该文被密码保护。 阅读全文
摘要:
目录Send Group in parallelSingle connection 和 Separate connections 的差别实际应用场景Reference 2022年之后,Burp多了几种种类的发包格式,值得研究一下。 Sending over a single connection i 阅读全文
摘要:
目录A和B的因果关系分析因果关系的利器1. 逻辑推理2. 实验验证、统计分析示例因果分析错误的场景实际案例分析因果和逻辑的差别逻辑——条件1. 充分条件(Sufficient Condition)2. 必要条件(Necessary Condition)3. 充分必要条件(Sufficient and 阅读全文
摘要:
目录一些基础概念用二进制与十进制表示数符号位与溢出位操作向左移位 (<<)向右移位 (>>)位的或 (|)位的与 (&)位的异或 (^)位的取反 (~)位操作总结案例——按位与判断奇偶数案例——按位异或交换两个数字交换步骤:案例——集合的操作1. 并集(Union)2. 交集(Intersectio 阅读全文
摘要:
目录可搜索加密保留格式加密Reference 主流的对称密码类型就是:DES、AES....,下面介绍一些其他类型。 可搜索加密 需求背景: 现在隐私泄露问题备受关注,大家都希望自己的信息以密文的形式上云,而不是以明文的形式上云。 但是这就会有个问题,如果需要对加密数据进行搜索,那怎么办? 总不能把 阅读全文
摘要:
AI生成的,自己做个笔记用。 用一个简单的联立方程案例来讲解线性代数的应用。这个案例会涉及到矩阵和向量的概念,帮助你理解如何用线性代数解决实际问题。 案例:解一个简单的联立方程 假设我们有以下两个方程: \[\begin{cases} 2x + 3y = 5 \\ 4x - y = 1 \end{c 阅读全文
摘要:
目录开发原则漏洞类型——越权漏洞类型——信息泄露漏洞类型——爬虫遍历漏洞类型——授权用户信息变更不跟进漏洞类型——注入类漏洞类型——上传、下载类Reference 本文基于微信开发者平台发布的文章,增加了一些自己的思考。 背景: 小程序的业务接口在开发过程中如果不考虑安全,那么容易有安全漏洞,导致个 阅读全文
摘要:
目录普通代理的定义:VPN代理的定义:总结:区别1. 工作原理:2. 安全性:3. 适用场景:4. 性能: 普通代理的定义: Proxy - 普通代理 普通代理是一种网络中介服务,通常用于转发客户端(如浏览器或应用程序)的请求到目标服务器。代理服务器充当用户和目标服务器之间的“中间人”,帮助用户隐藏 阅读全文
该文被密码保护。 阅读全文
摘要:
目录输入/输入模型分层层的一些通用法则算法和程序 输入/输入 现代计算机都采用存储程序结构,又称为冯·诺依曼结构,所有对计算机的操作,都可以简化为如下图: 现代计算机组成的五大部分: 控制器 运算器 存储器 输入/输出设备 冯·诺依曼结构主要特点有: 以运算单元为中心; 输入/输出设备与存储器之间的 阅读全文
摘要:
目录贪心算法的基本原理找钱案例问题描述:贪心策略:具体步骤:贪心算法的步骤:代码:测试:注意:一些优缺点 贪心算法(Greedy Algorithm)是一种通过选择当前状态下最优的决策来逐步达成全局最优解的方法。 它的核心思想是:在每一步的决策中,都选择当前看起来最好的选择(即局部最优解),希望通过 阅读全文
摘要:
目录PKI的引入故事从HTTP开始...PKI的一些流程证书运营机构Reference PKI的引入 PKI 的核心功能是:解决了谁是谁的鉴权问题,它提供网络上的身份证发行与身份证验证服务。 PKI —— Public Key Infrastructure,中文叫做公开密钥基础设施,所以它的本质是利 阅读全文
摘要:
目录正向代理反向代理透明代理CDN代理 网络代理的定义: 一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。 为什么不能直接连接? 特定的场景下,就需要不能直连,如下是几种常见的网络打理。 正向代理 你在手机上设置的VPN就是一个正向代 阅读全文
摘要:
目录DH、ECDH 和 ECDHE 的关系Flow chartReference 背景: 对称加解密算法都需要一把秘钥,但是很多情况下,互联网环境不适合传输这把对称密码,有被中间人拦截的风险。 为了解决这个问题,我们看看ECDH秘钥交换算法是怎么做的? DH、ECDH 和 ECDHE 的关系 DH、 阅读全文
该文被密码保护。 阅读全文
摘要:
目录鉴权方式账号+密码账号+短信验证码第三方渠道鉴权——微信Reference 本文只是一个Demo设计,仅供学习思路,并不能用于真实的线上业务,因为有很多漏洞。 一般线上应用都需要对用户身份进行鉴权,通过身份校验的用户,都会得到一个access_token,这个凭证是全局唯一接口调用凭据,调用应用 阅读全文
摘要:
系统和多个线程的关系: 一个系统内可以创建多个进程, 一个进程可以类比为一个应用程序, 一个进程内可以创建多个线程, 协程是Go语言首创,通过在一个线程内代理当前线程的所有系统的调度权,模拟出多个子线程——称作协程,以达到优化效率的目的。 线程和协程的关系: 协程 Coroutine的精髓就是在一个 阅读全文
摘要:
目录多线程的基础线程的生命周期 计算机多线程的定义: 多线程(Multithreading)是指在同一进程内并发执行多个线程的技术。每个线程代表一个执行流,可以独立执行代码。 在多线程程序中,操作系统会将多个线程的执行时间片交替分配给不同线程,从而使它们看起来几乎同时运行。 多线程的原理涉及操作系统 阅读全文
摘要:
目录公钥密码的基础ECC 引入Principle椭圆曲线加密算法的安全性如何?Reference: 下文介绍两种主流的公钥密码算法的一些入门原理, 通过对比两种算法的陷门函数来作对比。 公钥密码的基础 以下是公钥密码学一些关键点,区别于对称加密,公钥密码区分两把钥匙,一把公钥,一把私钥。 公钥可以发 阅读全文
摘要:
目录广度优先的动态图深度优先的动态图广度和深度的具体步骤深度和广度的应用场景 图的两种遍历方式: 深度优先遍历(DFS——Depth First Search) 广度优先遍历(BFS——Breath First Search) 图的遍历算法里,处理临时数据,依赖两个抽象数据结构: 栈 队列 广度优先 阅读全文
摘要:
目录双链表的适合场景 为什么双链表可以访问第一个和最后一个节点? todo 双链表的适合场景 阅读全文
摘要:
目录Why need Binary Tree?树也是节点结构规定术语树的创建树的查找查找的效率树的删除适合场景树的遍历 Why need Binary Tree? 有时候,我们希望数据按照特定顺序排列。 比如: 想要按字母顺序排列人名; 按价格顺序排列产品; ... 树也是节点结构 规定 二叉树的每 阅读全文
摘要:
目录实践1 —— 从字符串中移除星号 栈和数组存储数据的方式一样,它们都只是元素的列表。不同之处在于栈的以下3个限制: 数据只能从栈末插入; 数据只能从栈末删除; 只能读取栈的最后一个元素。 栈和队列、链表...一样,都是抽象的数据结构, 何为抽象数据结构? 它指一种数据组织的形式,它不关注具体的实 阅读全文
摘要:
目录题目背景解题思路 题目背景 这个题目用常规的双循环就可以完成。 但不是最优解。为什么? 看看他的步骤数: N =[3,2,4] 求结果为6的两个元素坐标如下, 1). 3+2 = 5 不等于 2). 3+4 = 7 不等于 3). 2+4 = 6 等于,获取坐标[1,2] 求N的步骤数规律: 2 阅读全文
摘要:
目录需求背景 需求背景 给你一个数组,把这个数组里面每个元素之间都求差(结果忽略负符号),然后把这些差求和。 给你数组 n = [1,3,5] 正常演示步骤: [1,3,5] 1-3 = 2 1-5 = 4 - 3-5 = 2 sum = 8 反过来思考子问题是什么: 假设已经有一个x函数帮忙搞定了 阅读全文
摘要:
目录需求背景、限制条件、化简模拟盘子的移动步骤递归实现Code分析练习 1 需求背景、限制条件、化简 汉诺塔就是一个由柱子和盘子组成的玩具,它有一些玩法上的限制,主要是规定了盘子移动有限制。 想理解到递归本质,汉诺塔是个不错的载体。 怎么体会? 在盘子移动的过程中。 # 盘子的数量: # 通常,我们 阅读全文
摘要:
目录递归的基础递归的底层实现(不是重点)递归的应用场景编程中 两种解决问题的思维自下而上(Bottom-Up)自上而下(Top-Down)自上而下的思考过程——求和案例台阶问题 案例易位构词生成 案例 递归和for循环(迭代法)很像,都是通过循环去完成一件事。 但采用Top-Down思维去设计的递归 阅读全文
摘要:
目录equals用法hashCode用法总结为什么一个类中需要两个比较方法为什么重写 equals 方法时必须同时重写 hashCode 方法?Reference 这个并不是一个通用性编程问题,只属于在Java领域内专有问题。 要做好心理准备,这是一个复杂类的问题,要解答这个问题,需要梳理清楚两个函 阅读全文
摘要:
目录Hash表的别名The working principle插入操作查找操作解决键冲突问题Hash的应用场景 Hash表(也叫Hash函数)是一种的数据结构。它是加速算法里最常见的工具。在一些场景下,用这个数据结构可以提速。 如果说 O (log N )已经很不错了,但你学习 哈希表 这种结构后, 阅读全文
摘要:
目录如何工作签名的常见用途:签名的常见算法:Flow chartReference: 问题背景: 如何分辨出请求消息是自己的渠道商过来的请求? 如何分辨出请求消息的内容是否被篡改? 接口签名的定义: 接口签名——API Signature, 接口的请求签名是一种用于确保API请求的完整性和安全性的机 阅读全文
摘要:
目录依赖关联(Association)聚合(Aggregation)组合(Composition)继承(Inheritance)实现(Implementation) 在JAVA以及其他的面向对象设计模式中,类与类之间主要有6种关系,分别是:依赖、关联、聚合、组合、继承、实现,他们的耦合度依次增强。 阅读全文
摘要:
目录JDK的版本Java 8Java 9Java 11 (LTS)Java 17 (LTS)Java 21JDK的环境变量设置JAVA_HOME 和 PATH 环境变量CLASSPATH 环境变量多个SDK版本切换 又双叒叕换了一个电脑,又双叒叕得重新折腾各种软件的安装,记录一下吧... 软件安装中 阅读全文
摘要:
目录防止APK被调试加壳代码混淆:检测调试器:使用反调试技术:环境检测:使用Native代码:多层防护:防止APK被篡改签名校验:V1 签名机制V2 签名机制V3 签名机制动态完整性校验: 想要保护APK应用内的代码逻辑安全,需要做一定的APK加固操作。加固的常见操作有: 混淆 加密 隐藏 检测 . 阅读全文
摘要:
目录1. 基本概念2. 主要组成部分3. 实际应用4. 迭代器模式的好处5. 理解迭代器模式的思想6. 实现1. 定义迭代器接口2. 创建具体迭代器3. 定义聚合对象接口4. 实现具体聚合对象5. 使用迭代器总结 Iterator Pattern它提供了一种顺序访问集合对象内部元素的方法,而无需暴露 阅读全文
摘要:
目录核心思想优点缺点Example接口和类定义1. 命令接口2. 具体命令类3. 接收者类4. 调用者类使用示例说明 核心思想 封装请求: 将请求的每一个部分封装到一个独立的命令对象中; 解耦调用者和接收者: 调用者只需要知道如何调用命令对象,而不需要了解如何处理请求; 可扩展性: 可以很容易地增加 阅读全文