李志宽 李志宽
3年前
1分钟教你学会Metasploit 安装与部署
前言Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。(来自百度百科)总之是一款非常优秀的开源渗透测试框架。安装Metasploit本文只讨论在Linux系统下的安装,包括Ubuntu、Centos、Deepin等,读者可以直接安装Kali操作系统,上面
Wesley13 Wesley13
3年前
android 正则检测用户名 密码 邮箱
最常用的几个正则匹配://用户名:315任意字符组合usernameRegex/^\\w{3,15}$/;//密码:612任意字符组合passwordRegex/^\\w{6,12}$/;//邮箱:自己实现验证规则emailRegex/^\\w@\\w(\\.\\w)$/;//真实
Stella981 Stella981
3年前
2018最新Web前端经典面试试题及答案
javascript: JavaScript中如何检测一个变量是一个String类型?请写出函数实现typeof(obj)"string"typeofobj"string"obj.constructorString请用js去除字符串空格?
Stella981 Stella981
3年前
Cocos Creator Spine的BoundingBoxAttachment碰撞检测
版本2.3.4参考:CSDN spine使用BoundingBox实现游戏中的碰撞检测(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fblog.csdn.net%2FPan_mouren%2Farticle%2Fdetails%2F93500860)cocoscreat
可莉 可莉
3年前
2018最新Web前端经典面试试题及答案
javascript: JavaScript中如何检测一个变量是一个String类型?请写出函数实现typeof(obj)"string"typeofobj"string"obj.constructorString请用js去除字符串空格?
Stella981 Stella981
3年前
Spring RequestMapping检测路径匹配核心类AntPathMatcher
本文基于Spring5.0项目某些页面是通过后台映射的,匹配映射路径时,有那种路径参数匹配。其中一个定义好的路径匹配是:/{corporationName}_{vendorName}/{shopName}_with_{retailer_name}?g{goodsId}当时没有仔细看,其实{goodsId}也应该作为
Stella981 Stella981
3年前
Canvas 文字碰撞检测并抽稀
需求背景一般在做地图相关的需求是才会用到文字抽稀,我也是在为公司的地图引擎实现一个功能时才实现了该方法,在这里将其简化了,就在普通的Canvas上进行操作,并没有引入地图概念效果!text(https://usergoldcdn.xitu.io/2019/5/23/16ae267c62cbc540?w3360&h
新支点小玉 新支点小玉
1年前
如何缩短软件检测周期,快速拿结果!
什么是测试周期?  我们将测试周期定义为由测试人员以预定义的开始日期和结束日期进行测试的时间。  如何加快测试过程?  为了加快测试过程,您可以遵循以下几点:保持井井有条、使用智能测试数据、进行清晰简洁的自动化测试、执行并行测试、采用模块化方法、了解测试金字塔、跨浏览器测试策略,以加快您的测试、寻找正确的参数、使用工具  回归测试测试的五个阶段是什么?  这些是测试的五个阶段:静态测试、单元测试、集成测试、系统测试和验收测试。
玩转云端|天翼云边缘安全加速平台AccessOne实用窍门之让办公访问安全、高效又稳定
天翼云AccessOne零信任服务提供统一平台进行身份和设备管理。企业可根据员工角色、组织进行精细化授权,以及终端、网络环境等维度灵活配置访问准入标准,同时持续监测访问流量行为和终端安全状态,发现异常即采取动态调整权限或阻断等手段进行处理。在解决复杂企业人员远程接入、权限混乱等安全问题同时,也能有效识别钓鱼攻/击、VPN账密泄露入侵行为,并帮助企业及时响应和处置。
如何检测 Sliver C2 框架活动
本文分享自天翼云开发者社区《》,作者:IcecreamSliver是一个开源的跨平台对手模拟/红队框架,为渗透测试目的而开发,但与其他类似软件如CobaltStrike一样,也被网络犯罪分子用于恶意活动。由于其多功能性和灵活性,它在网络犯罪团伙中越来越受欢