① 如何優雅地使用 LaTeX 編輯公式
在 LaTeX 公式中,每個函數有不同的語法表示,但有規律可循,按圖索驥,就能快速入門。
1)函數
用大家都比較熟悉的三角函數舉例:
正弦sinα用sinalpha;餘弦cosα用cosalpha;
② 怎樣用Authorware製作課件
找開Authorware,進入工作界面;
在圖標工具欄里找到顯示圖標;
將顯示圖標拖到到右邊的流程線上;
將圖標名稱改為標題,這樣可以增強課件代碼的可讀性;
雙擊顯示圖標,打開演示窗口;
單擊工具裡面的文本工具A;
將滑鼠在演示窗口點一下,出現文本輸入提示,游標閃動,提示可以在當前位置輸入字元;
輸入「怎樣創建水波倒影動畫「;
如果需要修改文字的字型大小,可以點菜單欄里的文本,大小,然後在其他里輸入字型大小的大小即可;
如果需要改變文字的字體,可以點菜單欄里的文本,字體,然後在其他里選擇需要的字體;
③ OpenWrt教程-iptables+tc命令實現ip組限速功能
tc是英文traffic control的簡稱,即流量控制,主要用於控制網卡流量,包括流量限速、流量整形等。
tc命令可以輕松的實現基於單個ip限速的功能,但如果要實現基於ip組(如192.168.0.10-192.168.0.20)的限速,需要結合iptables命令。因為tc沒有匹配ip range模塊,而iptables支持匹配ip range。二者可以通過mark來標記數據報文。
通過iptables在POSTROUTING鏈打規則匹配ip組,並根據組id給數據包打mark,tc規則匹配mark進行分類。由於tc規則匹配是在發送數據包位置,所以tc可以識別iptables標記。
iptables命令需要依賴iprange模塊,注意檢查內核模塊是否已經選上。
命令
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.0.2-192.168.0.200 -j MARK --or-mark 0x1
iptables -t mangle -A POSTROUTING -m iprange --src-range 192.168.0.2-192.168.0.200 -j MARK --or-mark 0x1
--dst-range 為目的地址段,即下行數據報文匹配,出口為lan介面
--src-range 為源地址段,即上行數據報文匹配,出口為wan介面
--or-mark 用於以或的關系設置mark,因為mark可能提前被提前設置過,如之前的mark為0x0100,通過--or-mark設置0x1後mark為0x0101,不會影響之前設置的mark,注意匹配是用掩碼按位匹配。
舉個例子:
0x0100 --or-mark(0x1) = 0x0101
0x0100 --or-mark(0x2) = 0x0102
而如果是--set-mark,會清楚之前的mark
0x0100 --set-mark(0x1) = 0x0001
0x0100 --set-mark(0x2) = 0x0002
上行介面為eth1(wan口物理介面,如果是pppoe撥號也適用,因為ppp虛介面最終要走eth介面發包出去)
下行介面為br-lan,lan側可能有無線介面eth0、無線介面wlan0等,所以這里規則設置在br-lan介面
tc qdisc add dev br-lan root handle 1:0 htb default 999
tc class add dev br-lan parent 1:0 classid 1:1 htb rate 2Mbit ceil 2Mbit
tc class add dev br-lan parent 1:0 classid 1:999 htb rate 100Mbit ceil 100Mbit
tc filter add dev br-lan parent 1:0 prio 10 handle 0x1/0xff fw classid 1:1
注意查看tc規則是否匹配可以觀察tokens變化情況。
④ GitHub男人的天堂,你真的玩的轉嗎超強超詳細GitHub教程
摘要:
git init 新建一個空的倉庫
git status 查看狀態git add . 添加文件
git commit -m '注釋' 提交添加的文件並備注說明
git remote add origin xxx連接遠程倉庫
git push -u origin master 將本地倉庫文件推送到遠程倉庫
git log 查看變更日誌
git reset --hard 版本號前六位 回歸到指定版本
git branch 查看分支
git branch newname 創建一個叫newname的分支
git checkout newname 切換到叫newname的分支上
git merge newname 把newname分支合並到當前分支上
git pull origin master 將master分支上的內容拉到本地上
一:簡介
首先,我先對GitHub來一個簡單的介紹,GitHub有一個很強大的功能就是,你在伺服器上邊可以創建一個庫(稍後會介紹怎麼創建),寫代碼是一件很重的任務,尤其是很多人完成一個很大的項目的時候,就十分的復雜,一群人一起來寫某個項目,大家完成的時間,完成的進度都是不相同的,你寫一點我寫一點,甚至可能你今天寫的出現了錯誤,影響到了我昨天寫的代碼,最後怎麼才能將大家的代碼輕松的匯總起來,又怎麼在匯總所有人的代碼之後發現錯誤等等一系列問題。這樣我們就用到了GitHub這個軟體。我們在GitHub伺服器上有一個主倉庫,這里用來儲存你的所有代碼,如果不付費的話是所有人都可以看的,如果你不想讓別人看到你的代碼,可以選擇付費倉庫。我們創建了主倉庫之後,就可以在電腦上創建分支,之後你就可以在電腦上完成自己的代碼,寫完之後直接同步在電腦的分支,當你認為可以上傳的自己的主倉庫時,就可以申請更新,當通過審核的時候,你代碼就出現在了自己的主倉庫中,這樣全世界的程序員都可以查看你的代碼。全世界現在已經有300萬的注冊用戶,甚至還有一些相當知名的開源項目也在其中公布代碼。在GitHub上你可以看到很多計算機領域的精英所分享的自己的代碼。這是GitHub的兩個主要優點,適合團隊協作,以及下載其他優秀者的代碼。
https://github.com/ 這是GitHub的官方網站,在官網上可以注冊屬於自己的GitHub賬號,網上是全英文的,對於英語不好的同學建議使用谷歌瀏覽器,谷歌瀏覽器可以翻譯網頁變為中文使用起來十分方便。
通過簡單的步驟之後你就會有一個屬於自己的GitHub賬號。再簡單注冊完成之後會需要驗證你所輸入的郵箱才能正常使用你的GitHub。
在注冊完成之後,完成一些簡單的設置之後,你需要創建一個屬於自己的庫
在登陸自己的GitHub賬號之後,在網頁右上角的小加號是用來創建自己的庫的按鈕,之後的步驟將網頁翻譯成中文之後,按提示進行創建自己的庫即可。
第一個框是自己為自己的庫起一個名字,第二個框是自己對庫的一個簡單介紹
在創建完成自己的庫之後,下面就要讓自己的電腦克隆一個自己所創建的庫,方面自己電腦上的代碼同步到GitHub你所創建的庫當中。
為了實現,就需要安裝一個軟體,Git Bash。
下面我就介紹一下這個軟體的安裝,以及簡單的配置。
git-scm.com 首先進入GitHub官網,下載適合自己電腦的版本
下載完安裝包之後運行
在安裝過程中直接默認選項即可。
首先要在本地創建一個ssh key 這個的目的就是你現在需要在你電腦上獲得一個密匙,就是咱們平時的驗證碼一樣的東西,獲取之後,在你的GitHub賬號里邊輸入之後,你的電腦就和你的GitHub賬號聯系在一起了,這樣以後就可以十分方便的通過Git bash 隨時上傳你的代碼。下邊介紹一下如果獲得這個鑰匙,又是如何輸入到你的GitHub里邊的呢。
這一欄 開始是你的計算機的名字在我這里就是Hanani @後邊的內容是你的計算機型號,很多時候有的人打開之後@後邊是亂碼,這個時候也不要在意,因為有些電腦型號是中文的,可能在顯示的時候出現了問題,不影響你後期的操作。
接下來,就要開始獲取屬於你自己的密匙。在git bash中所有功能都是通過簡單的一些代碼來實現的。獲取密匙的時候需要輸入
$ ssh-keygen-t rsa-C "[email protected]"
需要輸入這個代碼,引號內需要改成你在注冊GitHub的時候綁定的郵箱賬號。之後會有一些簡單的讓你確認的操作,之後讓你會提示操作路徑、密碼等等,一般情況下就直接按回車一路過就可以。
如果之後你出現了這個界面之後,就說明你的密匙已經成功創建了。現在你就需要去他剛剛顯示的存儲位置打開它,把其中的內容復制出來。
在.ssh這個文件夾中
之後你會看到這些內容,有的人會在id_rsa後邊帶有一個pub,之前看網上教程需要找到帶pub的文件,因為我在生成後沒有帶.pub的文件,懷著忐忑的心打開id_rsa後發現這里邊的密匙也是可以使用的。打開id_rsa的時候需要用記事本的方式打開。
ssh-rsa +//Tfx7aEB8UjDNJ6SPw30Yijy++7Dgh7RaKMmeuz2Uv7yqm/ [email protected]
這就是我所獲取的密匙,打開之後很長的一段,不要驚訝,沒有問題,這就是你所需要的密匙。
現在你就需要登錄到你的GitHub上邊添加這個密匙,
打開你GitHub的設置界面,找到SSH and GPG keys這個選項之後,在網頁右上角有一個添加新的SSH keys 點擊
這里的title 是讓你給你的密匙起一個名字,根據個人喜好,什麼名字都可以,然後把你在剛剛文件中復制的密匙,填寫在下邊的大框里。保存即可。
之後你就可以回到你的Git bash上邊了
然後輸入上邊的代碼,來檢查是否成功綁定。第一次綁定的時候輸入上邊的代碼之後會提示是否continue,在輸入yes後如果出現了:You've successfully authenticated, but GitHub does not provide shell access 。那就說明,已經成功連上了GitHub。接下來還需要簡單的設置一些東西。
輸入上邊的代碼,name最好和GitHub上邊的一樣,email是一定要是注冊GitHub的那個郵箱地址
這兩個的順序可以顛倒,沒有固定的順序。
下面就要將你的庫克隆下來到本地電腦中,方便以後進行上傳代碼。
在庫創建完成之後 會有一個網址出現在網頁中。
個人習慣將自己的文件儲存在d盤之中,所以你先需要將git bash定位在d盤中
在git bash中輸入 cd /D 注意盤名字一定要是大寫。如不輸入這個語句 不給git bash定位的話,默認的本地文件位置是在c盤中。
輸入之後會出現/D說明定位成功。
之後輸入
git clone後邊的網址就是你創建庫成功之後的網址
之後打開我所定位的D盤
可以看到,D盤中已經有以我的庫名所創建的文件夾了。
打開這個文件夾,然後在其中創建一個任意格式,任意名稱的文件。
之後重新定位git 把書 的位置,定位在你庫的文件夾。
之後輸入ls語句 ls的作用是查看你目前所定位的文件夾中的文件,現在可以看出來,我剛剛所創建的test文件已經出現了。
然後輸入 git add test.txt
之後輸入然後git commit -m "cc" 引號內的內容可以隨意改動,這個語句的意思是 給你剛剛上傳的文件一個備注,方便查找記憶而已
輸入之後出現以上情況,然後在輸入git push origin master 之後會出現一個
界面,在這里登陸你之前注冊的GitHub賬號之後點擊login。
如果之後出現這種情況的話,就是登陸失敗了,這時候你就需要輸入你GitHub的賬號名稱
輸入之後會出現這個界面,然後再次輸入你的GitHub密碼。
出現類似界面,你就可以歡呼了,代表你成功了。
現在打開你的GitHub網站,找到你創建的庫
發現今天的格子已經綠了,說明你已經上傳了你剛剛所創建的文件。
再之後,你只需要將你的代碼,放到庫的對應的文件夾中,然後使用,git add 、git commit -m " " 、最後git push origin master,將你的代碼提交就可以了。
⑤ 軟體測試入門教程上哪找
軟體測試入門教程的話
⑥ 軟體測試基礎教程
http://pan..com/share/home?uk=2269426130#category/type=0
⑦ 軟體測試自學視頻教程哪有
現在好一點的可以去騰訊課堂,上面有免費和收費的,比較系統。你也可以去淘寶買一整套,幾塊錢而已,有視頻和源碼的
⑧ 軟體測試工程師入門教程上哪找
軟體測試工程師入門教程的話
⑨ routeros的好HTB教程
請前往網路文庫
⑩ 【HTB】lame(samba命令執行漏洞)
難易程度:容易
昨天心血來潮在htb(hack the box)充了個會員,(htb注冊需要自己hack一個邀請碼,這個比較簡單,網上也很多教程,這里就不說了),紙上得來終覺淺,感覺還是得多實踐。
這是我在htb做的第一台 靶機,看評價比較簡單(你,你,長得最矮的那個,出來!),先用nmap掃一下
結果分別21,22,139,445幾個埠。vsftpd2.3.4有一個比較著名的ftp後門,幾乎每個滲透測試的教程都會講一遍這個後門,於是在msf里找到這個攻擊負載,很快啊,一下子就出來了!
載入負荷,設置目標IP:
然而失敗了!
這個讓我糾結了蠻久,以為是我本地環境的問題導致攻擊失敗。因為我是在kali虛擬機上做的攻擊,我一開始還以為是因為沒有外網ip,所以沒有辦法反彈shell,於是又去前兩年雙十一趁便宜買的那台阿里雲伺服器上試了下,還是一樣的結果。後來google了一下,發現payload設置的ip應該是htb分配的vpn里的那個:
這就坑了,我還專門去問了玩kali的一些朋友,有些讓我搞一台外網的vps做攻擊機,有點讓我做一個內網轉發。但其實這些都復雜了,玩htb本機payload的ip就填這個10.10.14.30就行了。當然這個ip每個人分配的都不一樣,你得看一下你本機的。這個也怪我之前沒有先看一下htb的搞機教程。。。
ftp這個後門搞不了,那就試試ssh有啥,搜了一下好像也沒發現有啥合適的。那就next!
剩下只有samba,谷歌了一下這個版本的漏洞:
選擇第一個搜索結果:
在msf里搜索這個漏洞,發現有現成的:
選擇攻擊載荷,發動攻擊:
成功getshell,輸入whoami,發現還是root許可權。拿flag走人: