linux操作
未读1.查看系统可用时区时区通常根据服务器所在地址进行设置,例如我的linux服务器在日本大阪,所有我设置为日本的时区。
查看系统当前时区配置命令: timedatectl
n/a (UTC, +0000) 表示当前时区未配置,使用默认时区UTC,偏移量0。
查看系统可用时区的命令为: ls /usr/share/zoneinfo
2.设置时区命令: ln -sf /usr/share/zoneinfo/Asia/Tokyo /etc/localtime
Asia/Tokyo 则为我们设置的时区,如果是国内服务器则可设置为 Asia/Shanghai。
再通过命令查看,我们已经设置时区成功。
1.将外部硬盘挂载至ESXI上1.1.启用esxi的ssh服务连接
出现此标志标识启动成功
使用任意SSH工具连接。
1.2.禁用 USB Arbitrator 服务在断开外部硬盘|U盘的情况下输入下命令,永久地禁用 USB Arbitrator 服务(意味着 ESXi 主机将不再自动管理新连接的 USB 设备,让我们手动管理 USB 设备)。
chkconfig usbarbitrator off
1.3.检查磁盘信息此时我们再接上我们USB设备,输入以下命令查看USB接口是否已经识别
esxcli storage core device list |grep -I usb
显示我们其中一个USB接口已经连接,且括号中的 mpx.vmhba32:C0:T0:L0 则为我们插入的磁盘名字。
然后输入ls /dev/disks/列出我们所有的磁盘和分区。
从图中可以看出我们的插入的磁盘 mpx.vmhba32:C0:T0:L0 有两个分区,其中”:1“代表磁盘的第一个分区,”:2“则代表第二个分区。
输入命令partedUtil getptbl /dev/disks/mpx.vm ...
1.阿里云配置部分1.1.购买对象存储OSS资源包
登陆阿里云首页点击对象存储OSS
这个配置是最便宜的
1.2.创建存储bucket进入管理控制台
选择对象存储
1.3.添加子账户授权这时候我们需要添加该bucket的访问授权,因此我们需要先创建子账户。
我们需要添加子账户的API访问
需要手机号验证
记住这个key 和 secret,等会需要使用
回到bucket授权页面,点击新增授权
2.配置typora-picgo下载picgo-core,添加上传配置信息
文件->偏好设置
按如下顺序进行设置
配置文件内容为:
123456789101112131415{ "picBed":{ "uploader": "aliyun", "aliyun": { "accessKeyId": "XXXXXXXXXXXXXXXXXXXX", "accessKeySe ...
cfe8bc06d84b05197f0bb92ed99dd2e8f3cfc2adecb247a825b8c6fab0339414309bbf1b78812d6e1f2eac94d3239626b256bb9e5165c99c43e967861b5019a502878bc4cdbb46b56302c618e3862dfe28a2df4fed76e57de903a7dd78fc74718b5944d798fef28f71e5041d9d93308e1f81e4f4eebdba53be8d13009fc2c1250636244d3187a32508c725a2258f8611ee448001d31c8c978194c63e9f18976774bd28bc8d051b8a481640d8b48bd83a5ad034f642b6d2c5a38df8b72e7972b0d6aad0fc7d8fe3e4caf27909d844e37a8b625a7bf0f84fa13d81eb47691cf6232909d89c57034801cee8226f31c7786dcee002b5d43b9cbde ...
1.搭建VUE环境1.1.安装vue脚手架环境准备:nodejs
创建vue项目
1$ vue create login-demo
进入项目创建命令选择界面,选择自定义选择
选中图中选项(空格选择,回车确认)
选择2.x版本
输入n,不使用历史路由模式
选择less,简约css
保存到package.json文件中
选择n,不存储为本地的项目
运行脚手架
1$ npm run serve
显示启动,并访问成功
1.2.安装element-ui 脚手架进入element-ui官网
根据手册安装,在项目文件夹运行一下命令
1$ npm i element-ui -S
安装完成后需要引入element-ui,在main.js中写入一下内容
1234import ElementUI from 'element-ui';import 'element-ui/lib/theme-chalk/index.css';Vue.use(ElementUI);
可在home文件中写element-ui组件测试是否引入成功
1.3 ...
1.注册SM.MS账号只需要邮件即可注册,甚至不需要验证码,每个账户有5GB的免费空间
创建一个文件上传的请求Token,用于Typora图片上传
2.配置Typora文件上传插件文件–>偏好设置
第五步配置文件内容
123456789{ "picBed": { "current": "smms", "smms": { "token": "[在这输入在sm.ms中生成的api token]" } }, "picgoPlugins": {}}
依次选择后,进行验证如果验证失败也没关系,可能是由于网络原因,直接打开一个markdown文档进行插如图片看能否自动转换为图床url即可。
这样就实现了当在markdown文档中插入图片后会自动将插入的图片上传自图床,实现了可直接分享md文档而不需要再提供本地图片了。
前言:在以前的Chrome代码调试中我通常喜欢使用鼠标点击按钮的点击事件来从头触发事件监听,但是在之后的使用中发现这种办法并不是很奏效,会需要很长一段调试,才能最追踪到我想要的数据当中,这种效率相当的低,且有时候甚至直接迷失了方向,完全不知道具体跟到哪个代码逻辑下了,也无法判断是否还需要继续往下跟。
吸取了之前的教训,我尝试使用关键词断点的办法来直接定位我要的信息。
1.定位关键词 关键词:encrypt,decrypt,login,password,username,secret,privateKey,publicKey,以及所有加密算法名词(AES,SM3,SM4,SM2,RSA)。
全局搜索关键词,并逐个判断,可能是具体加密逻辑位置,不需要一定判断准确,只要觉得可能是具体加密逻辑的位置就可以打上断点。
找到两个关键位置打上断点。
2.运行程序2.1.请求加密逻辑分析 等程序运行到断点处,查看变量的值,(可能有些代码看不明白,但是变量的值一定能够看明白,因为这些都是我们输入的数据)
在这里就能清楚的看到变量e是我们输入的参数,也就是POST请求的请求体,而 ...
cfe8bc06d84b05197f0bb92ed99dd2e857dd0fbeb52f761e1a271e1fbe29156a391b99a00f9dfff00c38b3bf407060e7ab4d26f9a53f4b4fd38db581fc0f277febf72765857a984bdb37fe7be8bc7d76e2a6ca0c8f1ac8398c38c4da0f5e3528578488f20655b44f046359e282ad0300da55e2417231248df535b15b6466844f4122092dc44089c96e7458f013961807bb1ae8d0d912e609490963ff00fb13c6eb35fe43eac9705be1f01b8e4a53f72738bb98ab47b2d9fdae46632c8c15426989b265afdfdbb4f044f59fea39c245590f5816bad4f5e38e653ae87a5678a630a80069543be5666341687f1b9cee3aadd8bee56824216765d ...
1.git命令操作1.1.配置git身份123git config --global user.name xxxxgit config --global user.email [email protected]
1.2.初始化创建git仓库123456$ git init# 处于主分支状态$ echo "版本1" > lao.md查看git状态$ git status
1.3.其他git操作12345# Untracked 未追踪状态# tracked 已追踪# 添加到暂存区git add lao.md
1234567$ git statusOn branch master # 位于主分支No commits yet # 未提交状态Changes to be committed: (use "git rm --cached <file>..." to unstage) new file: lao.md
1234567891011# 提交到本地仓库$ git commit # 进入到vim编辑器 编 ...
1.漏洞简介Apache Log4j2是一个基于Java的日志记录工具,当前被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录。2021年11月24日,阿里云安全团队向Apache官方报告了Apahe Log4j2远程代码执行漏洞。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,导致攻击者可直接构造恶意请求,触发远程代码执行漏洞,从而获得目标服务器权限。漏洞适用版本:2.0 <= Apache log4j2 <= 2.14.1
2.漏洞原理2.1. 原理概述Apache log4j2-RCE 漏洞是由于Log4j2提供的lookup功能下的jndi Lookup模块出现问题所导致的,该功能模块在输出日志信息时允许开发人员通过相应的协议去请求远程主机上的资源。而开发人员在处理数据时,并没有对用户输入的信息进行判断,导致log4j2请求远程主机上的含有恶意代码的资源并执行其中的代码,从而造成远程代码执行漏洞.
2.2.JNDI开发人员一般会使用log4j2在日志中输出一些变量,log4j2 除了可以输出程序中的变量 ...