随笔分类 - 技术
摘要:一、公钥加密 假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥。我有一个文件,不能让别人看,我就用1加密了。别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用数字...
阅读全文
摘要:安装教程 sudo dpkg -i vagrant_2.1.4_x86_64.debsudo dpkg -i virtualbox-5.2_5.2.18-124319_Ubuntu_bionic_amd64.debsudo apt-get install -f导出 [...
阅读全文
摘要:条件跳转的例子,绝对值public class abs{ public static int abs(int a) { if (ab) return b; return a; }}反编译 public static int min(i...
阅读全文
摘要:注意:静态变量static可以多次赋值,不能多次赋值的是final static线性同余伪随机数算法LCG 算法数学上基于公式:X(n+1) = (a * X(n) + c) % m其中,各系数为:模m, m > 0系数a, 0 < a < m增量c, 0 <= c ...
阅读全文
摘要:例子1,方法名的定义public class HalfRandom{public static double f(){return Math.random()/2;}}编译javac HalfRandom.java反编译javap -c -verbose HalfRa...
阅读全文
摘要:本地变量和操作数栈本地变量数组(Local Variable Array)本地变量的数组包括方法执行所需要的所有变量,包括 this 的引用,所有方法参数和其他本地定义的变量。对于那些方法(静态方法 static method)参数是以零开始的,对于实例方法,零为 t...
阅读全文
摘要:常量入栈指令Java程序的反编译工具已经十分成熟了,相对于x86平台更底层指令的反编译技术来说,面向VM的 bytecode更容易反编译。这主要是因为:字节码含有更为丰富的数据类型信息。 JVM内存模...
阅读全文
摘要:0x00 背景 端口转发是一个常用的功能,不管是在服务器运维还是在***领域,都需要用到。在近期遇到一个问题就是一个服务的端口不能进行配置,但是由于出口硬件防火墙的原因,为了不修改硬件防火墙的策略,所以只能在本地做端口转发。因此尝试和寻找了以下的几种方法。0x01 ...
阅读全文
摘要:简介一个账本性能基准测试框架,它允许用户用预定义的用例来测试不同的账本解决方案,并得到一组性能测试结果。这个基准框架的核心是一个能够翻译信息的“适配层”,Caliper能够安装智能合约,调用合约,并且查询各种分布式账本的状态,继而更好地评估其效力。在可控环境内所支持的...
阅读全文
摘要:textMap = null; static{ initMap(); } public static void initMap(){ if (textMap==null){ textMap ...
阅读全文
摘要:du命令查看使用空间,对文件和目录磁盘使用的空间的查看。du [选项][文件]-a或-all 显示目录中个别文件的大小。-b或-bytes 显示目录或文件大小时,以byte为单位。-c或--total 除了显示个别目录或文件的大小外,同时也显示所有目录或文件的总和。-...
阅读全文
摘要:例如搭建集群或者区块链或者分布式,需要把文件传输到其它多台机器上,而且这个步骤可能会重复n次,通过此脚本即可解决Linux批量scp命令执行工具 可批量对多个Linux主机执行传输文件命令 方便省力 适合统一化管理Linux服务器所需( expect,sscp.sh,...
阅读全文
摘要:原文出处: javacodegeeks 译文出处:deepinmind这也是篇老文了,相信很多人也看过。前面那些废话就不翻译了,直接切入正题吧~结构型模式:适配器模式:用来把一个接口转化成另一个接口。java.util.Arrays#asList()javax.s...
阅读全文
摘要:0 AES简介 我们知道数据加密标准(Data Encryption Standard: DES)的密钥长度是56比特,因此算法的理论安全强度是256。但二十世纪中后期正是计算机飞速发展的阶段,元器件制造工艺的进步使得计算机的处理能力越来越强,DES将不能提供足够的...
阅读全文
摘要:最近在研究一个java框架的破解,已经通过javaagent绕过证书激活实现破解了,下一步打算逆向推算出证书的生成算法,目前来看是可行的(有点失落,意料之中的情况,框架开发者既然已经使用加密了就不会不采用非对称加密啊,原来先对称加密再非对称加密再对称加密),重要的不是...
阅读全文
摘要:1.加密public static String Encrypt(String sSrc, String sKey) throws Exception { if (sKey == null) { System.out.pri...
阅读全文
摘要:方法就是,向Jar注入无效代码(不合法的,或者根本不是代码的字符串)。那么无效的代码又怎么能正确运行呢?答案就是,你要保证你的代码永远不会执行到那一步。我作一个简单的例子说明:我们建立一个项目:[java] view plain copypackage com.Tes...
阅读全文
摘要:Github 安全军火库漏洞及渗透练习平台:WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamn Vulnerable Web...
阅读全文
摘要:官方文档及网上的文章一般都是介绍如何使用Docker搭建第一个Fabric网络,而且搭建的第一个网络就有四个Peer节点,这样过于复杂,而且下载一大堆Docker镜像,也比较费时间。因此,我这节将首先介绍如何根据fabric源码编译出可执行程序,然后介绍如何直接用这些...
阅读全文
摘要:之前把本上安装两个版本的python,脑子抽风,还把命令改了,自己给自己挖了个坑 开始没太在意,这个小小改变带来的影响。。。。。。坑一、Seafile - 开源的企业私有网盘 私有云存储软件 ,Windows 服务器端不能正确运行 不能运行,开始认为系统兼...
阅读全文