Class常量池

     Class常量池可以理解为是Class文件中的资源仓库。 Class文件中除了包含类的版本、字段、方法、接口等描述信息外, 还有一项信息就是常量池(constant pool table),用于存放编译器生成的各种字面量(Literal)和符号引用(Symbolic References)。一个class文件的16进制大体结构如下图:对应的含义如下,细节可以查下oracle官方文档当然我们一般不会去人工解析这种16进制的字节码文件,我们一
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

20200920第一场ccpc网络赛

今天网络赛我们队出了6道题,排名四百七十多,名额顺利拿到了。不过整体出题速度较慢。谁能想到min25筛竟然纳入了基础题的范围。我左手小手指骨折了,敲代码很不方便。上星期打篮球被球砸了一下,都怪我,当时由于自己缺乏经验自以为伤势不重过上几天自己就能痊愈,结果邻近周末上医院一查才知道骨折了,而且由于拖了几天才去医院,伤变得更难治了。我当时知道医生给的结论,情绪很是崩溃,我以后的竞赛生涯怎么办啊。后来在同学和家长的开导下心态好了很多。家长不同意做手术,忙了两天带我找大夫治疗,在肥城某名骨科给我复位,大夫用力把我手
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

从零开始的SpringBoot前后端分离入门级项目(三)

这是一个目录实体类编写利用Token进行用户鉴权创建Jwt工具类利用拦截器(interceptor)实现用户访问的拦截与鉴权编写InterceptorConfig实体类编写在前面的文章中我们已经完成了项目目录和基本框架的搭建,现在我们开始编写实体类,首先我们在model包下创建一个pojo子包。注意:关于PO、VO、POJO、DTO等概念网络上已经有很多资料了,在本项目中不再阐述其的详细含义,且为了方便起见只划分POJO与DTO,为此产生的一些有歧义或错误的划分方法或用法请读者们见谅。创建好子包之后
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

手撸JDK之ReentrantLock锁那点事

前置思想首先明确一点ReentrantLock与synchronized最大的不同点在于synchronized是锁住了对象的头部,而ReentrantLock是类似于我们买一把锁,锁住我们不想因为多线程下导致资源的原子性 ,可见性的问题,在明确这一点时我们的锁其实与生活中的所没太大区别,生活中的锁无非就是大门挂一把锁,这样我们就告诉别人此处以上锁,唯一不同的是程序锁必须由上锁的人来解锁,而生活中我们可以持有别人的锁进行开锁。主要使用到的类AtomicInteger:主要保证此锁的原子性与可见性,
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

【JUC源码】atomic类源码浅析

Atomic 打头的原子操作类有很多,涉及到 Java 常用的数字类型的,基本都有相应的 Atomic 原子操作类,如下图所示:Atomic 打头的原子操作类,在高并发场景下,都是线程安全的,我们可以放心使用。AtomicInteger主要是调用Unsafe类的CAS操作,下面是 AtomicInteger 的部分源码:public class AtomicInteger extends Number implements java.io.Serializable { // 注:
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

网络监控——数据包切片和数据脱敏

挑战多年来,随着安全事件和数据泄露事件的急剧增加,人们对安全通信和隐私标准的需求越来越大。随着加密流量的发展,标准合规性和减少责任,企业面临着诸多挑战。如TLS 1.3之类的加密技术的进步以及工作场所中更多的个人设备,意味着企业网络上潜在的加密流量数量会越来越多,而企业无法获得加密密钥,因此无法看到这些加密流量。这给监控系统带来了不必要的负担,增加了额外的流量有效负载而这些负载没有提供额外的价值。同时,企业最终会因需要或以其他原因收集大量PII(个人身份信息),如果发生数据泄露,这可能会使员工和客户
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

SQL注入攻击如何防止

目录SQL注入攻击如何防止什么是SQL注入攻击不安全代码编写攻击方式如何防止sql注入代码层其他方法最后SQL注入攻击如何防止​ SQL注入攻击是黑客对数据库进行攻击常用的手段之一,随着B/S模式应用开发的发展,由于没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想获取的数据,这就是所谓的SQL Injection,即SQL注入。什么是SQL注入攻击​ 下面我们就通过实际生产中的例子来演示什么是SQL注入攻击。不安全代码编写
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

系统管理Lesson 06. Administering User Security

1 Oracle用户账号安全特征2 数据库预定义管理账号3 验证授权账户4 解锁账号&修改账号密码(SQL语句)5 grant 命令选项 with admin option 和 with grant option6 角色&角色好处7 权限分析 DBMS_PRIVILEGE_CAPTURE 8 概要文件 Profiles9 口令限制 SYS、SYSMAN 和 DBSNMP10 使用最小权限原则11 Oracle5个管理特权
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

SpringBoot集成Spring Security实现登陆和简单权限验证

1.数据库配置好2.导依赖 <!-- spring security 安全认证 --> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependen
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

堆溢出 代码植入 狙击RtlEnterCriticalSection()函数指针

代码#include <windows.h>char shellcode[]="\x90\x90\x90\x90\x90\x90\x90\x90……";int main(){ HLOCAL h1 = 0, h2 = 0; HANDLE hp; hp = HeapCreate(0,0x1000,0x10000); h1 = HeapAlloc(hp,HEAP_ZERO_MEMORY,200); __asm int 3 //used to break process memcpy
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

[记录三]Vue+node+koa2+mysql+nginx+redis,全栈开发小程序和管理员管理系统项目——token校验登录态

项目中凡事涉及到用户登录注册的都需要一个登录态来验证用户的登录状态,常用的登录台无外乎是token、session啊这些标识。这里我使用的是token字段。token一般会包含用户的个人信息,如:账号、账号id、用户名等等,更为安全的是加入一个自定义的盐(salt)一起加密,防止用户信息泄漏。下面就一起来使用一下:说到token,肯定会想到后端是怎么知道前端给我的token是不是我传给他的有效值呢?就是说后端需要有个值去跟前端传过来的token进行比较才知道合法性。所以后端在生成token的同时自己也需要
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

我告诉你一个 AtomicInteger 的惊天大秘密

i++ 不是线程安全的操作,因为它不是一个原子性操作。那么,如果我想要达到类似 i++ 的这种效果,我应该使用哪些集合或者说工具类呢?在 JDK1.5 之前,为了确保在多线程下对某基本数据类型或者引用数据类型运算的原子性,必须依赖于外部关键字 synchronized,但是这种情况在 JDK1.5 之后发生了改观,当然你依然可以使用 synchronized 来保证原子性,我们这里所说的一种线程安全的方式是原子性的工具类,比如 AtomicInteger、AtomicBoolean 等。这些原子类都是线
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

一夜之间火爆GitHub的好文!!阿里资深架构师整理分享(内部)的SpringSecurity实战技术文档,看完我立马跪了!!

前言SpringSecurity是一个强大且高度可定制的安全框架,致力于为Java应用提供身份认证和授权。Spring Security 的前身是 Acegi Security,在被收纳为Spring子项目后正式更名为Spring Security。在笔者成书时,Spring Security已经升级到5.1.3.RELEASE版本,不仅新增了原生OAuth框架,还支持更加现代化的密码加密方式。可以预见,在 Java 应用安全领域,Spring Security会成为首先被推崇的安全解决方案。
分类: 业界资讯 发布时间: 09-22 10:05 阅读次数: 0

无名创新多功能开源遥控器用户手册

本款结合遥控器+数传+地面站三合一多功能手持终端(简称HGS_3IN1)开源产品是武汉无名创新科技有限公司继以往开源产品:开源飞控、开源QT地面站、开源机器视觉后的又一全新力作,旨在为广大无人机学习者提供完备的一站式无人机学习方案,为萌新进阶成为无人机“全栈工程师”铺路。1、通讯模块介绍 HGS_3IN1采用基于NRF24L01+PA+LNA的大功率、高灵敏度的2.4G无线模块,增加了大功率RFX2401C功放芯片和LNA芯片、射频开关与带通滤波器使得模块可以实现远距离...
分类: 业界资讯 发布时间: 09-21 10:50 阅读次数: 0

Ghidra逆向工具入门与应用

逆向工程中涉及到多种多样的工具(例如IDA Pro,Angr等),Ghidra是由美国国家安全局(NSA,National Security Agency)的研究理事会为 NSA 的网络安全任务开发的软件逆向工程(SRE)框架,它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞
分类: 业界资讯 发布时间: 09-21 10:50 阅读次数: 0

MongoDB Recipes:MongoDB CRUD Operations

一,数据库操作1,Create Database语法:use <database name>无则创建,有则使用。示例:> use mydbswitched to db mydb确认数据库是否存在:> dbmydb这表明正在使用mydb数据库。2, Drop Database语法:db.dropDatabase()要删除数据库,请首先确保正在使用该数据库。示例:> use mydbswitched to db mydb>&g
分类: 业界资讯 发布时间: 09-21 10:50 阅读次数: 0

2020年##数学建模##F题(质心平衡)和C题(P300电位)

2020年中国研究生数学建模竞赛赛题(F题质心平衡和C题P300脑电信号)本人某985读盐中,CS出身,每年数学建模挣点外快。今年题目的数据比较奇怪目前只C题做完第一问,F题做完前3问。大降价(要到最后了,价格也是最低需要的人抓紧时间)F题(代码,结果,前三问论文)——139元F题(代码,结果,核心思想)——99元F题(代码,结果)——59元联系方式QQ:772926763七七二九二六七六三...
分类: 业界资讯 发布时间: 09-21 10:49 阅读次数: 0

Windows系统组件漏洞

目录什么是组件1.CVE-2017-8464原理复现环境部署远程监听2.MS11_003 溢出漏洞原理复现下一步提权3.CVE-2019-07084.CVE-2020-0796(永恒之黑)5.…………………………什么是组件组件一般都是系统自带都有的, 如:WINXP或WIN2000它本身,就带有非常强大的组件功能。添加组件可以使系统的功能更加强大。具体方式:控制面板--添加或删除程序--添加/删除组件1.CVE-2017-8464原理Windows系统使用二进制解析 .LNK文件,当恶意二进
分类: 业界资讯 发布时间: 09-21 10:49 阅读次数: 0

CHM知多少??

CHM的个人感悟什么是CHM ?CHM的发展CHM的原理浅析欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入什么是CHM ? 1、CHM 全称:ConcurrentHashMap 是J.U
分类: 业界资讯 发布时间: 09-21 10:49 阅读次数: 0

初识加密技术

最近组织内训,每个组员都要选个主题进行分享,我选择了加密技术这个主题。因为工作的需要,开始去学习这方面的知识,是初识;也是因为学的比较浅,比较粗,所以只是分享了些基本的概念和一些应用,不涉及到具体的算法。学习了William Stallings.《网络安全基础 应用与标准(第5版)》;也查了网上很多资料,引用的很多技术分享者的资料,详见参考文献,这里一并谢过。1 对称加密对称加密,也称为常规加密、私钥、单钥加密,又叫传统加密。一个对称加密方案由5个部分组成:发送者和接收者必须通过一个安全的方式获得密
分类: 业界资讯 发布时间: 09-21 10:49 阅读次数: 0