記事のリスト

2.6k単語2 分

# 命令 -d :后台运行容器,例如 docker run -d ubuntu 。 -it :以交互式终端运行容器,例如 docker exec -it container_name bash 。 -t :为镜像指定标签,例如 docker build -t my-image . 。 # 架构 # Client 常用命令: run (运行容器), ps (正在运行的容器), bulid (构建镜像) exec (在容器中执行命令) # Daemon Docker 守护进程(通常是 dockerd ) 监听来自 Docker 客户端的请求,并且通过 Dock
2.3k単語2 分

实际上是做题时遇到的一点疑惑 1. 关于 this 指针:(选 B) A. 构造函数用于初始化对象,在构造函数中可以使用 this 指针来区分成员变量和局部变量,或者通过 this 指针调用其他成员函数等。例如: class MyClass {public: int num; MyClass(int num) { this->num = num; // 用于区分时必须明写 this }};B. 此时 this 指针是一个指向常量对象的指针,即 const 类型的指针,不能指向
15k単語14 分

这是个 python 的库 安装: pip install Flask from flask import Flask //导入flask类app = Flask(__name__) //创建实例‘app’,__name__是特殊变量,直接执行是__main__,被导入时模块名//用来Flask是构造函数,传递这个变量是为了让Flask应用能找到这个文件@app.route('/') //装饰器,里面那个是url,'/'就是指网
8.7k単語8 分

# 文件 # 奇怪的要求~ 1、请大家写一个文件上传的表单,用于向服务端上传文件,并用 php 作为后端,抓包分析这个请求体的结构是什么样的呢? <!-- 前端表单 --> <form action="upload.php" method="post" enctype="multipart/form-data"> <input type="file" name="myfile"> &l
4k単語4 分

# 类型 # 存储型 XSS 一般是将恶意代码通过交互界面上传到后端,然后从而上传到数据库中,当管理员 admin 查询数据库的信息时,恶意脚本又从后端到了前端,这也就是存储型 XSS 的数据流通。 // 后端要存储到数据库中 # 测试 在评论区中输入 <script>alert (1)</script > 能够成功弹窗 # 反射型 XSS 需要欺骗用户自己去点击链接才能触发 XSS 代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。大多数是用来盗取用户的 Cookie 信息。 // 前端显示了我们的输入
15k単語14 分

# 重要的玩意儿 注入一定要注释后面的,使用 -- 时注意前后要空格,要不然滚去用 # information_schema.tables 是自带的数据库 其中有三个表,分别是: 1. schemata 其中只有一个字段 schemata_name 存放所有库的库名 2. tables 俩字段 tables_schema 存放所有库的库名 table_name 存放所有表名 3. column 三个字段,前两个同 tables(完全一样,不用改名) column_name 存放所有的字段名 # 直接套用 都是使用二分法来找 # 时间盲注 import requestsimpor
1.3k単語1 分

一个不太冷的冷知识: 前几个 win 的形象都是小日子那边的官方搞的。但是 win11 这个最早是我们国家的画师(作者在 b 站有号,最早发布在 pixiv)搞出来的,不知道为什么广为流传,甚至有国外画师的二创。 这还不是最离谱的,甚至微软官方都把其他画师的相关图拿出来了。 这也能转正,我是没想到的。 下面是微软官方的视频 <blockquote class="tiktok-embed" cite="https://www.tiktok.com/@windows/video/7423542