在 Linux 命令行下使用“原力”

和绝地武士的原力一样, -f 参数是很强大的,并伴随着潜在的毁灭性,在你能用好的时候又很便利。 近些年来,科幻 […]...

原生Kubernetes监控功能详解-Part1

Kubernetes是一个开源的容器编排框架,它为我们提供了一种简单的部署、扩展和监控的方法。本文将讨论Kub […]...

前端爬虫攻防之接口签名方案

导语 本文通过爬虫与接口服务的攻防回合制,简单介绍如何使用签名来提高接口安全性。道高一尺,魔高一丈。道不服,再 […]...

Android进程间通信与逆向分析

最近在分析一个运行Android系统的IoT平台,其中包含设备管控和日志服务(Agent)、升级服务(FOTA […]...

结巴分词快速入门指南

结巴分词是Python语言中最流行的一个分词工具,本文将介绍结巴分词快速入门使用 安装 pip install […]...

Wi-Fi WPA2 Kr00k漏洞分析与复现

一、研究背景 在今年2月份的RSA大会上,ESET的研究人员公开披露Wi-Fi芯片存在严重安全漏洞CVE-20 […]...