精选文章
hydra
# hydra #
标签:
@blur
asp 在线访问量
jdk下载教程
fetchmail
阅读好书
大学教python
asp图表源码
整型
asp程序注释
标签xml布局
hiddenmethod
el表达式
水龙头
爬虫入门
图书云
Redis主从复制架构搭建
Redis主从复制架构搭建
Redis虽然拥有非常高的性能,但是在实际的生产环境中,使用单机模式还是会产生不少问题的,比如说容易出现单机故障,容量瓶颈,以及QPS瓶颈等问题。通常环境下,主从复制、哨兵模式、Redis Cluster是3种比较常见的解决方案,本文将通过实例演示如何搭建Redis主从复制环境,并对其原理进行分析。 一、搭建主从复制架构 1、创建3个目录redis8000,redis8001,redis80...
redis 未授权访问详解
redis 未授权访问详解
一. 应用介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、 Key-Value数据库。和Memcached类似,它支持存储的value 类型相对更多,包括 string(字符串)、list ( 链表)、 set(集合)、zset(sorted set – 有序集合)和 hash(哈希类型)。这些数据类型都支持push/pop 、 add/re...
Spring Cloud Sleuth + Zipkin 实现服务追踪
Spring Cloud Sleuth + Zipkin 实现服务追踪
1. 什么是调用链 一个业务功能可能需要多个服务协作才能实现,一个请求到达服务A,服务A需要依赖服务B,服务B又依赖服务C,甚至C仍需依赖其他服务,形成一个调用链条,即调用链。 2. 为什么要监控调用链 上图传递了一个信息,就是微服务的复杂性 出现问题后,定位困难,需要对整个调用链路有个完善的监控 链路复杂,需要清晰的链路图谱反映服务之间的依赖、调用关系 整体系统性能及运行情况,需要明确的体...
spring cloud和dubbo的区别,rpc对比.
spring cloud和dubbo的区别,rpc对比.
总览 Dubbo 的定位始终是一款 RPC 框架,而 Spring Cloud 的目标是微服务架构下的一站式解决方案。Dubbo 已经适配到 Spring Cloud 生态,比如作为 Spring Cloud 的二进制通信方案来发挥 Dubbo 的性能优势,Dubbo 通过模块化以及对 HTTP 的支持适配到 Spring Cloud。 alibaba service mesh Dubbo ...
ETH&EOS开发资源及工具集合
ETH&EOS开发资源及工具集合
ETH开发资源篇 一、开发语言 · Solidity - 官方推荐以太坊智能合约开发语言,也是目前最为主流的智能合约语言 · Bamboo - 是一种将智能合约描述为有限状态机的语言,把智能合约看成一个状态和交易的函数,同时生成一个新的状态 · Vyper - 一种类 python 的面向合约编程语言,专注于以太坊虚拟机,着重于安全、简洁、和稳定性 二、ERC 通证标准 · ERC-20 -...
Vue学习之路(1)
Vue学习之路(1)
Vue的使用过程 第一步:引入vue.js 第二步:确定范围,确认所要解析的标签。 第三步:实例化一个vue对象,用该对象来解析标签的所有指令。 例子: vue实例 {{title}} {{msg}} 插值表达式 语法:使用一对大括号{{变量、表达式、函数调用}} 特点:可以通过|管道符调用过滤器 缺...
Vulnhub靶机实战——DC-4
Vulnhub靶机实战——DC-4
靶机DC-4下载地址:https://download.vulnhub.com/dc/DC-4.zip 描述:从靶机DC-3开始,只有一个入口和一个最终的flag,只有拿到root权限才可以发现最终的flag,DC-4也是一样 环境:Vmware 15 Pro虚拟机软件 DC-4靶机IP地址:192.168.220.138 Kali的IP地址:192.168.220.131 DC-4靶机与k...
Vulnhub靶机实战——DC-1
Vulnhub靶机实战——DC-1
靶机DC-1下载地址:https://download.vulnhub.com/dc/DC-1.zip 描述:靶机DC-1共有5个flag,并且需要root权限才可以找到并查看flag 环境:Vmware 15 Pro虚拟机软件 DC-1靶机IP地址:192.168.220.130 Kali的IP地址:192.168.220.131 本次DC-1靶机渗透测试,靶机与kali都以NAT模式连接...
hydra 常用命令解析
hydra 常用命令解析
参数说明: Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FIL...
Dobbo和SpringCloud区别
Dobbo和SpringCloud区别
微服务 微服务(Microservices)是一种架构风格,一个大型复杂软件应用由一个或多个微服务组成。系统中的各个微服务可被独立部署,各个微服务之间是松耦合的。每个微服务仅关注于完成一件任务并很好地完成该任务。在所有情况下,每个任务代表着一个小的业务能力,而无论是Dobbo或者是SpringCloud都属于Java的微服务框架。 服务调用 服务调用方式是 Dubbo 和 Spring ...
跟我学SpringCloud | 第十一篇:使用Spring Cloud Sleuth和Zipkin进行分布式链路跟踪
跟我学SpringCloud | 第十一篇:使用Spring Cloud Sleuth和Zipkin进行分布式链路跟踪
SpringCloud系列教程 | 第十一篇:使用Spring Cloud Sleuth和Zipkin进行分布式链路跟踪 Springboot: 2.1.6.RELEASE SpringCloud: Greenwich.SR1 如无特殊说明,本系列教程全采用以上版本 在分布式服务架构中,需要对分布式服务进行治理——在分布式服务协同向用户提供服务时,每个请求都被哪些服务处理?在遇到问题时,在调...
用于黑客渗透测试的 21 个最佳 Kali Linux 工具 | Linux 中国
用于黑客渗透测试的 21 个最佳 Kali Linux 工具 | Linux 中国
这里是最好的 Kali Linux 工具列表,它们可以让你评估 Web 服务器的安全性,并帮助你执行黑客渗透测试。-- Ankush Das 如果你读过 Kali Linux 点评,你就知道为什么它被认为是最好的黑客渗透测试的 Linux 发行版之一,而且名副其实。它带有许多工具,使你可以更轻松地测试、破解以及进行与数字取证相关的任何其他工作。 它是道德黑客ethical hacker最推荐...
网络安全与渗透测试学习目录
网络安全与渗透测试学习目录
2019独角兽企业重金招聘Python工程师标准>>> 第一部分:漏洞和安全基础 要点:漏洞三要素,攻击类型,RCE,DoS,外部攻击和内部攻击,CVE,安全风险,Open Web Application Security Project(OWASP),OWASP的十大安全风险排名,深刻理解注入攻击(经典的溢出注入和SQL注入),重要的学习资源——DVWA、mutillidae样本网站,Bo...
最好用的17个安全漏洞检查工具
最好用的17个安全漏洞检查工具
2019独角兽企业重金招聘Python工程师标准>>> 渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。 1. Nmap 2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发...
Kali学习笔记-Linux系统命令
Kali学习笔记-Linux系统命令
一、Linux系统命令 ls 显示文件或目录 -l 列出文件详细信息 list -a 栗处当前目录下所有文件及目录,包括隐藏的 all mkdir 创建目录 -p 创建目录,若无父目录,则创建 touch 创建空文件 echo 创建带有内容的文件 cat 查看文件内容 more、less 分页显示文本文件内容 rm 删除文件 -r 递归删除,可删除子目录及文件 -f 强制删除 find 在文...
实验三 密码破解技术
实验三 密码破解技术
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 贾茂秋 年级 2015级 区队 六区 指导教师 高见 信息技术与网络安全学院 2018年10月9日 实验任务总纲 2018—2019学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术...
SpringCloud微服务架构解决方案(一) -- 理解微服务与springcloud技术栈
SpringCloud微服务架构解决方案(一) -- 理解微服务与springcloud技术栈
2019独角兽企业重金招聘Python工程师标准>>> 本系列博客介绍了软件架构演进的过程和springcloud技术栈体系的基本概念和一个具体的案例介绍springcloud的应用方法,文章包含的主要内容如下: 1、介绍微服务架构特点。 2、介绍微服务技术栈的构成。 3、Spring Cloud Eureka服务治理的流程。 4、Spring Cloud Ribbon负载均衡的应用方法。 ...
全链路设计与实践
全链路设计与实践
背景 随着公司业务的高速发展,公司服务之间的调用关系愈加复杂,如何理清并跟踪它们之间的调用关系就显的比较关键。线上每一个请求会经过多个业务系统,并产生对各种缓存或者 DB 的访问,但是这些分散的数据对于问题排查,或者流程优化提供的帮助有限。在这样复杂的业务场景下,业务流会经过很多个微服务的处理和传递,我们难免会遇到这些问题: 一次请求的流量从哪个服务而来? 最终落到了哪个服务中去? 为什么这...
Hydra安装文档
Hydra安装文档
Hydra安装文档 公司邮箱系统密码复杂度规则:字母大小写、数字、特殊字符,四选三,长度8位以上。这种复杂度的密码看着是比较安全的,但因历史原因,邮箱系统开放了外网登陆权限,加之公司人数众多,必然会有少量员工把自己的密码设成看似非常复杂但又非常普遍的常规密码,这些密码很容易被爆破,从而导致公司敏感信息泄露。 当必须忍受系统外网登陆的时候,出于业界良心,安全就只能不厌其烦的、定期的使用密码爆破...
linux系统中几款简单好用测试软件
linux系统中几款简单好用测试软件
2019独角兽企业重金招聘Python工程师标准>>> 仿DDoS攻击工具 http://netsecurity.51cto.com/art/201406/442756.htm 个人测试使用的是:Tor's hammer,官方网站:https://packetstormsecurity.com/files/145109/Linux-mincore-Kernel-Heap-Page-Discl...
悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币
悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币
本文讲的是悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币, 第一部分 背景 一种利用被入侵服务器进行门罗币挖矿的僵尸网络,该僵尸网络控制的服务器数量高峰时单日达到两万多台。僵尸网络建立初期利用“永恒之蓝”漏洞攻击武器入侵一定数量的计算机并以此作为僵尸网络发展的基础,之后这些计算机扫描其他计算机的1433端口(msSQL服务端口),尝试爆破目标计算机的msSQL服务,一旦爆破成功则登陆SQ...
hydra 暴力破解
hydra 暴力破解
#!/bin/bash IP=192.168.0.1 Users=/server/hack/password/users Password=/server/hack/password/dict/0-9.8位纯数密码.txt Log=/server/hack/log/$IP.log #爆破3389端口终端登录的帐号和密码 协议:rdp hydra $IP rdp -L $Users -P $P...
总条数:33
1
2
到第
页
确定
Error: Component pep-text-card is not exist in this environment.