进程池,线程池使用
进程的概念第一,进程是一个实体。每一个进程都有它自己的地址空间,一般情况下,包括文本区域(text region)、数据区域(data region)和堆栈(stack region)。文本区域存储处理器执行的代码;数据区域存储变量和进程执行期间使用的动态分配的内存;堆栈区域存储着活动过程调用的指令和本地变量。第二,进程是一个“执行中的程序”。程序是一个没有生命的实体,只有处理器赋予程序生命时(操作系统执行之),它才能成为一个活动的实体,我们称其为进程。[3]进程是操作系统中最基本、重要的概念。是多道程序系统出现后,为了刻画系统内部出现的动态情况,描述系统内部各道程序的活动规律引进的一个概念,所有多道程序设计操作系统都建立在进程的基础上。
引入进程原因
为了提高资源利用率和系统处理能力,现阶段计算机系统都是多道程序系统,即多道程序并发执行。
优化系统资源,方便计算机调度,避免系统运算紊乱。
进程的并行与并发并行:并行是指两者同时执行,比如赛跑,两个人都在不停的往前跑;(资源够用,比如三个线程,四核CPU)
并发:并行是指资源有限的情况下,两者交替轮流使用资源,比如一段路(单核CP ...
抓安卓微信小程序包抓取不到数据包的解决方法
项目需要测试小程序,但无法抓取数据包,尝试过多种方法,都失败了,怎么办呢?看到一个大佬分享的文章内容:安卓系统 7.0 以下版本,不管微信任意版本,都会信任系统提供的证书安卓系统 7.0 以上版本,微信 7.0 以下版本,微信会信任系统提供的证书安卓系统 7.0 以上版本,微信 7.0 以上版本,微信只信任它自己配置的证书列表
以上为大前提,我寻找了一个认为比较简单的方法:准备工具:① XposedInstaller_3.1.5.apk② weixin673android1360.apk(要低于7版本)③ JustTrustMe1.apk④ BurpsuiteV2.0⑤ 夜神最新版(使用的是安卓5)
https://pan.baidu.com/s/1qhivzmRiAmWJnf7Z-VMjhQ(123工具已分享)
这种方法的好处是不用额外买真机测试,直接在模拟器上进行操作即可,于是乎就可以愉快玩耍了。
小白需要注意: 先自行安装xposed的框架,安装完毕需要重启
JustTrustMe模块需要勾选
会显示有关xdebug的信息3.开始配置phpStorm1.客户端调试,打开phpStorm,进入File>Settings>PHP>Serv ...
phpStudy开启XDebug无效打不开坑点
1. 造成开启XDebug无效原因1. 路径不正确在php.ini文件中zend_extension路径不正确,例如:正反斜杠、路径不对问题
2. php_debug扩展版本不匹配
php_debug扩展32位或者64位与安装PHP的不对应PHP7.2版本,实际下载的php_debug版本是PHP7.1,就会造成开启debug失败注意下载的php_debug扩展NTS/TS 与安装PHP对应一般的集成环境中,**PHP的架构都是**32位的(x86)****,而你的电脑是64位(x64),以PHP的环境架构为准,例如:我的使用的PHP是x32为,电脑是win10 64位,我直接到xdebug官网下载64位扩展,导致开启扩展失败3. 配置文件写的不全下面给出
2. 具体开启XDebug流程版本一定要一致1、使用phpinfo函数查看PHP版本信息需要注意的如下:
打印对象时被调用(当你不想打印所有属性)适用于PHP5.6版本__destruct 明确销毁对象或脚本结束时被调用;__get 读取不可访问或不存在属性时被调用_ ...
【研究】泛微 e-cology OA 远程代码执行漏洞复现
原理该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令
影响范围包括但不限于7.0,8.0,8.1
漏洞利用直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/
访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显
【研究】CVE-2019-14234 Django JSONField SQL注入漏洞复现
【研究】CVE-2019-14234 Django JSONField SQL注入漏洞复现
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境直接使用vulhub的docker环境搭建vulhub/django/CVE-2019-14234/
2.原理
该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。
Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。通过JSONField类获得KeyTransform类并生成sql语句的位置。其中key_name是可控的字符串,最终生成的语句是WHERE (field->’[key_name]’) =‘value’,因此可以进行SQL注入。
3.影响 ...
利用DOCX文档远程模板注入执行宏
利用DOCX文档远程模板注入执行宏原理:
与传统的宏启用文档相比,这种攻击的好处是多方面的。在对目标执行网络钓鱼攻击时,您可以将.docx的文档直接附加到电子邮件中,并且您不太可能根据文件的拓展名去阻止它。
Word远程模板执行宏就是利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。这种攻击更常见的原因是,发送的文档本身是不带恶意代码的,能过很多静态的检测。
环境两个word文档
第一个是启用宏的模板,或是.dotm文件,它将包含恶意VBA宏
第二个是看似没有危害的.docx文件,它本身不包含恶意代码,只有指向恶意模板文件的目标链接
cobalt strike
利用
直接用的cobalt strike生成的宏代码
就不啰嗦了
自行测试宏是否生效
生成一个正常的docx文件,内容根据实际需求进行编造,保存后将后缀改成zip
将其解压,修改./word/\_rels/下的settings.xml.rels文件,没有的话可 ...
Zgrab在Linux(kali)下载、安装、使用教程
下载、安装、使用
介绍
安装Zgrab
安装需要go环境
安装zgrab
使用
介绍Zgrab是基于ZMap无状态扫描的应用层扫描器,可以自定义数据包以及ip、domain之间的关联。可用于快速指纹识别爆破等场景。
最新版本的GitHub网址:https://github.com/zmap/zgrab2
安装Zgrab安装需要go环境我的是在Linux环境安装go
12345678wget https://studygolang.com/dl/golang/go1.12.7.linux-amd64.tar.gztar -C /usr/local -xzf go1.12.7.linux-amd64.tar.gz //配置环境变量vim /etc/profile//在最后追加变量PATH=$PATH:/usr/local/go/bin GOPATH=/usr/local/go/bin/ source /etc/profile
也可以添加临时环境变量
12export PATH=$PATH:/usr/local/go/bin export GOPATH=/usr/local ...
cannot find package “golang.org/x/crypto/curve25519 解决方法
cannot find package “golang.org/x/crypto/curve25519 解决方法
Linux下安装的时候,当执行最后一步命令“make”的时候 报错如下12345678910111213141516171819202122232425262728293031makecd cmd/zgrab2 && go build && cd ../..../../lib/ssh/kex.go:22:2: cannot find package "golang.org/x/crypto/curve25519" in any of: /usr/local/go/src/golang.org/x/crypto/curve25519 (from $GOROOT) /usr/local/go/bin/src/golang.org/x/crypto/curve25519 (from $GOPATH)../../lib/ssh/keys.go:28:2: canno ...