当前位置:首页 » 执行 - 第3页

03月17日

JavaScript之彻底学会Event Loop_战场小包的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 300次
JavaScript之彻底学会Event Loop_战场小包的博客

前言学习JavaScript执行机制能更好的理解JavaScript的代码执行顺序,进而更好的理解JavaScript的异步模式。EventLoop即事件循环,是浏览器或Node解决单线程运行时不会阻塞的一种机制。(也可以理解为经常使用的异步)在正式学习EventLoop之前,先提出几个问题:什么是同步与异步?JavaScript是一门单线程语言,那如何实现异步?同步任务和异步任务的执行顺序如

03月15日

【MySQL】Explain_王六六的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 348次
【MySQL】Explain_王六六的博客

Explain使用EXPLAIN关键字可以模拟优化器执行SQL查询语句,从而知道MySQL是如何处理SQL语句的。分析查询语句或是表结构的性能瓶颈。用法:Explain+SQL语句Explain执行后返回的信息:各字段解释id(都是1是最好的)★select查询的序列号,包含一组数字,表示查询中执行select子句或操作表的顺序。CREATEDATABASEte

03月14日

Web安全之命令执行漏洞_Andrewlong_lhl的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 413次
Web安全之命令执行漏洞_Andrewlong_lhl的博客

命令执行CommandExecution漏洞RCE(remotecommand/codeexecute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。远程代码执行同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。RCE漏洞1.原理2.利用2.1.代码执行2.1.

03月10日

java玩转区块链-基础篇-solidity语法-基础类型_heartbeatNothing的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 660次
java玩转区块链-基础篇-solidity语法-基础类型_heartbeatNothing的博客

java玩转区块链-基础篇-solidity语法-基础类型java环境配置代码准备maven完整solidity执行步骤基础类型布尔类型类型标识:字面常量值:运算符:短路规则:example整形类型标识:字面常量值:除法截断代码浮点类型地址类型类型标识:字面常量值:可以不让搞,但是不允许你不会java环境配置jdk版本,jdk1.8

03月10日

JavaScript(七)—— BOM 浏览器对象模型_imByte的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 333次
JavaScript(七)—— BOM 浏览器对象模型_imByte的博客

本篇为JavaScript系列笔记第七篇,将陆续更新后续内容。参考:黑马程序员JavaScript核心教程,前端基础教程系列笔记:JavaScript(一)——初识JavaScript/注释/输入输出语句/变量/数据类型JavaScript(二)——运算符/流程控制/数组JavaScript(三)——函数/作用域/

03月09日

2021-10-04_weixin_47241585的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 241次
2021-10-04_weixin_47241585的博客

初学jdbc的感悟JDBC也是SunMicrosystems的商标我们一般把jdbc称为javadatabaseconnectivity(java数据库连接),是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,通过它,我们就可以连接各种不同的数据库,执行各种如insert,delete,update,select等DML(数据操作语言)语句,甚至可以执行如createtable,d

03月06日

Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 285次
Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

文章目录环境准备(安装docker)漏洞复现环境准备(安装docker)这里我使用的新安装的ubuntu安装一个docker复现漏洞,然后用同网段的kali接收shell首先给ubuntu换源(换过了就不用换了)vim/etc/apt/sources.list#添加源#中科大源debhttp://mirrors.ustc.edu.cn/kalikali-rollingmainnon-freecontribdeb-srchttp://mirrors.u

03月06日

不用Android Studio,基于 IDEA 搭建 flutter开发环境_qq_30558369的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 398次
不用Android Studio,基于 IDEA 搭建 flutter开发环境_qq_30558369的博客
在这里插入图片描述
这里创建一个平板模拟器
在这里插入图片描述
系统镜像选API 27,要先download
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
确认一下,点击 finish
在这里插入图片描述
在运行前面的选项中选中打开我们配置的模拟器

不用AndroidStudio,搭建flutter开发环境前言JDK,FLUTTERSDK,ANDROIDSDK的安装及配置JDK安装及环境变量配置fluttersdk的安装及配置AndroidSdk的安装和配置IDEA运行第一个flutter应用flutter插件的安装创建flutter项目前言最近准备做一个简单的app,计划使用flutter,考虑到电脑上已经装了IDEA,而androidstudio也是基于idea的定

03月02日

CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞_Ocean的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 383次
CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞_Ocean的博客

web311-CVE-2019-11043-PHP-fpm远程代码执行漏洞提示:似曾相识,就这一个文件,不用扫描注释中只有一个<!--cve-->用burp抓包发现响应行中的X-Powered-By字段很可疑谷歌之后发现该PHP版本存在漏洞:PHP远程代码执行漏洞(CVE-2019-11043漏洞原理CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-

03月02日

超链接的5种表现形式(用法)_A是曾同学呀的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 347次
超链接的5种表现形式(用法)_A是曾同学呀的博客

表现形式一:页面交互、跳转<ahref="http://baidu.com">百度</a>表现形式二:发邮件<ahref="mailto:xxxxx@qq.com">发邮件</a>表现形式三:执行js<ahref="javascript:alert('js弹框');">执行js</a>表现形式四:锚点链接<ahref="#">回到顶部</a>表现形式五:下载链接<ahref=&#

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1