169.254.0.23/latest/meta-data/ public-ipv4' -UseBasicParsing).Content $uuid=(Invoke-WebRequest 'http://169.254.0.23/latest/meta-data
/public-ipv4 ) LOCALIP=$( wget -qO- -t1 -T2 metadata.tencentyun.com/latest/meta-data/local-ipv4 ) MACADDRESS=$( wget -qO- -t1 -T2 metadata.tencentyun.com/latest/meta-data/mac ) INSTANCEID=$( /latest/meta-data/uuid ) REGIONZONE=$( wget -qO- -t1 -T2 metadata.tencentyun.com/latest/meta-data =$( wget -qO- -t1 -T2 100.100.100.200/latest/meta-data/private-ipv4 ) MACADDRESS=$( wget -qO- -t1 /meta-data/instance-id ) INSTANCENAME=$( wget -qO- -t1 -T2 100.100.100.200/latest/meta-data/hostname
public-ipv4' -UseBasicParsing).Content#查看cvm uuid$uuid=(Invoke-WebRequest 'http://169.254.0.23/latest/meta-data /uuid' -UseBasicParsing).Content#获取硬盘实例id(Invoke-WebRequest 'http://169.254.0.23/meta-data/volumes/' /instance-id' -UseBasicParsing).Content$ip=(Invoke-WebRequest 'http://100.100.100.200/latest/meta-data /eipv4' -UseBasicParsing).Content$uuid=(Invoke-WebRequest 'http://100.100.100.200/latest/meta-data/hostname /image-id' -UseBasicParsing).Content$appid=(Invoke-WebRequest 'http://100.100.100.200/latest/meta-data
用metadata获取cvm信息和云盘、网卡信息等linux下curl ,windows直接浏览器图片http://metadata.tencentyun.com/latest/meta-data/volumes /访问这个可以看到云盘diskid,继续访问能看到磁盘类型例如[root@VM-32-32-centos ~]# curl http://metadata.tencentyun.com/latest/meta-data /volumes/;echodisk-7uflgdf3/[root@VM-32-32-centos ~]# curl http://metadata.tencentyun.com/latest/meta-data volumes/disk-7uflgdf3/;echodisk-type[root@VM-32-32-centos ~]# curl http://metadata.tencentyun.com/latest/meta-data Files\QCloud\Stargate\logs\stargate.log 有get uuid error的报错,要确保http://metadata.tencentyun.com/latest/meta-data
--<meta-data/>--> <! --<meta-data/>--> <! --<<meta-data/>--> <! --<meta-data/>--> <!
action /> <category /> <data /> intent-filter> <meta-data activity> <activity-alias> <intent-filter> . . . intent-filter> <meta-data activity-alias> <service> <intent-filter> . . . intent-filter> <meta-data service> <receiver> <intent-filter> . . . intent-filter> <meta-data /> receiver> <provider> <grant-uri-permission /> <meta-data
> <category android:name="android.intent.category.DEFAULT" /> </intent-filter> <meta-data android:name="android.app.searchable" android:resource="@xml/searchable" /> <meta-data @xml/searchable" /> 这个是在使用默认的搜索框架是,给搜索框设置的布局,第一行name是给定的,第二行resource就是你给自己的搜索框设置的外观布局,一般放在res/xml里 <meta-data :value=".LunchList" /> 这个也是和搜索相关,上面两个是通过intent_filter过滤接收到intent,以及接收到intent之后显示出来的搜索框的布局,但那样只是在你注册了meta-data > <category android:name="android.intent.category.DEFAULT" /> </intent-filter> <meta-data
junit:1.1.3' androidTestImplementation 'androidx.test.espresso:espresso-core:3.4.0' } 清单文件配置 : 在下面的 meta-data 引用了 build.gradle 中定义的 manifestPlaceholders = [name: 'Tom'] , 在合并清单文件时 , 会自动使用 Tom 替换上述 {name} 引用 ; <meta-data ic_launcher_round" android:supportsRtl="true" android:theme="@style/Theme.AD_ID_Test"> <meta-data </application> </manifest> 将 AndroidManifest.xml 清单文件 切换到 Merged Manifest 模式 , 可以看到合并后的 清单文件 , 其中 <meta-data > 标签 , 由 <meta-data android:name="student" android:value="${name}" /> 变成了 <meta-data android:name
android:name="PGYER_API_KEY" android:value="蒲公英后台申请的apikey"></meta-data> <meta-data android:name="PGYER_FRONTJS_KEY" android:value="蒲公英后台申请的frontJSToken "></meta-data> </application> 配置检查更新 : <application android:name=""{当前应用的application}" android --添加新版本检测--> <meta-data android:name="PGYER_FEATURE_CHECK_UNPDATE" android :value="true"></meta-data> </application> 五、手动上传数据 ---- 默认情况下 , 崩溃时会自动上传崩溃日志 ; 如果想要手动上传崩溃日志 , 可以调用 下面的代码
latest/UserGuide/ec2-instance-metadata.html#instancedata-data-categories http://169.254.169.254/latest/meta-data 169.254.169.254/latest/user-data/iam/security-credentials/[ROLE NAME] http://169.254.169.254/latest/meta-data /iam/security-credentials/[ROLE NAME] http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key http://169.254.169.254/latest/meta-data/public-keys/[ID]/openssh-key # ECS Task : https://docs.aws.amazon.com / http://100.100.100.200/latest/meta-data/instance-id http://100.100.100.200/latest/meta-data/image-id
文件不释放的原理:文件在文件系统中的存放分为两个部分:数据部分和指针部分,指针位于文件系统的meta-data中,在将数据删除后,这个指针就从meta-data中清除了,而数据部分存储在磁盘中。 在将数据对应的指针从meta-data中清除后,文件数据部分占用的空间就可以被覆盖并写入新的内容,之所以在出现删除access_log文件后,空间还没释放,就是因为进程还在一直向文件写入内容,导致进程锁定 ,文件对应的指针部分并未从meta-data中清除,而由于指针并未删除,系统内核就认为文件并未删除。
2020/05/09 22:44:28 [error] 2#0: *4 open() "/usr/share/nginx/html/meta-data" failed (2: No such file 你可以看到请求是针对 /meta-data 路径的,即 http://ip_address_of_the_webserver:8080/meta-data。 首先,创建一个可复制到容器镜像中的 meta-data 文件。 在容器文件中添加以下行以将 meta-data 文件复制到新镜像中。 # Copy the meta-data file into the image for Nginx to serve it COPY meta-data ${WWW_DIR}/meta-data 现在
特殊配置 如需使用高德定位插件需配置高德定位apikey到app的AndroidManifest.xml <meta-data android:name="com.amap.api.v2.apikey" android:value="xxx"> </meta-data> 部分插件需使用到文件存储,需配置一下信息 app/src/main/res/xml/provider_paths.xml <? applicationId}.fileProvider" android:exported="false" android:grantUriPermissions="true"> <meta-data -- 科大讯飞移动统计分析 --> <meta-data android:name="IFLYTEK_APPKEY" android:value="'xxxxx'" /> <meta-data -- 配置微信分享 APPKEY--> <meta-data android:name="JSBRIDGE_N22_WECHAT_SHARE_KEY" android:value="wxba50597b5a9c762d
https://github.com/hongyangAndroid/AndroidAutoLayout ---- 使用描述 第一步,配置 AndroidManifest 中注明你的设计稿的尺寸 <meta-data android:name="design_width" android:value="768"></meta-data> <meta-data android:name="design_height" android:value="1280"></meta-data> 我们可以猜测,程序中会去获得对应的值,去做其他尺寸的适配 第二步,让你的 Activity 继承自 AutoLayoutActivity
r83nui54eg8wihyiteshuo3o43gbf7u9er63o43gbf7uitujg8wihyitr6 export PUBLIC_IP=$(curl -Ls http://metadata.tencentyun.com/latest/meta-data /public-ipv4) export PRIVATE_IP=$(curl -Ls http://metadata.tencentyun.com/latest/meta-data/local-ipv4 r83nui54eg8wihyiteshuo3o43gbf7u9er63o43gbf7uitujg8wihyitr6 export PUBLIC_IP=$(curl -Ls http://metadata.tencentyun.com/latest/meta-data /public-ipv4) export PRIVATE_IP=$(curl -Ls http://metadata.tencentyun.com/latest/meta-data/local-ipv4
右上图可知,华为系统做偏移处理的有以下2种情况: 1.未设置meta-data值,页面横屏状态 2.未设置meta-data值,页面竖屏状态,不显示状态栏 适配刘海屏主要有以下几个步骤: 1 .配置meta-data 华为新增的Meta-data属性android.notch_support在应用的AndroidManifest.xml中增加meta-data属性,此属性不仅可以针对Application 生效,也可以对Activity配置生效,具体方式如下所示: <meta-data android:name="android.notch_support" android:value="true"/> UI适配 通过增加上面适配方案提到的配置(meta-data或者是Flag),应用在华为刘海屏手机上就能够默认使用刘海区显示了,但是为了避免出现UI被刘海区遮挡的问题,还是需要应用自己做一些额外的UI
2214]: 2022-06-06 08:00:13,972 - url_helper.py[WARNING]: Calling 'http://169.254.169.254/2009-04-04/meta-data 2214]: 2022-06-06 08:00:14,987 - url_helper.py[WARNING]: Calling 'http://169.254.169.254/2009-04-04/meta-data 2214]: 2022-06-06 08:00:15,989 - url_helper.py[WARNING]: Calling 'http://169.254.169.254/2009-04-04/meta-data 2214]: 2022-06-06 08:00:16,992 - url_helper.py[WARNING]: Calling 'http://169.254.169.254/2009-04-04/meta-data 2214]: 2022-06-06 08:00:17,995 - url_helper.py[WARNING]: Calling 'http://169.254.169.254/2009-04-04/meta-data
phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。 这部分还会以序列化的形式存储用户自定义的meta-data,这是上述攻击手法最核心的地方。(可以序列化就可以反序列化) 3. the file contents 被压缩的文件内容 4. >"); //设置stub $o = new TestObject(); $phar->setMetadata($o); //将自定义的meta-data存入manifest $ 是以序列化的形式存储的: 既然有序列化数据必然会有反序列化操作,php一大部分的文件系统函数在通过phar://伪协议解析phar文件时,都会将meta-data进行反序列化,测试后受影响的函数如下: >"); //设置stub,增加gif文件头 $o = new TestObject(); $phar->setMetadata($o); //将自定义meta-data存入manifest