草庐IT

Write-Host

全部标签

软件测试-fiddler设置代理进行抓包或者给手机切换host访问测试服

一、安卓手机设置代理,进行抓包和切换host,手机端访问测试服务器(比如手机端app、H5需要第三方登录)1、电脑端(输入cmd-ipconfig)查看电脑的ipv4地址: 2、电脑端打开fiddler 3、手机端设置WLAN种给网络设置代理,选择与电脑一样的wifi名字,长按点击修改。对该网络进行编辑,代理选择手动,主机名填上面电脑ipv4地址(我的截图IP地址有两个,反正这个不行换另一个,都试试,可以上网并抓包了,说明就是对的),端口写fiddler提供的端口。默认是:8888(可更改,保持一致就可以了)注意:个别app项目,需要在app设置里面设置代理和端口号,才可以进行抓包 4、这样代

iOS CoreData - 启用 sqlite WAL/Write-Ahead Logging 有什么缺点吗

在WWDC2013session“207:核心数据中的新增功能”中,他们提到您可以在添加持久存储时通过传递选项字典来启用SQLiteWAL:@{NSSQLitePragmasOption:@"journal_mode=WAL"}(在iOS4+上可用,并将成为futureiOS版本的默认设置)。我想知道在我的应用程序中为较早的iOS版本启用这通常是否也是一件好事。我咨询过SQLitepageaboutwriteaheadlogging以及他们提到的缺点,除了:WAL可能比主要执行任务的应用程序中的传统回滚日志方法阅读,很少写作。几乎所有的优势听起来都像是在iOS上的优势:在大多数情况下,

iOS CoreData - 启用 sqlite WAL/Write-Ahead Logging 有什么缺点吗

在WWDC2013session“207:核心数据中的新增功能”中,他们提到您可以在添加持久存储时通过传递选项字典来启用SQLiteWAL:@{NSSQLitePragmasOption:@"journal_mode=WAL"}(在iOS4+上可用,并将成为futureiOS版本的默认设置)。我想知道在我的应用程序中为较早的iOS版本启用这通常是否也是一件好事。我咨询过SQLitepageaboutwriteaheadlogging以及他们提到的缺点,除了:WAL可能比主要执行任务的应用程序中的传统回滚日志方法阅读,很少写作。几乎所有的优势听起来都像是在iOS上的优势:在大多数情况下,

[已解决:多种方法:本地上传码云报错]The authenticity of host ‘gitee.com (212.64.63.215)‘ can‘t be established.

目录学习Git解决方法1解决方法2学习Git我最开始学习git主要是用廖雪峰老师的文档,但是文档对于小白来说真的很吃力。我学了很久还是对工作区、暂存区以及版本分支的概念搞不明白。因此,在此我强烈推荐小白不要去读文档学git。可以跟着b站上的老师看视频学习。狂神老师的教程就讲的贼好。这里是链接:狂神老师一个小时的GIT教程真的很绝看完老师的教程可以辅助它的讲义和廖雪峰老师的教程进行理解。解决方法1大多数博客会教你首先在本地生成.ssh文件,然后再把SSH密钥配置在码云上。具体可以参考以下博客,应该就能解决问题了。最普遍的解决方法(详细教程)解决方法2显然,法1解决不了我的问题,所以我又参考了其他

[已解决:多种方法:本地上传码云报错]The authenticity of host ‘gitee.com (212.64.63.215)‘ can‘t be established.

目录学习Git解决方法1解决方法2学习Git我最开始学习git主要是用廖雪峰老师的文档,但是文档对于小白来说真的很吃力。我学了很久还是对工作区、暂存区以及版本分支的概念搞不明白。因此,在此我强烈推荐小白不要去读文档学git。可以跟着b站上的老师看视频学习。狂神老师的教程就讲的贼好。这里是链接:狂神老师一个小时的GIT教程真的很绝看完老师的教程可以辅助它的讲义和廖雪峰老师的教程进行理解。解决方法1大多数博客会教你首先在本地生成.ssh文件,然后再把SSH密钥配置在码云上。具体可以参考以下博客,应该就能解决问题了。最普遍的解决方法(详细教程)解决方法2显然,法1解决不了我的问题,所以我又参考了其他

Http host 标头攻击

一、什么是httphost标头攻击        HTTPHost标头攻击是一种网络安全攻击技术,利用了HTTP协议中的Host标头字段的漏洞。Host标头字段用于指定客户端请求的目标主机名或域名。        攻击者可以通过构造恶意的HTTP请求,伪造或篡改Host标头字段的值,从而欺骗服务器,让服务器误以为请求是针对其他主机或域名的。二、 httphost标头攻击导致那些安全问题、        资源访问控制绕过:攻击者可以通过伪造Host标头来绕过服务器的访问控制策略。例如,如果服务器配置了特定的访问控制规则,仅允许特定的主机或域名访问敏感资源,但攻击者可以伪造Host标头,使服务器误

linux - 创建挂载源路径时出错 '/host_mnt/c/Users/xxx/redis.conf' : mkdir/host_mnt/c/Users/xxx: permission denied

我已经搜索过与我的类似的问题,但还没有找到好的解决方案。我正在尝试设置我的环境。我们首先要设置一个portainerdockerrun-d-p9000:9000搬运工/搬运工然后我们尝试设置Redisdocker拉取redis启动docker容器dockerrun-d--nameredis1-vC:\Users\xxx\docker\redis.conf:/etc/redis.conf-p6379:6379redis:latest但收到这个:C:\ProgramFiles\Docker\Docker\Resources\bin\docker.exe:Errorresponsefromd

linux - 创建挂载源路径时出错 '/host_mnt/c/Users/xxx/redis.conf' : mkdir/host_mnt/c/Users/xxx: permission denied

我已经搜索过与我的类似的问题,但还没有找到好的解决方案。我正在尝试设置我的环境。我们首先要设置一个portainerdockerrun-d-p9000:9000搬运工/搬运工然后我们尝试设置Redisdocker拉取redis启动docker容器dockerrun-d--nameredis1-vC:\Users\xxx\docker\redis.conf:/etc/redis.conf-p6379:6379redis:latest但收到这个:C:\ProgramFiles\Docker\Docker\Resources\bin\docker.exe:Errorresponsefromd

com.alibaba.fastjson.JSONException: write javaBean error, fastjson version 1.2.83, class XXX fieldNa

实际开发中,获取到数据库中数据,放入JSONObject中,每一个keyvalue对应起来,key唯一,value是集合,到最后通过JSONObject.toJSONString(jsonObject)得到问题:但是报com.alibaba.fastjson.JSONException:writejavaBeanerror,fastjsonversion1.2.83,classXXXfieldName0 错误,通过了解是每一个entity中若是有null字段存在,就会转换异常,看报错日志以为是fastjson等错误,其实不是。解决问题:在 JSONObject.toJSONString()方法

ssh远程登录报错:kex_exchange_identification: Connection closed by remote host

基本信息系统:MacOSCatalina10.15.7报错信息:终端登录远程服务器时报错:kex_exchange_identification:Connectionclosedbyremotehost复制然而服务商的一键登录或VNC登录正常。解决方案首先使用以下命令debug登录过程,以便定位问题:ssh-v@复制如果你从此时返回的信息中能够发现大量的提示都指向:debug1:identifyfile/Users//.sshXXXXXX复制基本上能够确定问题出现在本机的配置上。此时需要打开Finder,而后通过文件访问路径MacOS——Finder——【command+shift+G】~/.