李志宽 李志宽
3年前
IDA,牛逼!逆向安全应该怎么学?
逆向分析是网络安全从业人员尤其是二进制安全研究人员必备的技能。提到逆向分析,不得不说的就是神器IDA,这个逆向分析的大杀器,可以分析x86、x64、ARM、MIPS、Java、.NET等众多平台的程序代码,可以说是非常强大了!0但强大的同时,IDA复杂的功能让新手小白一时之间不知如何上手。要是有一个详尽的教程,从简单入手介绍逆向工程入门,配合IDA的使用,那
Irene181 Irene181
3年前
用户画像有什么用?怎样用?6个场景案例给你讲明白
导读:企业的精细化运营、数据驱动都是基于大数据分析来进行的。在大数据分析中,对用户行为进行分析挖掘又是一个重要的方向,通过对用户行为进行分析,企业可以了解用户从哪里来,进入平台后进行了哪些操作,什么情况下进行了下单付款,用户的留存、分布情况是怎样的等。在这些数据的指导下可以不断优化产品设计、运营模式从而促进转化率的提高和营收的增长。基于用户行为分
李志宽 李志宽
3年前
YYDS! 如何拿下网站?黑客最爱用的三个神器!
前言:网络渗透中,网站一直是黑客们重点攻击的目标。面对网站,攻击者经常会想找到网站后台,登录上去,从而进一步获得网站服务器控制权。所以,如何获得网站后台登录地址,就是非常重要的第一步。爬虫分析爬虫分析的原理,是通过分析网站页面的HTML源代码,从里面不断爬取链接,分析潜在的后台登录地址。一般来说,后台登录页面的地址中,通常会出现login、admin、us
Aidan075 Aidan075
4年前
爬取3万景点,分析十一哪里人从众从人?
作为一名普通上班族,每个星期都在无休止的上班(没准还加班)之中度过。几个月前一直心心念念的可就是这十一的“小长假”(还调班两天)。朱小五这次爬取分析携程国内150个热点城市的景点数据,简单的分析一下哪些景点比较受欢迎。用来预计分析一下这个十一哪里最可能人从众从人?让我们来分析一下。获取数据首先,我们来明确一
Stella981 Stella981
3年前
Flink Kafka 端到端 Exactly
摘要:本文基于Flink1.9.0和Kafka2.3版本,对Flinkkafka端到端ExactlyOnce进行分析及 notifyCheckpointComplete顺序,主要内容分为以下两部分:1.Flinkkafka两阶段提交源码分析TwoPhaseCommitSinkFuncti
Wesley13 Wesley13
3年前
Linux服务器下的HTTP抓包分析
说到抓包分析,最简单的办法莫过于在客户端直接安装一个Wireshark或者Fiddler了,但是有时候由于客户端开发人员(可能是第三方)知识欠缺或者其它一些原因,无法顺利的在客户端进行抓包分析,这种情况下怎么办呢?本文中,我们将给大家介绍在服务端进行抓包分析的方法,使用tcpdump抓包,配合Wireshark对HTTP请求进行分析,非常简单有效。本
Easter79 Easter79
3年前
Spring源码解析(三)BeanDefinition的载入、解析和注册
  通过上一篇源码的分析已经完成了BeanDefinition资源文件的定位,本篇继续分析BeanDefinition资源文件的载入和解析。AbstractBeanDefinitionReader的loadBeanDefinitions(Stringlocation,Set<ResouceactualResouces)方法完成定位,紧接着调用loa
万界星空科技MES系统在智能生产中的重要作用
在未来智能制造的发展趋势中,制造执行系统(MES)作为关键技术和工具,扮演着至关重要的角色。随着科技的不断进步和制造业的数字化转型,MES的地位将愈发凸显,对于企业实现智能化生产、提高效率、降低成本具有重要意义。
京东云开发者 京东云开发者
7个月前
记一次老商家端应用内存突然飚高原因分析
作者:京东物流刘邓忠一、排查过程问题发现是因为当时接到了内存UMP报警信息,如下:通过查看PFinder发现内存一直在增长,没有停止迹象,触发fullGC也并没有下降趋势:当机立断,先立即去NP上摘除了此台机器流量,然后继续观察,发现内存依然在不断增长。随