简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
需求分析:如何才能访问内网中的linux主机呢? 由几个靠谱的方法:1 路由端口转发,但是需要有路由器配置修改权限2 花生壳 向日葵相关产品,但是平台有局限性3 靠谱简单的办法 : ssh 端口转发ssh 端口转发需要的条件: 有一台有公网IP地址的主机,买个vps就ok,当然也可以使用家用路由器。参考一篇经典文章:实战SSH端口转发基本操作流程:希望台内网一太
1 首先要查看CPU是否支持虚拟化:egrep '^flags.*(vmx|svm)' /proc/cpuinfo2 KVM与qemu的关系:KVM是Linux kernel的一个模块,可以用命令modprobe去加载KVM模块。加载了该模块后,才能进一步通过工具创建虚拟机。但是仅有KVM模块是不够的。因为用户无法直接控制内核去做事情,还必须有一个运行在用户空间的工具才行。这个用户
1 首先要查看CPU是否支持虚拟化:egrep '^flags.*(vmx|svm)' /proc/cpuinfo2 KVM与qemu的关系:KVM是Linux kernel的一个模块,可以用命令modprobe去加载KVM模块。加载了该模块后,才能进一步通过工具创建虚拟机。但是仅有KVM模块是不够的。因为用户无法直接控制内核去做事情,还必须有一个运行在用户空间的工具才行。这个用户
在内核代码中看到strstr函数:mode = strstr(boot_command_line, "D:");应该是一个字符串处理函数,使用man命令查看下给出如下解释:SYNOPSIS#includechar *strstr(const char *haystack, const char *needle);#define
下载地址:http://homepages.tu-darmstadt.de/~p_larbig/wlan/#mdk3下载后:tar; make; make install使用:用mdk3做身份验证攻击mdk3mon0a-amac(被pin死的路由器的mac)身份验证攻击效果说明:此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线
linux下批量删除空文件(大小等于0的文件)的方法 代码如下复制代码find . -name "*" -type f -size 0c | xargs -n 1 rm -f用这个还可以删除指定大小的文件,只要修改对应的 -size 参数就行,例如: 代码如下复制代码find .
三者的关系Phantomjs 负责渲染解析JavaScript,Selenium负责驱动浏览器与Python对接,Python负责做后期处理.下载配置phantomjs [下载地址]解压:tar xjvf phantomjs-2.1.1-linux-x86_64.tar.bz2 -C /opt链接:cd /opt/phantomjs-2.1.1-linux-x86_64ln -s
一 查看文件格式file ramdisk.img.uramdisk.img.u: u-boot legacy uImage, ramdisk, Linux/ARM, RAMDisk Image (gzip), 7573433 bytes, Mon Jan 11 18:29:28 2016, Load Address: 0x00000000, Entry Point: 0x00000000,
minicom需要ncurses库的支持arm-none-linux-gnueabi-gcc 中并没有此库故需要交叉编译ncurses,否则出现很多头文件、库函数找不到。所以首先下载并交叉编译 ncurses,因为minicom版本更新很慢,所以ncurses不要下载太新的版本。点击打开链接 这里选择ncurses-5.5.tar.gz tar xzvf ncurses-5
1 下载最新的YouCompleteMegit clone --recursive https://github.com/Valloric/YouCompleteMe.git检查完整性:git submodule update --init --recursiveyum install python-devel2. 安装LLVM-clangclang 是近几年发展得非常