nuget中只能下到1.0.113版本,这个版本开始不支持连接字符串里带password了,1.0.112还是支持带password连接字符串,包含各个framework版本的文件
2025/11/9 17:12:05 20.4MB SQLite 1.0.112
1
1、原版NFine框架经过修改,由MsSqlServer数据库改成MySQL数据库,去掉原版的后门连接,后门连接在Js文件包含“aWZyYW1lanMwMDAwMQ”字串的函数中2、数据库驱动采用EF6的MySql.Data.EntityFramework和MySql.Data版本:8.0.13.0,3、在VS2017和.NETFramework4.72下编译通过
2025/11/9 2:43:37 89.75MB NFine-MVC5-M
1
技术选型前端:angularJS+Bootstrap后台:SSM(springmvc+spring+mybatis)数据库:mysql,使用mycat读写分离开发模式:SOA服务中间件:dubbox,需要和zookeeper配合使用注册中心:zookeeper消息中间件:Activemq,使用spring-jms负载均衡:nginx搜索:solr集群(solrCloud),配合zookeeper搭建,使用spring-data-solor缓存:redis集群,使用spring-data-redis图片存储:fastDFS集群网页静态化:freemarker单点登录:cas权限管理:SpringSecurity,跨域:cros支付:微信扫描短信验证:阿里大于密码加密:BCrypt富文本:KindEditor事务:声明式事务任务调度:springtask如果好用的话不要吝啬你的赞美喔!
2025/11/8 22:35:45 69B Java 商城项目 实战
1
from:http://people.sc.fsu.edu/~jburkardt/data/obj/obj.html
2025/11/3 13:39:33 33KB matlab obj
1
内容概要:本文通过简单的代码实例,以及略猥琐的图片demo,展示了canvas在图像像素数据操作方面的常用接口。
至于如何利用这几个接口实现更复杂的效果,则会在后续章节里继续讲述。
一、canvas图片填充;
2、设置/获取canvas图片数据;
3、创建canvas图片数据;
4、关于imageData.data的一点补充;
demo_01如下:demo说明:加载xiangjishi.png,加载完成后,从相对于画布左上角坐标(0,0)处开始,将xiangjishi.png绘制在画布上,效果如下:看到这里,可能对于context.drawImage(image,x,y,width,height)里四个参
2025/11/3 2:53:12 308KB HTML5Canvas像素处理常用接口
1
找了很多数据集合,都不全,都是骗分的,下来集合下.25Mdelicious-2k.ziphttps://download.csdn.net/download/ww2152100/975653417MDeliciousDataset.rarhttps://download.csdn.net/download/u014070279/99731243.1MDeliciousMIL.ziphttps://archive.ics.uci.edu/ml/datasets/DeliciousMIL:+A+Data+Set+for+Multi-Label+Multi-Instance+Learning+with+Instance+Labels19Mdelicious.ziphttps://download.csdn.net/download/baoendemao/72256451.3MDelicious.ziphttps://download.csdn.net/download/u014048459/792697314Mhetrec2011-delicious-2k.ziphttps://blog.csdn.net/shujutang/article/details/9300785
2025/11/2 6:07:48 77.65MB 数据集 delicious 推荐 标签
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
SSD8-Ex4待办事项列表答案参考:http://wangbaiyuan.cn/mysql-database-data-released-in-java-web-service-and-operations.html……用户注册新用户可以注册。
新用户必须提供用户名和密码。
如果提供的用户名称已经存在,打印一个错误信息。
注册成功后,打印一条消息说明注册成功。
在新用户注册时,需要为这个新用户创建一个新的待见事项列表对象。
添加项目注册用户可以将项目添加到他们的待办事项清单。
每个项目都有一个开始时间和结束时间。
参数应包括开始、结束的时间和一个标签。
用户应该收到反馈信息,来说明注册是成功还是出错。
5) 查询项目注册用户可以查找一个给定的时间间隔内的所有待办事项。
参数应包括开始和结束时间作为搜索区间。
返回指定的时间范围内发现的一个项目列表。
在列表中,每一项都包括开始时间、结束时间和各自的标签。
……
2025/10/21 16:34:36 1.62MB SSD8 JAVA webservice
1
docker-ce_V19.03.11及其依赖,含:audit-2.8.5-4.el7.x86_64.rpmlibcgroup-0.41-21.el7.x86_64.rpmaudit-libs-2.8.5-4.el7.x86_64.rpmlibsemanage-2.5-14.el7.x86_64.rpmaudit-libs-python-2.8.5-4.el7.x86_64.rpmlibsemanage-python-2.5-14.el7.x86_64.rpmcheckpolicy-2.5-8.el7.x86_64.rpmlvm2-2.02.186-7.el7_8.2.x86_64.rpmcontainerd.io-1.2.13-3.2.el7.x86_64.rpmlvm2-libs-2.02.186-7.el7_8.2.x86_64.rpmcontainer-selinux-2.119.1-1.c57a6f9.el7.noarch.rpmpolicycoreutils-2.5-34.el7.x86_64.rpmdevice-mapper-1.02.164-7.el7_8.2.x86_64.rpmpolicycoreutils-python-2.5-34.el7.x86_64.rpmdevice-mapper-event-1.02.164-7.el7_8.2.x86_64.rpmpython-IPy-0.75-6.el7.noarch.rpmdevice-mapper-event-libs-1.02.164-7.el7_8.2.x86_64.rpmselinux-policy-3.13.1-266.el7.noarch.rpmdevice-mapper-libs-1.02.164-7.el7_8.2.x86_64.rpmselinux-policy-targeted-3.13.1-266.el7.noarch.rpmdevice-mapper-persistent-data-0.8.5-2.el7.x86_64.rpmsetools-libs-3.3.8-4.el7.x86_64.rpmdocker-ce-19.03.11-3.el7.x86_64.rpmyum-utils-1.1.31-54.el7_8.noarch.rpmdocker-ce-cli-19.03.11-3.el7.x86_64.rpm
2025/10/21 14:17:49 102.22MB docker kubernetes PAAS
1
jclasslib-data-5.3.2.jar
2025/10/19 7:09:01 331KB jclasslib
1
共 620 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡