webpack02-

1.打包分类图片分类配置webpack.config.js:let path =required('path');let HtmlWebpackPlugin =require('html-webpack-plugin')let MiniCssExtractPlugin=require('mini-css-extract-plugin')let OptimizeCss=require('optimize-css-assets-webpack-plugin')let UglifyJsPlug
分类: 其他 发布时间: 10-08 10:19 阅读次数: 0

教你如何写更安全的代码

文章目录1.技术背景2.字符串的安全方案1.直接使用字符串2.字符串赋值到数组使用3.调用系统函数安全方案1.直接调用系统的函数2.自定义实现函数再调用函数4.总结1.技术背景作为程序开发人员,我们害怕,听到开发的代码,被测试出bug;我们更害怕,听到我们所开发出来的产品上线了,被新手安全研究员给反汇编逆向破解,代码功能直接被人给盗取了。下面根据我自己的一些项目经验,跟大家分享两点如何能开发出相对安全的代码。以下方案不局限于任何语言代码开发,是一个相对通用的安全编码方案。2.字符串的安全方案1.直接
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

warning/error

1.Identifier xxxxxx is not in camel case.问题描述:意思就是xxxxxx这个没有用驼峰法命名举例:<img src={default_logo} alt="图标" />像这里的default_logo解决:命名改成驼峰法就行<img src={defaultLogo} alt="图标" />  2.xxxxxx is never reassigned. Use const instead.问题描述:意思就是xxxxxx这个定义了
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

构建第一个卷积神经网络模型的动手指南

概述本文将简要讨论卷积神经网络(CNN),这是一种专为图像相关任务设计的特殊神经网络。本文将主要关注CNN的实现部分。目录介绍CNN 模型架构中的主要组成部分卷积层池化层全连接层代码实现步...
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

详解JavaScript中的嵌入式数据库

扩展这些数据库,保持信息的一致性和容错性本身就是一个挑战。但是,当我们的数据需求非常小时会发生什么? 我们习惯于将数据库视为巨大的存储平台,我们可以在其中存储我们需要的所有数据,然后通过某种形式的查询语言检索它。扩展这些数据库,保持信息的一致性和容错性本身就是一个挑战。但是,当我们的数据需求非常小时会发生什么?当RedShift、BigQuery、甚至MySQL对我们微小的数据需求来说是一个太大的解决方案时,会发生什么?好吧,事实证明,有一个应用程序可以解决这个问题。事实上,有很多选择,所以在这里,我
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

VC实现将网址解析出所有ip地址

通过调用gethostbyname 系统函数进行解析void GetHostNamebyIp(char* hostName){ if(NULL == hostName) { return; } int WSA_return = 0; WSADATA WSAData; HOSTENT *host_entry; char szIP[1024] = {0}; AfxMessageBox(hostName); WSA_return=WSAStartup(0x0202,&WS
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

对病毒样本的完整功能分析

链接: 对伪装docx病毒做分析.
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

教你实现Vscode的Markdown预览

vscode 的 markdown 预览是我们整天都在用的功能,有没有想过它是怎么实现的。或许有一天你会接到个定制 markdown 预览的需求,应该怎么做呢? vscode 的 markdown 预览是我们整天都在用的功能,有没有想过它是怎么实现的。或许有一天你会接到个定制 markdown 预览的需求,应该怎么做呢?有什么思路么?思考五秒钟。54321其实整体思路比较简单,就是创建一个 webview panel,设置内容为 markdown 生成的 html,之后在 mar
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

arm64汇编几个关键代码解析。

栈指令应用sub sp, sp, #32 ; 更新栈顶寄存器的值,(可以看出:申请 32 字节占空间作为新用)stp x29, x30, [sp, #16] ; 保存调用该函数前的栈顶寄存器的值和该函数结束返回后下一将执行指令地址值add x29, sp, #16 ; 更新栈底寄存器的值,(可以看出:还剩余 16 字节空间给该函数用)adrp x0, l_.str@PAGE ; 获取 ‘l_.str’ 标签所在的页的地址
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

CentOS 如何搭建本地和局域网yum源

CentOS(Community Enterprise Operating System,中文意思是社区企业操作系统)是Linux发行版之一,它是来自于Red Hat Enterprise Linux依照开放源代码规定释出的源代码所编译而成。 搭建本地yum源本地yum源,就意味着只有搭建该yum源的这台服务器能使用,其它的服务器都不能使用该yum源。搭建本地yum源的所有步骤如下:#准备好一个centos的镜像,我这里是CentOS-7-x86_64-DVD-1810.iso# 在/lo.
分类: 其他 发布时间: 10-08 10:18 阅读次数: 0

Python之os模块用法

本文主要介绍了Python基础中os模块的使用,介绍了主要的操作文件的方法,以及os模块在实际应用需要注意的问题,做了详细地点讲解。用丰富的案例帮助大家更好理解,使用Python编程语言,方便大家更好理解,希望对大家的学习有帮助。 一、os模块概述Python os模块包含普遍的操作系统功能。二、os模块的作用可以处理文件和目录这些我们日常手动需要做的操作。如果你希望你的程序能够与平台无关的话,这个模块是尤为重要的。三、常用方法1. os.name输出字符串指示正在使用的平台。如
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

对伪造docx病毒文件的完整分析

文章目录1.病毒文件的基本信息分析1.1 病毒文件具体展示1.2 病毒信息具体提示1.3 trojan.generic病毒的定义信息1.4 分析病毒的加壳情况1.5 分析病毒所依赖的模块信息1.6 监控病毒文件行为2.病毒文件的关键功能信息分析2.1 病毒样本的反调试功能2.2 每次只能启动一个病毒样本实例2.3 病毒文件结束自身进程2.4 启动原始的docx文件2.5 进行信息收集上传3. 总结1.病毒文件的基本信息分析1.1 病毒文件具体展示病毒文件用的资源图标是wps的图标,以此让大家误认为是d
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

网站被入侵的分析排查思路

文章目录1.行为分析2.流量行为3.日志文件1.行为分析​ 通过动态检测系统上进行执行的行为来进行判断是否为恶意行为,网站是否被入侵攻击。例如通过 hook 方案进行, hookjava/php 底层的命令执行函数,判断当前是否执行到命令执行函数,如果出现这个情况,就说明网站很有可能已经被入侵攻击。2.流量行为通过进行收集网站后台服务器的网络流量进行大数据分析,排查黑客攻击者发送的 payload 攻击特征,特别是 Webshell 特征进行检测和告警,用于预警信息手机及应急方案的处理。3.日志文
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

系统装机软件的一次分析

链接: [大白菜](https://mp.weixin.qq.com/s?__biz=MzUxODkyODE0Mg==&mid=2247484862&idx=1&sn=f1b731312d68df49c2232f8c897cda16&chksm=f98027dfcef7aec99ef1162b4673773a8163d07a374b29509a6e068c1afc2f10c1bade9b2f48&mpshare=1&scene=1&srcid=0506
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

云原生安全的挑战与实践

基于容器和无服务器平台的云原生应用在正在快速地被全球的组织所部署。虽然说云原生应用会带来易延展性、无与伦比的韧性、以及快捷的开发速度,云原生应用同样会带来挑战。有多种保护云原生应用的方式,包括:安全左移、在函数和容器级别应用边界安全、贯彻最小角色和最低权限、保护应用依赖,以及安全共责。 云原生应用会有大量的可移动成分,并且基于那些短暂的架构组件。这就会给运营和维护产生难度;除此以外,自然还有安全隐患。云原生安全需要新的解决思路、策略和工具。这里,有五个可以帮助改善企业云原生安全的小建议。什么是云
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

IDA调试跟踪

这里写目录标题1.IDA调试概述2.指令跟踪3.函数跟踪4.栈跟踪5.监控1.IDA调试概述IDA中的调试跟踪是一种记录方法, 它主要是用于记录一个进程在执行过程中发生的特定事件。跟踪分为两类:指令跟踪和函数跟踪。2.指令跟踪在IDA打开指令跟踪方法:Debugger-Tracing-Instruction TracingIDA将记录被指令更改的地址、指令和任何寄存器的值。(指令跟踪将减慢被调试进程的执行速度,因为调试器必须单步执行这个进程,以监视和记录所有寄存器的值)3.函数跟踪在IDA打
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

JT22基础

前言:码字不易,关注一下吧初始MySQL,会持续更新!!!一.JAVA开发工具历史 MyEclipse MyEclipse为Eclipse提供了一个大量私有和开源的Java工具的集合,这解决了各种开源工具的不一致和缺点。NitroX是一个繁杂而强大的加速Java Web应用开发的工具,还包含了一个强大且能够编译所有JSP和Struts Web应用的工具AppXRay.这些工具解析Java和XML配置文件.但它是收费的 Eclipse Eclipse最
分类: 其他 发布时间: 10-08 10:17 阅读次数: 0

Linux系统文件安全与权限

上篇文章详细介绍了通过文件压缩程序和归档程序,从而掌握在linux系统中如何归档和备份数据。那么,今天,这篇文章还是回到linux的基础知识体系中,今天主要围绕linux系统中的权限展开描述。综所周知,linux操作系统属于多用户、多任务系统。通俗的来讲,”多用户、多任务”的含义指的是多个用户可以在同一时间使用同一台计算机。Linux操作系统的多用户特性,深深地嵌入到了Linux 操作系统的设计中。• id –显示用户身份id• chmod –更改文件模式• umask –设置默认文件权
分类: 其他 发布时间: 10-08 10:16 阅读次数: 0

干货满满,讲了UML建模工具,但是主要讲的是List集合框架

前言:
分类: 其他 发布时间: 10-08 10:16 阅读次数: 0

IDA交叉引用详解

交叉引用1.代码交叉引用2. 数据交叉引用3. 交叉引用列表1.代码交叉引用代码交叉引用的前缀为:CODE XREF如下图显示,箭头方向表示引用位置的相对方向。每一个交叉引用的最后一位后缀表示引用的类型:o 普通流 ,表示一条指令到另一条指令的顺序流p 调用流,表示控制权被转交给目标函数,如BL等命令j 跳转流,表示分支操作,常见于if等操作2. 数据交叉引用数据交叉应用的前缀为:DATA XREF如下图所示,数据交叉引用每一个交叉引用的最后一位后缀表示引用的类型r 读取
分类: 其他 发布时间: 10-08 10:16 阅读次数: 0