tomcat服务器部署后,访问遇到跨域问题,资源包含需要的cors-filter-1.7.jarr和java-property-utils-1.9。
测试无误,需要注意的是资源的命名空间为com.thetransactioncompany.cors
2024/12/5 8:54:32 28KB tomcat 跨域 cors-filter CORS
1
波分复用(WDM)是当前光纤通信扩容的主要手段。
WDM波分复用器传输的基本元件是光学滤波器,WDM器件按硬件产品的工作原理分类,可分为滤波片式(Filter)、熔融拉锥式(FBT)和阵列波导光栅(AWG)。
本文解析TFF型三端口波分复用器件即Filter-WDM。
2024/11/14 6:13:51 343KB WDM TFF
1
产品名称:中国菜刀(Chinachopper)生产厂家:中国菜刀贸易有限公司厂家地址:http://www.maicaidao.com/----------------------------------------------------------------------------------------------------------免责申明: 请使用者注意使用环境并遵守国家相关法律法规! 由于使用不当造成的后果本厂家不承担任何责任!----------------------------------------------------------------------------------------------------------友情提示:程序在使用过程中难免有各种BUG,到官网看一下是否有更新吧,说不定己经修补了呢。
UINCODE方式编译,支持多国语言输入显示。
在非简体中文环境下使用,自动更换成英文界面,翻译有误的地方请留言指正。
一、脚本客户端(包括但不限于EVAL)部分  1)要了解的  服务端只需要简单的一行代码,即可用此程序实现常用的管理功能,功能代码二次编码后发送,过IDS的能力大幅提高。
  目前支持的服务端脚本:PHP,ASP,ASP.NET,并且支持https安全连接的网站。
  在服务端运行的代码如下:  PHP:  ASP:  ASP.NET: (注意:ASP.NET要单独一个文件或此文件也是Jscript语言)  Customize: 自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。
  2)怎么用  在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,  保存后即可使用文件管理,虚拟终端,数据库管理三大块功能,同时支持自定义的脚本执行,并可以导入导出数据。
  要是其它都没错误,那么可能就是你把语言编码选错了。
  1.文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;  2.虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法)  3.数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS 以及支持ADO方式连接的数据库。
(各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看)  注意:由于服务器的安全设置,某些功能可能不能正常使用。
  3)关于配置信息怎么填? A)数据库方面: PHP脚本: 类型类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种 主机地址主机地址可为机器名或IP地址,如localhost 数据库用户连接数据库的用户名,如root 数据库密码连接数据库的密码,如123455 ASP和ASP.NET脚本: 类型类型只能填ADO ADO配置信息 ADO连接各种数据库的方式不一样。
如MSSQL的配置信息为 Driver={SqlServer};Server=(local);Database=master;Uid=sa;Pwd=123456; 同时,支持NT验证登录MSSQL数据库,并能把查询的结果列表导出为html文件 Customize脚本: 类型类型只能填XDB 与Customize脚本约定的配置信息 菜刀自带的server.jsp数据库参数填写方法如下(两行): MSSQL:com.microsoft.sqlserver.jdbc.SQLServerDriverjdbc:sqlserver://127.0.0.1:1433;databaseName=test;user=sa;password=123456 MYSQL:com.mysql.jdbc.Driverjdbc:mysql://localhost/test?user=root&password=123456 ORACLE:oracle.jdbc.driver.OracleDriverjdbc:oracle:thin:user/password@127.0.0.1:1521/test B)其它方面: 添加额外附加提交的数据,如ASP的新服务端是这样的: 那么,菜刀在配置处填入: SC=function+ff(Server,Response,Request,Application,Session,Error):eval(request("pass")):end+function 然后以密码pass来连接即可。
提交功能前先POST额外的数据包:会话期间只提交一次。
https://target.com/cgi-bin/login.cgi uid=user1&pwd=123456  3)关于HTTP登录验证 SHELL地址这样填http://user:pass@server/server.asp 用户名密码中的特殊字符可用URL编码转换。
二、安全扫描  蜘蛛爬行,绑定域名查询,目录爆破。
  命令解释: A)查单一IP的绑定域名 {reverse_ip}{url:http://www.test.com/} B)扫描本C段开放的WEB服务器,并查询绑定域名 {reverse_ip_c}{url:http://www.test.com/} C)只扫描本C段开放的WEB服务器 {reverse_ip_c}{url:http://www.test.com/}{port} D)蜘蛛爬行 {spider}{url:http://www.test.com/} E)蜘蛛爬行,并设定爬行范围 {spider}{url:http://www.test.com/}{range:test.com} F)蜘蛛爬行,过滤重复URL加快速度 加上{filter} G)爆破功能,%s为dict中的一行 flag:后面为返回的数据(含HTTP头部)中的特定关键字 加!!为不包含关键字为TRUE,否则包含关键字为TRUE list.txt为当前目录下的文件,可设为绝对路径,注意:不要包含太多的行。
注:从20100626版开始,list.txt一定要是UNICODE格式的文本文件 {crack}{url:http://%s/admin/}{flag:HTTP/1.1200}{dict:list.txt} {crack}{url:http://%s/admin/}{flag:!!HTTP/1.1404}{dict:list.txt} {crack}{url:http://www.test.com/%s/}{flag:successfully}{dict:list.txt}三、定时提醒  当闹钟来用吧,周期:每月/每周/每日/只一次。
四、快速启动  一些常用的快捷方式放在这里,可以指定用户身份运行程序。
这部分数据是加密存储的。
五、浏览器  就是一个专用的网页浏览器:Post浏览/自定义Cookies,/执行自定义脚本/自动刷新页面/同IP网页搜索。
六、其它部分  等待加入。
文件说明:------------------------------------------------------------------chopper.exe 菜刀程序db.mdb 菜刀的主数据库------------------------------------------------------------------cache.tmp 菜刀的缓存数据库(可删除)readme.txt 你现在正在看的(可删除)[目录]Script 存放菜刀的自写脚本和Customize模式Jsp的一个服务端文件(可删除)----附---------------------------Customize模式菜刀和服务端通信接口---------------------------------------------------------------------------------------------------其它语言的服务端代码可按此接口来编写(请参照server.jsp/server.cfm)---------------------例:菜刀客户端填写的密码为pass,网页编码选的是GB2312注:所有参数都以POST提交,返回的数据都要以->|为开始标记,|<-为结束标记注:返回的错误信息开头包含ERROR://注:\t代表制表符TAB,\r\n代表换行回车,\n代表回车注:数据库配置信息是一个字符串,服务端脚本可以对此字符串格式进行自定义。
--------------------------------------------------------------------------------------------------------------------------------------------------------[得到当前目录的绝对路径]提交:pass=A&z0=GB2312返回:目录的绝对路径\t,如果是Windows系统后面接着加上驱动器列表示例:c:\inetpub\wwwroot\ C:D:E:K:示例:/var/www/html/ [目录浏览]提交:pass=B&z0=GB2312&z1=目录绝对路径返回:先目录后文件,目录名后要加/,文件名后不要加/示例: 目录名/\t时间\t大小\t属性\n目录名/\t时间\t大小\t属性\n 文件名\t时间\t大小\t属性\n文件名\t时间\t大小\t属性\n[读取文本文件]提交:pass=C&z0=GB2312&z1=文件绝对路径返回:文本文件的内容[写入文本文件]提交:pass=D&z0=GB2312&z1=文件绝对路径&z2=文件内容返回:成功返回1,不成功返回错误信息[删除文件或目录]提交:pass=E&z0=GB2312&z1=文件或目录的绝对路径返回:成功返回1,不成功返回错误信息[下载文件]提交:pass=F&z0=GB2312&z1=服务器文件的绝对路径返回:要下载文件的内容[上传文件]提交:pass=G&z0=GB2312&z1=文件上传后的绝对路径&z2=文件内容(十六进制文本格式)返回:要下载文件的内容[复制文件或目录后粘贴]提交:pass=H&z0=GB2312&z1=复制的绝对路径&z2=粘贴的绝对路径返回:成功返回1,不成功返回错误信息[文件或目录重命名]提交:pass=I&z0=GB2312&z1=原名(绝对路径)&z2=新名(绝对路径)返回:成功返回1,不成功返回错误信息[新建目录]提交:pass=J&z0=GB2312&z1=新目录名(绝对路径)返回:成功返回1,不成功返回错误信息[修改文件或目录时间]提交:pass=K&z0=GB2312&z1=文件或目录的绝对路径&z2=时间(格式:yyyy-MM-ddHH:mm:ss)返回:成功返回1,不成功返回错误信息[下载文件到服务器]提交:pass=L&z0=GB2312&z1=URL路径&z2=下载后保存的绝对路径返回:成功返回1,不成功返回错误信息[执行Shell命令(Shell路径前会根据服务器系统类型加上-c或/c参数)]提交:pass=M&z0=GB2312&z1=(-c或/c)加Shell路径&z2=Shell命令返回:命令执行结果[得到数据库基本信息]提交:pass=N&z0=GB2312&z1=数据库配置信息返回:成功返回数据库(以制表符\t分隔),不成功返回错误信息[获取数据库表名]提交:pass=O&z0=GB2312&z1=数据库配置信息\r\n数据库名返回:成功返回数据表(以\t分隔),不成功返回错误信息[获取数据表列名]提交:pass=P&z0=GB2312&z1=数据库配置信息\r\n数据库名\r\n数据表名返回:成功返回数据列(以制表符\t分隔),不成功返回错误信息[执行数据库命令]提交:pass=Q&z0=GB2312&z1=数据库配置信息\r\n数据库名&z2=SQL命令返回:成功返回数据表内容,不成功返回错误信息注意:返回的第一行为表头,接下去每行分别在列表中显示,列数要求一致。
行中的每列后加上\t|\t标记,每行以标记\r\n为结束
2024/10/23 12:54:30 197KB hacker
1
H3C华三SecPath防火墙webdata-filter典型组网
2024/8/6 7:10:01 342KB 华为
1
安装了这个Dshow插件之后,在系统中就模拟出一个虚拟的视频采集设备,使用Directshow的枚举视频设备方法能枚举出来。
这个插件输出的图像是一个已知的视频文件解码出来的图像,需要通过一个工具配置输入的视频媒体文件路径,安装包中带着个工具。
2024/7/5 21:02:25 11.84MB Directshow 摄像头 视频采集
1
该文档主要是elasticsearch7.x版本的安装及集群配置,配合head,ik插件的安装。
【备注,配置参数更新如下:cluster.name:es-7node.name:t-1network.host:10.96.141.45http.port:9200transport.tcp.port:9301node.master:truenode.data:truebootstrap.memory_lock:truediscovery.seed_hosts:["10.xx.xx.104:9300","10.xx.xx.45:9300","10.xx.xx.45:9301"]discovery.zen.minimum_master_nodes:2bootstrap.system_call_filter:falsecluster.initial_master_nodes:["10.xx.xx104","10.xx.xx.45"]#外网访问http.cors.enabled:truehttp.cors.allow-origin:"*"】
2024/6/22 13:01:09 7KB elasticsearch 集群
1
VTK图形图像开发进阶系统地介绍了VTK基础知识与开发技术,帮助VTK用户从入门到进阶,快速进入项目实战。
本书第1章是VTK概览,介绍VTK的发展和编译安装;
第2章以实例开题,分析VTK渲染引擎和可视化管线;
第3章介绍VTK的基本数据结构,并在第4章中以实例分析VTK中数据读写功能;
第5~6章通过实例阐述VTK在图像和图形处理中的应用;
第7章分析VTK的体绘制技术;
第8章讲述VTK交互技术;
第9章内容为VTK在Qt、MFC等环境下的开发技术;
第10章分析了VTK的基础架构和管线机制,并通过实例讲解自定义Filter类;
附录中列举了VTK5与VTK6的区别,并给出了VTK中文的实现。
目录第1章VTK概览第2章VTK的基本概念第3章VTK基本数据结构第4章VTK数据的读写第5章VTK图像处理第6章VTK图形处理第7章体绘制第8章VTK交互与Widget第9章基于VTK的GUI应用程序第10章自定义VTK类
81.79MB VTK 图形图像 pdf
1
脑电信号(Electroencephalograph,EEG)是脑神经细胞电生理活动在大脑皮层或头皮表面的总体反映,其包含了大量的生理与病理信息,并可以用许多特征量来描述其特征信号。
P300电位即受试者辨认“新异”(oddball)刺激序列中低概率的“靶刺激”时,在头皮记录到的潜伏期约为300ms的最大晚期正性波,是事件相关电位(Event-RelatedPotential,ERP)中应用最广、与认知功能关系最为密切的成分。
脑机接口(BCI)是一种不依赖于外周神经和肌肉等常规输出通道的信息交流系统。
P300是神经系统接受特定模式下的视觉刺激所产生的特定电活动,适合于脑机接口应用。
本文针对P300脑电信号的特点,即诱发电位中的P300成分通常是在新异刺激模型中对不同刺激进行辨别、分类、判断时产生的,所以采用视觉“Oddball”范式诱发事件相关电位,然后采用EGI64导脑电系统采集原始脑电信号,再用Net-Station软件对原始数据进行预处理,预处理步骤包括滤波(Filter)、数据分段(Segmentation)、人工伪迹检测(ArtifactDetection)、坏通道替换(BadChannelReplacement)、叠加平均(Averaging)、参考点转换(AverageReferencing)、基线校正(BaselineCorrection)等,最后采用功率谱分析与相关系数矩阵相结合的方法选取恰当的电极,确定少量活跃电极分布在头顶位置,活跃电极主要集中在后脑区域,为脑机接口应用产品的开发奠定理论基础。
2024/5/17 0:11:15 4.6MB 脑电信号
1
Kalman_Filter实际应用,MATLAB源码程序,导航领域的粗对准和经对准应用,附件中附加有实际试验数据,分别给出了试验结果,希望大家能有所帮助,代码仅供参考,切勿照本宣科。
共勉
2024/4/20 19:34:52 5.7MB 导航学科 初始对准
1
10.6:iptables防火墙、filter表控制、扩展匹配、nat表典型应用、总结和答疑.docx
2024/4/17 18:44:37 423KB linux
1
共 61 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡