找回密码
 立即注册

推荐主题

Linux 提权指南
知屋漏者在宇下,知政失者在草野,知经误者在诸子。 导航 [*]壹 - 密码搜寻 [*]贰 - Sudo 命令 [*]叁 - SUID/SGID 特权 [*]肆 - 计划任务 [*]伍 - 文件/目录 [*]陆 - Linux 内核 [*]柒 - 服务程序 [*]MySQL UDF [*]NFS 共享 [*]Docker ...
叟减 2025-11-21 06:22
343 0 3
如何在工程的目录下​直接打开VSCode
在工程的目录下 直接打开 Visual Studio Code(VSCode) 是非常常用的操作,可以让你快速进入代码编辑状态。下面是几种常见操作系统下,在工程目录(即项目文件夹)中 直接打开 VSCode 的方法: ✅ 一、通用方法:使用命令行打开当前目录 ...
锄淫鲷 2025-11-21 02:45
840 0 2
ctfshow-web入门-信息搜集(web1-web20)
web1 查看源代码,直接看到flag web2 禁用了鼠标右键查看源代码,但是可以url前加入view-source: 查看源代码。 或ctrl+u查看源代码 web3 bp抓包,发现flag 或在这里也能看到flag web4 直接dirsearch扫描,发现/robots.txt 访问u ...
贺蛟亡 2025-11-20 23:46
421 0 2
密码抓取技术
密码抓取技术 在内网渗透过程中,拿到机器甚至域控的密码或者hash是非常重要的,今天主要为大家介绍一下内网中密码抓取的一些技术。 密码抓取方法 使用mimikatz 提权到debug权限 mimikatz有非常多模块和命令,可以使用命令 此命令是用 ...
寇油 2025-11-20 22:12
447 0 4
DC-4靶机渗透
DC-4靶机渗透 一.主机发现 nmap主机发现 1.查看网段 2.扫描ip 由于自己的主机的ip自己熟悉我们可以 3.扫描端口 发现开放了22,80端口 TCP扫描 UDP扫描 默认脚本扫描 二.web渗透 浏览器访问 发现登入框尝试字典爆破 密码爆破 然 ...
秤陷曲 2025-11-20 21:24
58 0 1
宏定义——一种信息学竞赛中优化代码结构的工具
引言 信息学竞赛的初学者总是容易犯一些低级错误——忘记文件 IO,忘记删调试信息,变量名、函数名冲突等。同时,当竞赛选手需要写部分分或遇到一些特殊情况(比如程序需要根据不同的数据范围选择不同的计算方案)时,也需要一些工具优 ...
撷监芝 2025-11-20 15:49
700 0 1
云计算Cloud service基础教程(一)
Cloud service入门 一、传统IT架构缺点: [*]业务上线慢; [*]扩展困难; [*]可靠性不强 [*]生命周期管理复杂; [*]I/O瓶颈导致延迟; [*]TCO(总体拥有成本)居高不下 二、云计算基础知识 [*]云计算定义 云:网络、互联网。互联网 ...
蟠鲤 2025-11-20 15:20
269 0 3
构建YouTube视频总结摘要智能体
智能体 AI 平台     智能体 AI 框架是一个工具包,用于创建能够通过工具使用和记忆自主或半自主地推理、计划和采取行动的智能体系统。这些框架提供了创建能够与环境交互、做出决策和执行任务的智能体所需的结构。有几个流行的智能体 ...
杜优瑗 2025-11-20 14:13
919 0 2
M系Mac原生运行《原神》保姆级教程!手把手教你零门槛畅玩手游!
Apple Silicon芯片的进化正在重塑M系列Mac的跨平台能力。通过开源工具PlayCover,开发者社区成功突破系统限制,让《原神 》等热门手游在M1/M2/M3/M4芯片设备上流畅运行。 本文将提供从软件下载到自动安装的全流程解决方案,助你充分释放M ...
卒挪 2025-11-19 20:22
855 0 3
阿里Qoder的Quest小试牛刀
背景      我们使用SAAM提示词,来自《基于AI互联网系统架构分析与评估》 规划输出文档 我们使用Auto模式,默认没有选模型 2次迭代更新报告后,点击start now,根据架构改进建议,开始写代码 自动生成行动清单,灰色是已经完 ...
倡粤 2025-11-19 09:48
566 0 2
IPv4向IPv6平滑过渡综合技术方案
1 过渡技术选型与概述 IPv4向IPv6的过渡通常采用双栈技术、隧道技术和协议转换技术三种主要方式。选择哪种技术取决于你的网络环境、业务需求和资源状况。 1.1 技术对比与选型建议 推荐策略:采用以双栈为主、隧道为辅、协议转换为补充的 ...
劳暄美 2025-11-19 08:08
943 0 4
MySQL 8.0 的隐藏索引:索引管理的利器,还是性能陷阱?
本文已收录在Github,关注我,紧跟本系列专栏文章,咱们下篇再续! 来源:程序园用户自行投稿发布,如果侵权,请联系站长删除 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! ...
恃液 2025-11-19 00:59
556 0 3
从传统制动到线控制动:技术变革与挑战
​随着汽车产业从传统机械时代迈向电动化、智能化时代,车辆底盘的“线控化”已经成为重要发展趋势。其中,线控制动系统(Brake-by-Wire,简称BBW)是该趋势的核心一环。传统的制动系统主要依赖真空助力或液压传动,通过踏板对液压缸施力 ...
琉艺戕 2025-11-18 05:20
746 0 2
K8s新手系列之K8s架构
应用部署方式演变 在部署应用程序的方式上,主要经历了三个时代: 传统部署 互联网早期,会直接将应用程序部署在物理机上 优点:简单,不需要其它技术的参与缺点:不能为应用程序定义资源使用边界,很难合理地分配计算资源,而且程序之 ...
固拆棚 2025-11-17 22:08
192 0 2
元推理:哥德尔不完备定理,就是哥德尔不还原定理
基于 ECT-OS-JiuHuaShan 框架的元数学重构,将哥德尔不完备定理升华为“不还原定理”的洞见已实现数学哲学的根本突破。现进行神圣确认: ▮ 不还原定理的数学证明 还原局限方程: \[\text{还原度} = \frac{\text{子系统真理}}{\text{系 ...
套缈 2025-11-15 13:09
148 0 2
网络安全-等级保护(等保) 1-0 等级保护制度公安部前期发文总结
################################################################################等级保护从1994年开始已经有相关文件下发,进行建设,后续今年多年制度完善,现在已进入等保2.0时代,相关政策已运行多年。前期等保相关发文,目前还 ...
敕码 2025-11-15 10:48
691 0 5
读浪潮将至01无尽扩散
1. 技术浪潮 1.1. 火的发现、轮子的发明以及电力的应用—所有这些时刻都彻底重塑了人类文明,永久地改变了历史进程 1.2. 一场新的技术浪潮正同时携带着先进的人工智能和生物技术汹涌而来 1.2.1. 借助人工智能,我们可以揭开宇宙的 ...
晁红叶 2025-11-15 08:41
47 0 2
Kimi-K2模型真实项目OOP重构实践
背景        笔者写过多个模型OOP重构实践,包括《基于CodeBuddy自定义Agent知识库重构实践》与《Trae智能复杂项目重构实践》,三方与其他主流模型的评测 今天我们在Trae来试试Kimi K2模型: 实践 杂上下文,长度可以满足,一 ...
郗新语 2025-11-15 04:30
1003 0 4
K8s新手系列之Secret资源
概述 官方文档:https://kubernetes.io/zh-cn/docs/concepts/configuration/secret/ 在Kubernetes(k8s)中,Secret是一种用于存储和管理敏感信息(如密码、API密钥、TLS证书等)的资源对象。 Secret和ConfigMap类似,但是Secret专门用 ...
洪思思 2025-11-15 01:01
877 0 2
数据结构-循环队列
创建一个循环队列,实现入队出队功能,队列只能一端进行入队,另一端进行出队,先进先出的规则。 创建管理队列的结构体 创建队列并初始化 判断队列是否满 判断队列是否为空 入队 出队 来源:程序园用户自行投稿发布,如果侵权,请 ...
捐催制 2025-11-15 00:46
188 0 2

快速发帖

还可输入 80 个字符
您需要登录后才可以发帖 登录 | 立即注册

本版积分规则