Hawkeye扫描仪cli是项目安全性,漏洞和常规风险突出显示工具。
它旨在集成到您的预提交钩子和管道中。
运行和配置扫描仪Hawkeye扫描器cli假定您的目录结构是这样,它将工具链的文件保留在顶层。
大致来说,这可以归结为:Node.js项目在顶层具有package.jsonRuby项目将在顶层有一个GemfilePython项目将在顶层有一个requirements.txtPHP项目将在顶层具有composer.lockJava项目将具有一个build(gradle)或target(maven)文件夹,并包含.java和.jar文件Kotlin项目将具有一个build(渐变)或target(maven)文件夹,并包含.kt和.jar文件Scala项目将有一个target文件夹(带有sbt-native-packager或sbt-assembly插件的sbt-assembly)文件夹,并包含.scala和.jar文件。
检查以获取正在运行的演示。
Rust项目将在顶层具有Cargo.toml这并不是穷尽的,因为有时工具需要其他文件才能存在。
2025/3/29 15:50:55 308KB nodejs ruby docker npm
1
Google图书下载:最新方法下载Google图书Google是个伟大的同志,其中它的700万册的在线图书馆更是让人为之热捧。
由于在线浏览有时会带来诸多不便,因此就有好事者提供秘笈将其下载下来。
以前我曾发布过“如何下载GoogleBooks图书并转化为PDF?”,不过现在看来这个方法已经失灵了,或许Google已经堵死了这个技术漏洞。
但是四海之大,牛人辈出。
今天非常高兴地告诉大家:Google图书有了最新的下载方法,而且我个人的体验是,简单、快捷、实用!该方法主要是使用MelonGoogleBookDownloader这个软件。
它小巧实用,绿色免费,能够帮助你将Google上的图书轻松+愉快地下载到你的本地文件夹。
该软件之开发属于非商业目的,仅供学习教育之用,并不鼓励任何形式的非法行为(译自官方网站,有所演绎)。
基本用法:(1)将该软件下载解压后,寻找名为mgbd.exe的文件,双击它即可启动该软件;
(2)在books.google.com上查找到你所需要的图书;
(3)复制你要下载的图书的的ID,粘贴到这个下载软件的左上角Bookcode处,点击Check按钮,该软件就开始为你查找这本书了;
(4)点击Downloadentirebook按钮,所有可能的图书的页面将被下载,这要花一点儿时间;
(5)最后点击Saveentirebookas…按钮,即可存到本地硬盘。
必要说明:你的电脑必须安装了微软的Microsoft.netFramework3.5SP1才可正常使用该软件,如果没有,请在此下载(恶意软件?非也!注意了,这可是微软公司的东东)。
重要示例:如何查找你要下载的Google图书的ID?刚开始你可能不太了解,其实方法非常之简单,我告诉你后保你过目不忘!比如我要在books.google.com上查找到一本我非常有兴趣的书:“我家房子160岁——住在德國‧童話‧屋”,点击链接进去后,接着点击“关于本书”(Aboutthisbook),这个时侯,请你注意看一下浏览器最上面的地址栏里是什么东东:http://books.google.com/books?id=EcYgo1oVUJoC,查找其中的id=字样,它后面的一组字母EcYgo1oVUJoC就是该书的ID。
是不是非常容易找到啊?吼吼!!然后你只需要把这些小家伙复制粘贴到该软件的左上角的Bookcode处就OK啦!编后语:非常明显,该软件利用了Google图书的一个重要特点,即每本书都有自己的代码ID,所以该方法相信会在较长的时间内有效,而Google对此可能无可奈何,而它对付那些恶意下载者可行的简单的办法就是屏蔽其IP。
当然了,我们大多一般都是良民,仅供学习研究之用。
因此但愿此种方法能够为你提供有益的帮助,让你如虎添翼、如狼似虎!哈哈。


2025/3/24 8:16:22 1.23MB 谷歌 图书下载
1
ApacheSolrRemoteCodeExecutionViaVelocityCustomTemplate(CVE-2019-17558)漏洞复现,包括学习笔记、请求数据包等整理的,供参考和学习
2025/3/22 4:37:03 10.5MB solr漏洞 CVE-2019-17558
1
AcunetixWebVulnerabilityScanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
2025/3/21 0:08:57 93.48MB 网络安全 漏洞扫描
1
高清英文PDF版。
《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、macosx和windows。
本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;
第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。
第三部分将关注点从本地场景转移到远程利用的情景;
第四部分介绍未来内核的攻防模式。
本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。
2025/3/12 8:22:28 6.08MB 内核漏洞的利用与防范
1
SLMail5.5.0的POP3服务、110端口存在缓冲区溢出漏洞,通过构造PASS字段,可以造成RCE攻击。
参考文章:https://blog.csdn.net/weixin_44180446/article/details/104800646
2025/3/7 13:07:13 8.84MB 漏洞
1
Trivy容器漏洞扫描工具Trivy是一个简单而全面的容器漏洞扫描程序。
Trivy可检测操作系统软件包(Alpine,RHEL,CentOS等)和应用程序依赖项(Bundler,Composer,npm,yarn等)的漏洞。
此外,Trivy也非常易于使用。
只需安装二进制文件即可执行扫描,你只需指定扫描容器的镜像名称即可。
它被认为适用于CI,在推送到容器注册表之前,你可以轻松扫描本地容器镜像。
2025/3/6 17:49:40 8.7MB trivy docker 容器安全
1
struts-2.3.32-all(含struts2-core-2.3.32.jar)修补S2-045漏洞所有核心jar包及依赖的jar
2025/3/4 9:07:38 2.95MB struts2 S2-045 struts2.3.32 core-2.3.32
1
在IT领域,驱动程序是操作系统与硬件设备之间的重要桥梁,它们允许系统识别并有效地利用硬件资源。
本压缩包文件提供了联想IBMSystemX3650M58871服务器的关键硬件组件的官方驱动程序,包括RAID卡、网卡、芯片组和USB设备。
以下是这些组件和相关驱动的详细解释:1.**RAID卡**:RAID(RedundantArrayofIndependentDisks)卡是一种用于存储管理的硬件,它可以提高数据的可靠性和性能。
在SystemX3650M58871中,RAID卡用于创建不同级别的RAID配置,如RAID0、RAID1、RAID5或RAID10,以实现数据冗余或性能优化。
官方驱动确保了RAID卡与服务器操作系统之间的兼容性,保证数据安全和访问速度。
2.**网卡**:网络接口控制器(NIC,NetworkInterfaceController)或网卡负责将服务器连接到网络。
对于SystemX3650M58871,官方驱动确保了高速、稳定的数据传输,支持千兆甚至万兆以太网。
正确安装驱动后,服务器可以顺利进行网络通信,执行远程管理和虚拟化任务。
3.**芯片组**:芯片组是服务器主板的核心组成部分,它包含一组控制器,负责协调各个硬件组件的通信。
在IBMSystemX3650M58871中,芯片组驱动有助于优化CPU、内存、I/O设备之间的交互,提升系统性能。
官方驱动可以确保兼容性,避免因驱动不兼容导致的系统不稳定或硬件故障。
4.**USB**:通用串行总线(USB,UniversalSerialBus)驱动允许服务器识别并使用各种USB设备,如键盘、鼠标、打印机、移动硬盘等。
SystemX3650M58871的官方USB驱动确保了与多种USB设备的无缝连接和高效数据传输,同时提供最新的USB标准支持,如USB3.0和USB3.1。
这些驱动程序都是为了确保联想IBMSystemX3650M58871服务器能够充分利用其硬件潜力,并保持系统的稳定运行。
更新这些驱动至最新版本,可以解决潜在的硬件兼容性问题,提高硬件性能,以及修复可能的安全漏洞。
因此,定期检查并安装官方驱动更新是服务器维护中的重要环节,特别是对于企业级服务器来说,这直接影响到业务的连续性和效率。
这个压缩包提供的驱动大全覆盖了关键硬件组件,为用户提供了全面的解决方案,简化了驱动管理过程。
2025/3/3 6:39:05 31.27MB
1
Wazuh软件包Wazuh是基于开源主机的入侵检测系统,它执行日志分析,文件完整性监视,策略监视,rootkit检测,实时警报,活动响应,漏洞检测器等。
在此存储库中,您可以找到必要的工具来构建用于基于Debian的OS的Wazuh软件包,基于RPM的OS软件包,macOS,用于IBMAIX的RPM软件包,OVA以及用于Kibana和Splunk的应用程序:有助于如果您想为我们的项目做出贡献,请随时发送拉取请求。
您还可以通过发送电子邮件至加入我们的用户,或填写此来提问和参与讨论,加入我们的Slack频道。
许可和版权WAZUH版权所有(C)2015-2020WazuhInc
2025/3/1 15:02:36 3.01MB security elasticsearch log-analysis monitoring
1
共 299 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡