termux 玩法(一)

termux基础

termux基础玩法推荐国光写的手册:Termux 高级终端安装使用配置教程 | 国光 (sqlsec.com)

termux安装

个人使用F-Droid安装的termux:Termux | F-Droid - Free and Open Source Android App Repository

基础知识

这些基础知识简单了解一下就可以了,Linux 用的多了就会慢慢熟悉理解了。

快捷键表

Ctrl键是终端用户常用的按键,但大多数触摸键盘都没有这个按键,因此 Termux 使用音量减小按钮来模拟Ctrl键。 例如,在触摸键盘上按音量减小+ L就相当于是键盘上按Ctrl + L的效果一样,达到清屏的效果。

  • Ctrl + A -> 将光标移动到行首

  • Ctrl + C -> 中止当前进程

  • Ctrl + D -> 注销终端会话

  • Ctrl + E -> 将光标移动到行尾

  • Ctrl + K -> 从光标删除到行尾

  • Ctrl + U -> 从光标删除到行首

  • Ctrl + L -> 清除终端

  • Ctrl + Z -> 挂起(发送SIGTSTP到)当前进程

  • Ctrl + alt + C -> 打开新会话(仅适用于 黑客键盘)

音量加键也可以作为产生特定输入的特殊键.

  • 音量加 + E -> Esc键

  • 音量加 + T -> Tab键

  • 音量加 + 1 -> F1(音量增加 + 2 → F2…以此类推)

  • 音量加 + 0 -> F10

  • 音量加 + B -> Alt + B,使用readline时返回一个单词

  • 音量加 + F -> Alt + F,使用readline时转发一个单词

  • 音量加 + X -> Alt+X

  • 音量加 + W -> 向上箭头键

  • 音量加 + A -> 向左箭头键

  • 音量加 + S -> 向下箭头键

  • 音量加 + D -> 向右箭头键

  • 音量加 + L -> | (管道字符)

  • 音量加 + H -> 〜(波浪号字符)

  • 音量加 + U -> _ (下划线字符)

  • 音量加 + P -> 上一页

  • 音量加 + N -> 下一页

  • 音量加 + . -> Ctrl + \(SIGQUIT)

  • 音量加 + V -> 显示音量控制

  • 音量加 + Q -> 切换显示的功能键视

  • 音量加 + K -> 切换显示的功能键视图

快捷键用的熟悉的话也可以极大提高操作的效率。

基本命令

Termux 除了支持 apt 命令外,还在此基础上封装了pkg命令,pkg 命令向下兼容 apt 命令。apt命令大家应该都比较熟悉了,这里直接简单的介绍下pkg命令:

pkg search <query>              # 搜索包
pkg install <package>           # 安装包
pkg uninstall <package>         # 卸载包
pkg reinstall <package>         # 重新安装包
pkg update                      # 更新源
pkg upgrade                     # 升级软件包
pkg list-all                    # 列出可供安装的所有包
pkg list-installed              # 列出已经安装的包
pkg show <package>              # 显示某个包的详细信息
pkg files <package>             # 显示某个包的相关文件夹路径

建议大家使用 pkg 命令,因为 pkg 命令每次安装的时候自动执行 apt update 命令,还是比较方便的。

软件安装

除了通过上述的 pkg 命令安装软件以外,如果我们有 .deb 软件包文件,也可以使用 dpkg 进行安装。

dpkg -i ./package.de         # 安装 deb 包
dpkg --remove \[package name\] # 卸载软件包
dpkg -l                      # 查看已安装的包
man dpkg                     # 查看详细文档
termux换清华源

图形界面(TUI)替换

在较新版的 Termux 中,官方提供了图形界面(TUI)来半自动替换镜像,推荐使用该种方式以规避其他风险。 在 Termux 中执行如下命令

termux-change-repo

在图形界面引导下,使用自带方向键可上下移动。 第一步使用空格选择需要更换的仓库,之后在第二步选择 TUNA/BFSU 镜像源。确认无误后回车,镜像源会自动完成更换。

安装python、golang编译器

在安装前记得pkg update更新源,默认会安装最新的与是arm64内核的版本

python

pkg install -y python

安装完python后,记得要安装pip;安卓手机是嵌入式的Linux系统,采用Linux

更新pip

python -m pip install --upgrade pip 

golang

pkg install -y golang

goproxy问题

设置go的代理,解决go tcp访问不得目标的问题(国内的网,没办法,乖乖设置代理吧)

Go1.11之后设置GOPROXY命令为:

export GOPROXY=https://goproxy.cn

Go1.13之后GOPROXY默认值为https://proxy.golang.org,在国内是无法访问的,所以十分建议大家设置GOPROXY,这里我推荐使用goproxy.cn。

go env -w GOPROXY=https://goproxy.cn,direct
安装git、wget

安装git对GitHub、gitee的项目源码进行拉取,wget对项目里的程序压缩包进行拉取

pkg install git wget

子域名资产侦查笔记

个人推荐一些感觉比较好的笔记,对于资产的收集各有各的思路,便不进行撰述了,当然有发现好的记得@我

漏洞赏金备忘单 (m0chan.github.io)

子域枚举备忘单 ·渗透测试土地 (pentester.land)

安装amass、oneforall、sublist3r、字典

amass

OWASP/Amass:深入的攻击面映射和资产发现 (github.com)

安装:

amass安装指南Amass/install.md at master ·OWASP/Amass (github.com)

采用wget拉取程序压缩包方式进行安装:

wget https://github.com/OWASP/Amass/releases/download/v3.17.1/amass_linux_arm64.zip

解压zip包

unzip amass_linux_arm64.zip

命令行用法信息

用户手册:Amass/user_guide.md at master ·OWASP/Amass (github.com)

amass 工具具有下面显示的几个子命令,用于处理您的 Internet 暴露调查。

SubcommandDescription
intel收集开源情报以调查目标组织
enum对向互联网公开的系统执行 DNS 枚举和网络映射
viz生成枚举的可视化以进行探索性分析
track将枚举结果与常见目标组织进行比较
db管理存储枚举结果的图形数据库

每个子命令都有自己的参数,如以下各节所示。

intel子命令

子命令可以帮助您发现与您正在调查的组织关联的其他根域名。此子命令使用配置文件的数据源部分来获取被动智能,例如反向 whois 信息。

FlagDescriptionExample
-active启用主动侦察方法amass intel -active -addr 192.168.2.1-64 -p 80,443,8080
-addrIP 和范围 (192.168.1.1-254),以逗号分隔amass intel -addr 192.168.2.1-64
-asn以逗号分隔的 ASN(可多次使用)amass intel -asn 13374,14618
-cidr用逗号分隔的CIDR(可以多次使用)amass intel -cidr 104.154.0.0/15
-configINI 配置文件的路径amass intel -config config.ini
-d以逗号分隔的域名(可多次使用)amass intel -whois -d example.com
-demo审查输出以使其适合演示amass intel -demo -whois -d example.com
-df提供根域名的文件的路径amass intel -whois -df domains.txt
-dir包含图形数据库的目录的路径amass intel -dir PATH -cidr 104.154.0.0/15
-ef提供要排除的数据源的文件的路径amass intel -whois -ef exclude.txt -d example.com
-exclude要排除的用逗号分隔的数据源名称amass intel -whois -exclude crtsh -d example.com
-if提供要包含的数据源的文件的路径amass intel -whois -if include.txt -d example.com
-include要包含的数据源名称,以逗号分隔amass intel -whois -include crtsh -d example.com
-ip显示发现的名称的 IP 地址amass intel -ip -whois -d example.com
-ipv4显示发现的名称的 IPv4 地址amass intel -ipv4 -whois -d example.com
-ipv6显示发现的名称的 IPv6 地址amass intel -ipv6 -whois -d example.com
-list打印所有可用数据源的名称amass intel -list
-log将写入错误的日志文件的路径amass intel -log amass.log -whois -d example.com
-max-dns-queries最大并发 DNS 查询数amass intel -max-dns-queries 200 -whois -d example.com
-o文本输出文件的路径amass intel -o out.txt -whois -d example.com
-org根据 AS 描述信息提供的搜索字符串amass intel -org Facebook
-p以逗号分隔的端口(默认值:80、443)amass intel -cidr 104.154.0.0/15 -p 443,8080
-r首选 DNS 解析器的 IP 地址(可多次使用)amass intel -r 8.8.8.8,1.1.1.1 -whois -d example.com
-rf提供首选 DNS 解析程序的文件的路径amass intel -rf data/resolvers.txt -whois -d example.com
-src提供首选 DNS 解析程序的文件的路径amass intel -src -whois -d example.com
-timeout执行枚举的分钟数amass intel -timeout 30 -d example.com
-whois所有发现的域都通过反向 whois 运行amass intel -whois -d example.com

enum子命令

此子命令将在填充所选图形数据库时执行 DNS 枚举和网络映射。配置文件中所有可用的设置都与此子命令相关。以下标志可用于配置:

FlagDescriptionExample
-active启用主动侦察方法amass enum -active -d example.com -p 80,443,8080
-aw用于更改的其他单词列表文件的路径amass enum -aw PATH -d example.com
-bl不会被调查的子域名黑名单amass enum -bl blah.example.com -d example.com
-blf提供列入黑名单的子域的文件的路径amass enum -blf data/blacklist.txt -d example.com
-brute执行暴力破解子域枚举amass enum -brute -d example.com
-configINI 配置文件的路径amass enum -config config.ini
-d以逗号分隔的域名(可多次使用)amass enum -d example.com
-demo审查输出以使其适合演示amass enum -demo -d example.com
-df提供根域名的文件的路径amass enum -df domains.txt
-dir包含图形数据库的目录的路径amass enum -dir PATH -d example.com
-ef提供要排除的数据源的文件的路径amass enum -ef exclude.txt -d example.com
-exclude要排除的用逗号分隔的数据源名称amass enum -exclude crtsh -d example.com
-if提供要包含的数据源的文件的路径amass enum -if include.txt -d example.com
-include要包含的数据源名称,以逗号分隔amass enum -include crtsh -d example.com
-ip显示发现的名称的 IP 地址amass enum -ip -d example.com
-ipv4显示发现的名称的 IPv4 地址amass enum -ipv4 -d example.com
-ipv6显示发现的名称的 IPv6 地址amass enum -ipv6 -d example.com
-jsonJSON 输出文件的路径amass enum -json out.json -d example.com
-list打印所有可用数据源的名称amass enum -list
-log将写入错误的日志文件的路径amass enum -log amass.log -d example.com
-max-dns-queries在版本 4.0 中,已弃用的标志将被 dns-qps 替换amass enum -max-dns-queries 200 -d example.com
-dns-qps所有解析程序中每秒的最大 DNS 查询数amass enum -dns-qps 200 -d example.com
-rqps每个不受信任的解析程序每秒的最大 DNS 查询数amass enum -rqps 10 -d example.com
-trqps每个受信任的解析程序每秒的最大 DNS 查询数amass enum -trqps 20 -d example.com
-min-for-recursive在递归暴力破解之前看到的子域标签(默认值:1)amass enum -brute -min-for-recursive 3 -d example.com
-max-depth用于暴力破解的最大子域标签数amass enum -brute -max-depth 3 -d example.com
-nf提供已知子域名的文件的路径(来自其他工具/源)amass enum -nf names.txt -d example.com
-noalts禁用更改名称的生成amass enum -noalts -d example.com
-norecursive关闭递归暴力破解amass enum -brute -norecursive -d example.com
-o文本输出文件的路径amass enum -o out.txt -d example.com
-oA用于命名所有输出文件的路径前缀amass enum -oA amass_scan -d example.com
-passive纯粹的被动执行模式amass enum --passive -d example.com
-p以逗号分隔的端口(默认值:443)amass enum -d example.com -p 443,8080
-r不受信任的 DNS 解析程序的 IP 地址(可多次使用)amass enum -r 8.8.8.8,1.1.1.1 -d example.com
-tr受信任的 DNS 解析器的 IP 地址(可多次使用)amass enum -tr 8.8.8.8,1.1.1.1 -d example.com
-rf提供不受信任的 DNS 解析程序的文件的路径amass enum -rf data/resolvers.txt -d example.com
-trf提供不受信任的 DNS 解析程序的文件的路径amass enum -trf data/trusted.txt -d example.com
-src打印发现名称的数据源amass enum -src -d example.com
-timeout执行枚举的分钟数amass enum -timeout 30 -d example.com
-w其他单词列表文件的路径amass enum -brute -w wordlist.txt -d example.com

viz子命令

创建启发性的网络图形可视化,为收集的信息添加结构。此子命令仅利用配置文件中的"output_directory"和远程图形数据库设置。

为可视化生成的文件将在当前工作目录中创建,并命名为amass_TYPE

用于将 DNS 和基础结构结果输出为网络图的开关:

FlagDescriptionExample
-configINI 配置文件的路径amass viz -config config.ini -d3
-d以逗号分隔的域名(可多次使用)amass viz -d3 -d example.com
-d3输出 D3.js v4 力模拟 HTML 文件amass viz -d3 -d example.com
-df提供根域名的文件的路径amass viz -d3 -df domains.txt
-dir包含图形数据库的目录的路径amass viz -d3 -dir PATH -d example.com
-enum通过数据库列表中的索引识别枚举amass viz -enum 1 -d3 -d example.com
-gexf输出到图形交换 XML 格式 (GEXF)amass viz -gephi -d example.com
-graphistryOutput Graphistry JSONamass viz -graphistry -d example.com
-i累积数据操作 JSON 输入文件的路径amass viz -d3 -d example.com
-maltego输出 Maltego 图形表 CSV 文件amass viz -maltego -d example.com

track子命令

显示包含用于监视目标的攻击面的相同目标的枚举之间的差异。此子命令仅利用配置文件中的"output_directory"和远程图形数据库设置。用于跨图形数据库中的枚举执行 Internet 暴露监视的标志:

FlagDescriptionExample
-configINI 配置文件的路径amass track -config config.ini
-d以逗号分隔的域名(可多次使用)amass track -d example.com
-df提供根域名的文件的路径amass track -df domains.txt
-dir包含图形数据库的目录的路径amass track -dir PATH
-history显示所有枚举对之间的差异amass track -history
-last要包含在跟踪中的最近枚举数amass track -last NUM
-since排除指定日期之前的所有枚举(格式:01/02 15:04:05 2006 MST)amass track -since DATE

db子命令

执行图形数据库的查看和操作。此子命令仅利用配置文件中的"output_directory"和远程图形数据库设置。用于与图形数据库中的枚举结果进行交互的标志包括:

FlagDescriptionExample
-configINI 配置文件的路径amass db -config config.ini
-d以逗号分隔的域名(可多次使用)amass db -d example.com
-demo审查输出以使其适合演示amass db -demo -d example.com
-df提供根域名的文件的路径amass db -df domains.txt
-dir包含图形数据库的目录的路径amass db -dir PATH
-enum通过列表中的索引识别枚举amass db -enum 1 -show
-import将累积数据操作 JSON 文件导入图形数据库amass db -import PATH
-ip显示发现的名称的 IP 地址amass db -show -ip -d example.com
-ipv4显示发现的名称的 IPv4 地址amass db -show -ipv4 -d example.com
-ipv6显示发现的名称的 IPv6 地址amass db -show -ipv6 -d example.com
-jsonJSON 输出文件或"-"的路径amass db -names -silent -json out.json -d example.com
-list在数据库中打印枚举并筛选指定的域amass db -list
-names打印刚刚发现的名称amass db -names -d example.com
-nocolor禁用彩色输出amass db -names -nocolor -d example.com
-o文本输出文件的路径amass db -names -o out.txt -d example.com
-show打印枚举索引 + 提供的域的结果amass db -show
-silent在执行期间禁用所有输出amass db -names -silent -json out.json -d example.com
-src打印发现名称的数据源amass db -show -src -d example.com
-summary仅打印 ASN 表摘要amass db -summary -d example.com

oneforall

安装oneforall

拉取gitee的在国内比较快

git clone https://gitee.com/shmilylty/OneForAll.git

安装oneforall的依赖

cd OneForAll/
python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/
pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
#pip -r 是指定pip安装指定的txt文件编辑好的配置依赖库

用法

NAMEoneforall.py - OneForAll帮助信息
​
SYNOPSISoneforall.py COMMAND | --target=TARGET <flags>
​
DESCRIPTIONOneForAll是一款功能强大的子域收集工具
​Example:python3 oneforall.py versionpython3 oneforall.py --target example.com runpython3 oneforall.py --targets ./domains.txt runpython3 oneforall.py --target example.com --valid None runpython3 oneforall.py --target example.com --brute True runpython3 oneforall.py --target example.com --port small runpython3 oneforall.py --target example.com --fmt csv runpython3 oneforall.py --target example.com --dns False runpython3 oneforall.py --target example.com --req False runpython3 oneforall.py --target example.com --takeover False runpython3 oneforall.py --target example.com --show True run
​Note:参数alive可选值True,False分别表示导出存活,全部子域结果参数port可选值有'default', 'small', 'large', 详见config.py配置参数fmt可选格式有 'csv','json'参数path默认None使用OneForAll结果目录生成路径
​
ARGUMENTSTARGET单个域名(二选一必需参数)TARGETS每行一个域名的文件路径(二选一必需参数)
​
FLAGS--brute=BRUTEs--dns=DNSDNS解析子域(默认True)--req=REQHTTP请求子域(默认True)--port=PORT请求验证子域的端口范围(默认只探测80端口)--valid=VALID只导出存活的子域结果(默认False)--fmt=FMT结果保存格式(默认csv)--path=PATH结果保存路径(默认None)--takeover=TAKEOVER检查子域接管(默认False)

sublist3r

安装

git clone https://github.com/aboul3la/Sublist3r.git

安装依赖

cd /Sublist3r
pip install -r requirements.txt

用法

简写长篇描述
-d–域用于枚举的子域的域名
-乙–蛮力启用子布鲁特暴力破解模块
-p–端口针对特定 tcp 端口扫描找到的子域
-v–详细启用详细模式并实时显示结果
-t–线程用于子病毒暴力破解的线程数
-e–发动机指定以逗号分隔的搜索引擎列表
-o–输出将结果保存到文本文件
-h–帮助显示帮助消息并退出

字典

web-fuzzing-box

​
git clone https://github.com/gh0stkey/Web-Fuzzing-Box.git​

要准备考试了,不然会写个脚本工具,来调用,进行资产收集和txt文本去重,加强子域名收集,毕竟api类的再好,也是有限制的,还是得靠自己呢。

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往免费获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

这份完整版的学习资料已经上传CSDN,也可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/657029.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

自定义模块加载(Python)

加载自定义模块&#xff0c;系统抛出“找不到文件”异常提示信息。 (笔记模板由python脚本于2024年01月28日 12:50:00创建&#xff0c;本篇笔记适合初通Python的coder翻阅) 【学习的细节是欢悦的历程】 Python 官网&#xff1a;https://www.python.org/ Free&#xff1a;大咖免…

LeetCode316. Remove Duplicate Letters——单调栈

文章目录 一、题目二、题解 一、题目 Given a string s, remove duplicate letters so that every letter appears once and only once. You must make sure your result is the smallest in lexicographical order among all possible results. Example 1: Input: s “bca…

盲人程序员是怎么编程的?闭眼编程

解决 读代码&#xff0c;读键盘变成听。 盲人程序员可以借助屏幕阅读器来使用计算机&#xff0c;绝大多数编程工具也可以正常访问&#xff0c;所以&#xff0c;盲人掌握编程语言是没有问题的。 具体的工作流程如下&#xff1a; 使用屏幕阅读器来“阅读”屏幕上的文本和代码。…

链表——超详细

一、无头单向非循环链表 1.结构&#xff08;两个部分&#xff09;&#xff1a; typedef int SLTDataType; typedef struct SListNode {SLTDataType data;//数据域struct SListNode* next;//指针域 }SLNode; 它只有一个数字域和一个指针域&#xff0c;里面数据域就是所存放的…

3分钟搞定springboot 定时任务cron表达式

在开发过程中经常需要使用定时任务在特定的时间执行一些特定程序。而 springboot Scheduled注解中可以方便的使用 cron 表达式来配置定时任务。在这SpringBoot 实现定时任务一篇文章中我们介绍了如何使用Scheduled实现定时任务&#xff0c;下面我们看下cron该如何编写。 cron表…

万户 ezOFFICE wf_accessory_delete.jsp SQL注入漏洞复现

0x01 产品简介 万户OA ezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日…

继电器模块详解

继电器&#xff0c;一种常见的电控制装置&#xff0c;其应用几乎无处不在。在家庭生活&#xff0c;继电器被广泛应用于照明系统、电视机、空调等电器设备的控制&#xff1b;在工业领域&#xff0c;它们用于控制电机、泵站、生产线等高功率设备的运行&#xff1b;继电器还在通信…

【论文收集】

Collaborative Diffusion for Multi-Modal Face Generation and Editing https://arxiv.org/abs/2304.10530 code&#xff1a;https://github.com/ziqihuangg/collaborative-diffusion 现有的扩散模型主要集中在单模态控制上&#xff0c;即扩散过程仅由一种状态模态驱动。为…

Docker的使用方式

一、Docker概念 Docker类似于一个轻量的虚拟机。 容器和镜像是Docker中最重要的两个概念&#xff0c;镜像可以保存为tar文件&#xff0c;Dockerfile是配置文件&#xff0c;仓库保存了很多第三方已经做好的镜像。 基本指令 查找镜像 docker search nginx 拉取nginx镜像 do…

携程获取景点详情 API 返回值说明

公共参数 请求地址&#xff1a;​​前往测试​​ 名称 类型 必须 描述 key String 是 调用key&#xff0c;必须以GET方式拼接在URL中&#xff09; secret String 是 调用密钥 api_name String 是 API接口名称&#xff08;包括在请求地址中&#xff09;[item_se…

搭建Jmeter分布式压测与监控,轻松实践

对于运维工程师来说&#xff0c;需要对自己维护的服务器性能瓶颈了如指掌&#xff0c;比如我当前的架构每秒并发是多少&#xff0c;我服务器最大能接受的并发是多少&#xff0c;是什么导致我的性能有问题&#xff1b;如果当前架构快达到性能瓶颈了&#xff0c;是横向扩容性能提…

香港服务器IP段4c和8c的区别及SEO选择建议

随着互联网的快速发展&#xff0c;服务器IP段的选择对于网站SEO优化至关重要。香港服务器IP段4C和8C是两种常见的IP段&#xff0c;它们在SEO优化中具有不同的特点和优势。本文将详细介绍这两种IP段的区别&#xff0c;并给出相应的SEO选择建议。 一、香港服务器IP段4C和8C的区别…

论文阅读,Domain Specific ML Prefetcher for Accelerating Graph Analytics(一)

目录 一、Article:文献出处&#xff08;方便再次搜索&#xff09; &#xff08;1&#xff09;作者 &#xff08;2&#xff09;文献题目 &#xff08;3&#xff09;文献时间 &#xff08;4&#xff09;引用 二、Data:文献数据&#xff08;总结归纳&#xff0c;方便理解&am…

Pyecharts炫酷热力图:参数详解与实战大揭秘

Pyecharts绘制多种炫酷热力图参数说明代码实战 引言 热力图在数据可视化中是一种强大的工具&#xff0c;可以直观地展示数据的分布情况和变化趋势。Pyecharts是一个基于Echarts的Python可视化库&#xff0c;提供了丰富的图表类型&#xff0c;包括热力图。在本文中&#xff0c…

【JavaSe篇】——封装,static成员,代码块

目录 &#x1f469;&#x1f3fb;‍&#x1f4bb;封装 &#x1f6a9;访问限定符 &#x1f6a9;封装扩展之包 &#x1f449;导入包中的类 &#x1f449;自定义包 &#x1f576;️操作步骤 &#x1f449;包的访问权限控制举例 &#x1f576;️常见的包 &#x1f469;&am…

10V单通道负载开关

概述 EM5220是一款单通道负载开关&#xff0c;具有可编程上升时间和集成输出放电控制。该设备包含一个P沟道NOSFET&#xff0c;可以通过输入进行操作电压范围为4.5V至10V。开关由接通和断开低电平逻辑输入控制&#xff0c;其能够与GPIO信号接口。设备的可编程上升时间可以减少…

Ruff应用:打破传统,IoT技术赋能工业制造数字化转型之路

近年来&#xff0c;随着物联网、大数据、云计算、5G等数字技术的快速应用&#xff0c;工业制造领域正在经历着前所未有的变革。工业4.0时代&#xff0c;各种数字技术与工业制造的结合&#xff0c;不仅提高了工业生产效率、降低运营成本&#xff0c;更是极大地推动了传统工业数字…

ssm跨域方案?

1、过滤器 2、xml配置 <mvc:cors><mvc:mapping path"/**" /> </mvc:cors>3、注解 CrossOrigin(origins “*”) 说明&#xff1a;三种方案&#xff0c;本质都是一样的、只是方式不一样罢了。

TR-069/TR-369 客户端实现的功能点

CPE制造商(包括现代的、路由器、智能家居集线器、IPTV STB、ATA/VoIP、存储设备、媒体中心、Femtocell、IP电话和摄像头)预计将允许通过TR-069和TR-369(用户服务平台)标准对这些设备进行远程管理。这些标准允许服务提供商,包括ISP、电信运营商等,简化这些CPE设备的配置、…

Vite+Vue3使用Vue-i18n笔记

一、下载依赖 vue-i18n yarn add vue-i18n创建存放语言文件的目录 以及配置文件的配置 我是在src/lang 新建index.ts、cn.ts、en.ts以及test文件夹其中再分别新建cn.ts以及en.ts /lang/index.ts 用于导出vue-i18n需要的配置对象 import en from "./en.ts"; import…