dbw9580 最近的时间轴更新
dbw9580

dbw9580

V2EX 第 110221 号会员,加入于 2015-04-10 10:51:44 +08:00
DIY 给显示器加装光传感器,实现自动调节亮度
  •  9   
    分享创造  •  dbw9580  •  2021-05-05 11:06:57 AM  •  最后回复来自 scutxd
    42
    为什么硬盘上文件的校验和在一直变化?
  •  1   
    问与答  •  dbw9580  •  2018-07-17 04:21:17 AM  •  最后回复来自 zk8802
    14
    京东搜不到 AMD 锐龙二代的 CPU??
    京东  •  dbw9580  •  2018-05-08 22:42:02 PM
    什么应用可以在锁屏界面显示对话框?
    Android  •  dbw9580  •  2018-03-21 09:52:31 AM  •  最后回复来自 flowfire
    6
    京东请继续在 Google Play 更新你们的应用
    全球工单系统  •  dbw9580  •  2018-03-06 17:51:12 PM  •  最后回复来自 titanium98118
    4
    携程用户主页页面 https 失效
    全球工单系统  •  dbw9580  •  2017-12-20 13:12:54 PM  •  最后回复来自 marcong95
    6
    NAS 传输瓶颈
    问与答  •  dbw9580  •  2017-12-12 19:28:49 PM  •  最后回复来自 dbw9580
    5
    上海联通转合作卡成功
    分享发现  •  dbw9580  •  2017-10-28 17:57:14 PM  •  最后回复来自 caomu
    20
    GFWList 校验和出错
    Chamber  •  dbw9580  •  2017-10-17 21:33:19 PM
    dbw9580 最近回复了
    2021-03-02 22:41:08 +08:00
    回复了 GTim 创建的主题 Rust rust 这门语言太难学了,感觉比 C 还难..
    我觉得 rust 作为一个人的第一门编程语言其实不会比其他语言更困难,特别是不会比 C 困难。你觉得难是因为有了 C 的基础,写惯了 C 的代码,Rust 的所有权和生命周期的概念很不好融入进去。我记得我刚开始看 rust 的时候照搬学 C 的经验,想要实现一个链表,那种基本上寸步难行的挫败感是压倒性的。但如果从一开始就告诉你变量有所主,借用不能超过主人的生命周期等等,你会觉得这些根本就是理所应当的,实现一个安全可靠的链表就是有这么多内在的复杂性。再加上 rust 里普遍的 RAII 模式,比 C 手动管理内存需要了解的东西少得多了。
    2021-01-26 12:01:18 +08:00
    回复了 azev 创建的主题 问与答 pve 搞虚拟机时宿主机能不能划一个公共分区
    用 lxc 容器,bind mount 同一个目录到各个容器里
    2020-11-27 18:02:44 +08:00
    回复了 xfgk 创建的主题 分享创造 一个绝对安全的账户密码管家小程序
    首先,
    >只要微信号不注销
    放到现在看这是个很强的前提假设,建议把“只要”改为“只有”

    其次,你说用的是非对称加密,有公钥私钥,但我看到私钥是用户提供的,公钥又和用户 ID 相关,请问用的是什么非对称密码算法可以做到这一点?
    2020-11-24 18:21:40 +08:00
    回复了 black11black 创建的主题 问与答 一个网络安全方面的问题, NAT 映射有没有可能被劫持?
    >可以的,请直拨分机号
    下面说正经的

    >因为外部没有办法主动连接内部网络中的某台机器。
    其实单独 NAT 本身并不能保证这件事情,而是需要有相应的防火墙规则配合,而且绝大多数路由器都这么配置了,才给人这样的错觉,只要 NAT 了就能防止外部主动连接内部的机器。

    例如,iptables 里只在 nat 表里配置了 NAT 规则,而 filter 表里 FORWARD 链默认是 ACCEPT,也没有任何规则 DROP 目的地址是非外部网卡地址的包,那么如果有个攻击者在路由器外侧网卡的链路上,它可以指定数据包的目的地址是内网中的任意一台机器的地址,发给路由器,路由器就会转发。

    这个攻击场景局限于攻击者需要在路由器外侧网卡的链路上,条件比较苛刻,所以一般难有巨大的风险,所以常常被人忽视了。而且这不是通过劫持 NAT 映射表实现的攻击,是路由器的防火墙没有配置好留下的漏洞。

    至于有没有其他符合楼主说的可以劫持 NAT 映射表的攻击手段,我就不知道了。
    2020-11-24 17:52:14 +08:00
    回复了 black11black 创建的主题 问与答 一个网络安全方面的问题, NAT 映射有没有可能被劫持?
    可以的,请直拨分机号
    2020-07-27 01:00:57 +08:00
    回复了 yanshenxian 创建的主题 NGINX nginx rewrite 和 proxy_pass 的疑惑
    @yanshenxian Service worker 可能是你想要的,本质上是运行在浏览器内的反向代理
    ^###\n((?:\d+\..*\n)+)
    这样可以匹配,但是捕获到的是一连串好几行。如果改成内层捕获,捕获组只会捕获最后一次匹配的内容。如果想获得数字行后面的文本,可以考虑用词法分析的方法( lexer )。
    2020-05-28 17:01:49 +08:00
    回复了 flyn 创建的主题 程序员 B 站的前端 可真是气死我了
    @20015jjw 剪贴板就是个名字。。不是剪贴的进剪贴板,复制的进复制板。。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   4906 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 09:51 · PVG 17:51 · LAX 02:51 · JFK 05:51
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.