最新精心整理Java面试题,透彻分析源码
一面:70分钟突击电话面试正思考着项目功能模块,阿里面试官打来了电话,开始了阿里一面。阿里面试官自我介绍,介绍了5分钟左右,部门的情况,主要的业务提问开始会哪些操作系统Linux会一点说一下操作指令,怎么看cpu,看进程,看端口操作系统进程间通信追问了一个信号相关的问题,我不知道了。io多路复用,说一说面向切面编
Aimerl0 Aimerl0
4年前
zip压缩包——加密破解篇
写在前面前几天在某个CTF的交流群想看看大佬们都在聊什么,偶然间看到有人发了一个pdf(就是这篇文章),一开始顺手点下载下来没怎么看,过几天打开看了一下发现写得挺好的,这篇文章应该是一个大佬的博客里的文章,但是尝试去找到大佬的博客地址却一直没有找到,很遗憾QAQ伪加密、爆破、明文攻击和CRC32碰撞zip文件格式:zip文件由三部分
李志宽 李志宽
3年前
逆向基础:软件手动脱壳技术入门
前言:大家好,我是周杰伦这里整合了一下之前自己学习软件手工脱壳的一些笔记和脱文,希望能给新学软件逆向和脱壳的童鞋们一点帮助。1一些概念1.1加壳加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。类似WIN
Stella981 Stella981
3年前
Guava库学习:学习Guava Files系列(一)
  对程序开发人员来说,文件的读写是很重要的一项技能。但是令人惊讶的是,尽管Java提供了一个丰富而健壮的I/O库,进行一些基本的文件操作却显得很繁琐。不过在Java7中已经发生了一些改变,但那些使用Java6的就不那么好运了。幸运的是,Guava做了一些我们期望I/O库做的事情,提供了一系列的工具,让我们能够更方便的进行I/O操作。本篇,我们就开
Stella981 Stella981
3年前
Qt编写数据可视化大屏界面电子看板3
一、前言能够新建布局,也是数据可视化大屏界面电子看板系统中的必备功能之一,新建布局这样的功能一般做到右键菜单中,单击新建布局菜单,弹出输入框要求输入新的布局的名称,为了更符合国情,直接支持中文名称,保存成配置文件直接中文名称命名,这样方便用户理解,Qt5以来对乱码的问题解决的就比较好了,不像Qt4时代稍不留神就乱码了,Qt5只要保证源码文件ut
Wesley13 Wesley13
3年前
Java虚拟机(六):JVM调优工具
工具做为图形化界面来展示更能直观的发现问题,另一方面一些耗费性能的分析(dump文件分析)一般也不会在生产直接分析,往往dump下来的文件达1G左右,人工分析效率较低,因此利用工具来分析jvm相关问题,长长可以到达事半功倍的效果来。jvm监控分析工具一般分为两类,一种是jdk自带的工具,一种是第三方的分析工具。jdk自带工具一般在jdkbin目录下面,
Wesley13 Wesley13
3年前
oracle基础知识
冷备份:在数据库完全关闭的情况下进行的,数据文件是一致的,在备份时没有任何访问和修改从冷备份中恢复:1文件还原2前向恢复热备份:在数据库已启动且正在运行时进行的备份。完全恢复:先把数据库还原,通过所有可用的归档日志对数据库进行前向恢复不完全恢复(时间点恢复):首先将数据库还原,利用部分日志有选择性的前滚到一个预先确定的时
可莉 可莉
3年前
19.03.04JavaWeb作业
Git及用法Git是目前世界上最先进的分布式版本控制系统。Git是分布式版本控制系统,那么它就没有中央服务器的,每个人的电脑就是一个完整的版本库,这样,工作的时候就不需要联网了,因为版本都是在自己的电脑上。既然每个人的电脑都有一个完整的版本库,那多个人如何协作呢?比如说自己在电脑上改了文件A,其他人也在电脑上改了文件A,这时,你们两之间只需把各自的修改推
Wesley13 Wesley13
3年前
Java内嵌Groovy脚本引擎进行业务规则剥离(四)
前三篇文章已从groovy脚本的基本使用到java解析,json对象结合作了一基础铺垫。这篇文章是本系列的最后一篇文章。在第二篇文章中,说到用groovy编写的规则脚本,然后采用文件字符串的形式加载到java中,解析并运行。在我的应用场景中,每一条规则就是一个业务指标项。每一个指标项能够单独维护,而不是把所有指标项统一放到一个文件中。那么,我需
Stella981 Stella981
3年前
IceFire Security Visibility :看得见的安全防护
在计算机病毒大行其道的今天,勒索病毒很容易伪装成合法和普通的邮件发送到公司员工的邮箱中,一旦员工将该邮件打开,勒索病毒便可轻易的突破企业的第一道安全防线,如防火墙、IPS、防病毒网关等。一旦企业IT管理员电脑被植入了木马文件,攻击者便可利用木马文件的后门进入IT管理员的电脑,全网扫描企业的重要资产,并以该电脑为跳板,轻松访问企业的核心业务和数据。 !