0%

首先,我们需要把博客从仓库里拉取到本地

删除原有的子模块配置,以及清空子模块所有内容

然后再将新的Hugo主题仓库,添加到自己的博客仓库 “themes/” 文件夹中,作为子模块

昨天为了实现哈夫曼编码

遇到了如何合并两个列表、以及字典排序问题

整理数据

1
2
chart = ['a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k']
probability = [0.1, 0.08, 0.14, 0.05, 0.18, 0.03, 0.2, 0.008, 0.135, 0.017, 0.06]

为了后面数据的处理,需要上边的两个列表(字符和它出现的概率),合并为一个字典

域名

需要将域名,添加记录到Netlify的DNS服务器上

Github要做的

两个仓库,一个存放博客主题,一个存放主题

本地负责推送更新

Hugo要做的

本地生成博客基本的结构

用于调试

Netlify要做的

托管你的Hugo网站,帮你编译发布

一、前言

从B战缓存了一些视频,想把他们提取出来,放到电脑上观看

没想到,B站把视频和文件分离成了音频、视频,两个文件

一个是 vedio.m4s,另一个是 auoid.m4s,于是琢磨怎么把他们合并成一个 mp4 文件

前言

有时候,运行一些命令行程序
某些字符无法正常显示,常见的就是方块,或者是火星文字
都是由于 cmd 程序的默认编码格式为 “GBK - 中文简体” 或其他编码格式,导致某些字体不能正常显示

k2p为主,N1作为旁路由

光猫已经改为桥接模式了

k2p的后台地址是 “192.168.123.1”

  • k2p + N1 (padavan + F大 Openwrt29+)

  • k2p作为pppoe拨号、AP

  • N1接入其 Lan 口,作为旁路由

环境

  • windows 10
  • DVWA靶场,等级 low,Get型 / 单引号盲注

如果不巧碰到的存在注入的站点,只能盲注,因此只能逐个猜解出,数据库名、表名、字段名和字段值 而我们提取目标在 dvwa 数据库中的 users 表下的 password 的值 出了一般来说,我们爆破的”库名~字段名都是26个英文字母的组合

查看当前系统时间

1
data -R

修改时间指令如下

改指令适用于基于 Dbian 发行版的 Liunx 系统

1
dpkg-reconfigure tzdata

选择 Asia 之后,再选择重庆(上海)即可

通过 “↑ ↓” 方向键选择地区,选好后,tab 键光标移动到 < 确定 > 并回车

前言

有时我们会使用 ssh 终端连接 linux 的云服务器,运行一些程序

但如果断开当前的命令行窗口,某些程序、任务就会终止运行

为了让程序、任务在我们断开 ssh 连接时,继续运行,这时我们就要用到 Screen 命令了

环境

  • 靶机:dvwa
  • 测试工具:BurpSuit,HackBar, Netcat

XSS 漏洞产生的原因,和 SQL 注入有“异曲同工之妙”,所以 XSS 又称作“ HTML 注入”,都是没有对用户输入的内容,进行检查过滤而导致站点被恶意利用,或者服务器数据被窃取,那么如何发现 XSS 漏洞的存在呢