TachiuLam's emmm...
首页
归档
分类
标签
关于
go context 的源码走读
1、作用context 主要用来在 goroutine 之间传递上下文信息,包括:取消信号、超时时间、截止时间、k-v 等, context的数据结构一棵倒排树,具体会在下文源码走读中剖析。 2、代码结构context包的核心是context interface,及实现了context接口的emptyCtx、valueCtx、cancelCtx、timerCtx。 2.1、Context inte
2023-10-16
Go
Go
golang对unicode的读写方式
统计字符长度踩的坑import ( "fmt" "testing" "unicode/utf8" ) func TestUTF8Length(t *testing.T) { { s := "hello" t.Lo
2023-09-19
Go
Go
Unicode
go net/http的小总结
服务端数据结构type Handler interface { ServeHTTP(ResponseWriter, *Request) } type Server struct { Addr string // 路由处理器 Handler Handler // handler to invoke, http.DefaultServeM
2023-08-08
Go
Go
drpc的代码生成工具的简单改造
前文由于项目组用了一个轻量的golang rpc框架——drpc,出现了http接口,json字段omitempty无法配置,导致restful接口,字段值是对应类型的零值时,接口不是返回零值,而是直接不返回该字段。如接口预期返回是: { "code": 0, "message": "hello world", &q
2023-04-26
go
go
记一次go base64编码排查
前言开发中偶然发现,结构体中声明了[]byte类型的字段,json marshal后,[]byte类型的字段会被base64编码,下面通过一个例子来找找base64编码的原因 排查过程例子package main import ( "encoding/json" "testing" ) type Reply struct { Name string Content []
2022-08-16
Go
Go
记一次tcp报文分隔问题处理
近期开发了一个支持高并发的syslog日志发送工具,手写了一个简单tcp server作为接收端,在打日志的过程中偶然发现了终端打印的日志数据有些不完整,tcp server代码如下: package main import ( "bufio" "fmt" "net" ) // TCP Server端(本地调试用) // 处理函数 func process(conn net.Conn)
2022-07-29
Go
网络
Go
Python项目打包为whl包
Python项目打包为whl包1、进入要打包的项目根目录下,创建setup.py:from setuptools import setup, find_packages setup( name = "driver", version = "0.1", packages = find_packages(), #目标文件 py_modeles = 'driv
2022-07-07
Python
Python
《Web攻防安全实战》学习总结:SQL注入实战—-OOB注入
OOB注入涉及原理OOB注入(Out of Band:带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用没有直接回显的漏洞。这类漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的TCP/UDP/ICMP请求,然后攻击者可以通过这个请求提取数据。 泛域名解析泛域名解析就是利用通配符的方式将所有的次级域名指向同一IP。如www.exam
2021-03-27
Web安全
SQL注入
安全
Web安全
《Web攻防安全实战》学习总结:SQL注入实战——数据库报错注入
报错注入MySQL报错注入主要分类1、BigInt等数据类型溢出2、Xpath语法错误3、count() + rand() + group_by()导致重复4、空间数据类型函数错误 报错注入常用函数1、floor函数相关函数:floor(): 去除小数部分 count(x): 返回x数据集的数量 rand(): 产生随机数 rand(x): 每个x对应一个固定的值,但是如果连续执行多次值会变化,不
2021-01-17
Web安全
SQL注入
安全
Web安全
《Web攻防安全实战》学习总结:SQL注入实战——HTTP头盲注
HTTP头盲注HTTP头部注入针对HTTP的请求头,如果不进行过滤和转义,直接与数据库进行交互,就容易被利用进行SQL注入攻击,即HTTP头注入。 HTTP头盲注实战判断注入点选择bwapp相应的漏洞靶场SQL Injection - Stored (User-Agent),页面会记录登录设备的UA和IP。burpsuite抓包修改UA值,发现UA可控,且添加单引号判断存在注入点:通过页面判断,i
2021-01-09
Web安全
SQL注入
安全
Web安全
1
2
3
搜索
×
关键词