tomcat原理刨析之手写tomcat

tomcat源码剖析 socket编程 tomcat其实就是一个网络请求处理程序,如果需要重写,我们需要通过socket编程进行接受数据与发送数据。 InetAddress类 getLocalH...

车用IGBT模块健康管理技术综述

作者:牛刚,刘峥,余旭涛 编辑:Ross Kang 摘要: IGBT模块作为电力电子系统的核心器件, 其在工况应用中的可靠性与安全性对现代车辆系统的健康稳定运行至...

施耐德LMC078断电保持区的自由规划

JZGKCHINA工控技术分享平台 Modicon LMC078 可编程运动控制器专为紧凑型机器而设计,这些机器在运动控制应用以及控制系统和机器通信功能管理等方面有着高性能...

绕过网闸新方法:使用 SATA 电缆作为天线传输无线电信号

尽管网闸计算机没有无线连接,但以色列安全专家表明攻击者可以使用 SATA 电缆作为无线天线来传输 6 GHz 频段的无线电信号。串行 ATA (SATA) 是现代计算机中广...

一次命令执行的实战绕过

  “ text” 某次遇到了一个用友nc的命令执行,当时主机上存在defender和360,又是windows的主机,所以说上线就有点困难,可能对大佬比较容易,linux的绕过...

APT Turla样本分析

本文为看雪论坛优秀文章看雪论坛作者ID:戴夫的小推车 一 组织简介 Turla,又名Snake,Uroburos,Waterbug,WhiteBear。由GData在2014年披露后,卡巴...

原创 | 浅析JNDI注入

点击蓝字关注我们JNDITrail: Java Naming and Directory Interface (The Java Tutorials) (oracle.com)The JNDI Tutorial (oracle.com)JNDI (Java Naming and...

样本相似分析新尝试:通过音频实现

之前研究人员经常需要分析恶意软件样本、恶意软件家族之间的关联关系。经典的方式是利用 BinDiff 进行二进制相似比对,如下所示。 从指令、函数等角度进行...

深入理解完美哈希

作者:foxxiao,腾讯 WXG 后开开发工程师本文对完美 Hash 的概念进行了梳理,通过 Hash 构建步骤来了解它是如何解决 Hash 冲突的,并比较了 Hash 表和完美 Ha...

云沙箱流量识别技术剖析 | 高级攻防11

本文约2800字,阅读约需6分钟。相信大家都知道,沙箱识别是老生常谈的话题了,目前大部分的识别方案都是基于样本侧去完成的。例如常规方式,包括硬件检查(CP...
1 894 895 896 897 898 1,197