最新 最热

k-mer分析:你的基因组有没有被污染?

k-mer分析常用的软件有Jellyfish、Kmergenie、KmerFreq和GCE等。其中Kmergenie常用于预测de novo组装中最优组装k-mer大小,根据reads分割k-mers并绘制k-mer深度分布曲线。Jellyfish分析准确度高,常用于判断基因组纯度、...

2022-05-05
1

Redis学习笔记(散列类型)

介绍散列类型(hash)的键值也是一种字典结构,其存储了字段(field)和字段值的映射,但字段值只能是字符串,不支持其他数据类型常用命令 1. 赋值HSET key field value 2. 取值HGET key field3. 多个字段赋值HMSET key fidle ...

2022-04-21
1

《Effective Java》 第二讲:对于所有对象都通用的方法

1. 自反性:对于任何非空的引用 x 都有 x.equals( x ) 都必须返回 true 。 ( 参见:什么是自反、反自反 )

2022-04-13
0

通讯链路安全问题探讨

,就职于知名互联网企业,5年后台开发。实战经验丰富,涉及游戏、金融、内容创造等领域。

2022-04-08
1

一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透

但其实 Jboss 的这个路径可以查看到日志 http://redteam.red:9090/status 发现有日志,已经被上传了 webshell:

2022-04-05
1

.NET实现之(自动更新)

做开发的人,尤其是做客户端(C/S)系统开发的人都会遇到一个头疼的问题,就是软件的自动更新;系统发布后怎样自动的更新程序,在下有幸开发过一个自动更新程序,更新程序与任何宿主程序是完全独立的;只要在主程序里面启动更新程...

2022-03-14
1

LeetCode weekly contest 278 (amazon pay)

第三题 O(n)的计算hash值。利用取模运算法则,从后往前先计算k个字符的hash 值, 然后开始向左移动,每次移动都要先减去右边最后一个值,然后再乘以P,最后加上左边的...

2022-03-10
1

PTH攻击(hash传递)

即Pass-The-Hash,首先我们来说下为什么要使用HASH传递,一是再目标机>=win server 2012时,lsass.exe进程中是抓不到明文密码的,二是随着信息安全意识的提高,弱口令情况逐渐降低,我们经常会遇到拿到hash却解不开的情况,综上,只...

2022-03-09
1

MD5

MD5算法采用迭代型Hash函数的一般结构,输入消息可以任意长度X,每次迭代处理512bit的消息分组,最终输出散列值为128bit。

2022-03-01
1