首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

从长亭的wiki上获取我想要的数据

,所以这就是一个比较好的资源库,有大量的喜欢分享的朋友在上面,所以这就是我的目标。...今天的主题是长亭的 wiki,也就是 wiki.ioin.in。 获取 wiki 平台上所有的文章链接 这个工作肯定不是通过纯手工可以搞定的,必须使用工具,那么自己写工具吗?...url 中的页数是可以遍历的,所以我们就用 burp 来设置参数,遍历一下,如图: ? ? 遍历完之后,将响应返回的结果保存下来,保存选项如下图: ?...分析获取的链接数据 拿到结果之后,我们要把这里面涉及的网站做个统计,看看哪些网站出现的次数最多,发布的文章最多,这里可以使用 linux 下的两个命令:sort 、 uniq。...下面就可以看小伙伴的博客,如果内容比较好的,我就联系大家了。

1.8K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    你想要的Android全量版本更新功能,我这儿都有!

    背景 前段时间我写了一篇介绍我的一个开源项目XUpdate的博客: 史上最好用的Android全量版本更新库XUpdate使用指南, 收到了大家普遍的认可,但与此同时也有人向我反馈了不少建议,比如说:...出于以上的建议, 同时也是为了能够更加完善我的XUpdate生态圈,于是我抽出一点时间,简单地实现了一个XUpdate拓展库 XUpdateAPI, 项目的地址如下: https://github.com.../xuexiangjys/XUpdateAPI ---- 项目介绍 为了方便大家更快地使用XUpdate, 降低集成的难度,我编写了这个配套的拓展库。...} 如果你不想使用默认的json格式的话,可参考XUpdate中如何自定义版本更新解析器 使用方法 EasyUpdate主要提供了如下两个方法: EasyUpdate.create: 构建版本更新检查管理者...,如下是本demo中配置的自定义Api实体混淆规则: -keep class com.xuexiang.xupdatedemo.entity.** { *; } AriaDownloader -dontwarn

    56130

    理解java中反射,区别Class.forName(),Class.forName().instance() ,new,如果获取对象中的方法和字段「建议收藏」

    大家好,又见面了,我是你们的朋友全栈君。 先了解一些基本的概念:运行时,编译时,编译型,解释型,类加载器,动态加载类 什么是编译?...将原程序翻译成计算机语言的过程中,将.java翻译为.class文件的过程 什么是运行时?...类加载器就是JVM中的类装载器,作用就是将编译好的.class字节码运到检查器进行安全检查的,检查通过后开始解释执行 什么是运行时动态加载类?...反射就是可以将一个程序(类)在运行的时候获得该程序(类)的信息的机制,也就是获得在编译期不可能获得的类的信息,因为这些信息是保存在Class对象中的,而这个Class对象是在程序运行时动态加载的 它...—————————————————————————————————————————————————————————— 下面通过反射获取类中的方法、字段等属性: package test; import

    83120

    【编程基础】Android中如何获取资源的尺寸?

    在Android中为了实现不同屏幕的适配,经常会用到在不同dimen.xml文件中对于同一dimen ID定义不同的大小,然后在代码中通过getDimension函数来获取,下面就来说说几种getDimension...getDimension()是基于当前DisplayMetrics进行转换,获取指定资源id对应的尺寸。文档里并没说这里返回的就是像素,要注意这个函数的返回值是float,像素肯定是int。...getDimensionPixelOffset()与getDimension()功能类似,不同的是将结果转换为int,并且偏移转换(offset conversion,函数命名中的offset是这个意思...getDimension和getDimensionPixelOffset的功能类似,都是获取某个dimen的值,但是如果单位是dp或sp,则需要将其乘以density,如果是px,则不乘,并且getDimension...我用的手机的density是2.0所以所以会乘以2。

    2.5K70

    App渗透 - Android应用的错误中获取漏洞

    从该死的不安全和易受攻击的应用程序中获取漏洞 Damn Insecure 漏洞App DIVA是一款漏洞App,旨在教授Android App中发现的漏洞、本文将引导你发现其中的一些漏洞。...我知道这一点的原因是在它的源代码中(在Jadx-gui中),我可以看到保存证书的地方在源代码中也提到了SharedPreferences。 ? ? ? 4. 不安全的数据存储 (2) ?...不安全的数据存储(4) ? 在这个任务中,当我试图保存我的凭证时,它说,'发生文件错误'。 查看源码,注意到应用程序正试图将凭证存储在设备外部存储中。...在这里,我首先访问了一个网络网址,看看它是否有效。接下来,我再使用file:/协议来访问这个设备中的文件,我就能从不同的位置检索到所有的敏感信息。 ? 9. 访问控制问题 ?...运行下面的命令,让我在android studio终端访问笔记。 .

    1.2K30

    【Kotlin】:: 双冒号操作符详解 ( 获取类的引用 | 获取对象类型的引用 | 获取函数的引用 | 获取属性的引用 | Java 中的 Class 与 Kotlin 中的 KClass )

    1、获取类的引用 在 Kotlin 中 , 使用 :: 双冒号操作符 获取 类的类型对象引用 代码格式为 : Java或Kotlin类名::class 获取的 Kotlin 类 的 类型对象 的类型...: 下面的代码中 , 通过 Student::class 获取的 引用对象的类型 是 KClass ; import kotlin.reflect.KClass class Student...} 2、获取对象类型的引用 在 Kotlin 中 , 使用 :: 双冒号操作符 获取 对象类型的引用 代码格式为 : Java或Kotlin实例对象::class 获取的 对象类型的引用 的类型 为 KClass...} 3、获取函数的引用 调用 类名::函数名 获取的 函数类型 引用 , 其类型是函数类型的 , 如下代码中 , 调用 Student::info 获取的函数类型变量 的 类型为 (Student)..., Class 的全类名是 java.lang.Class ; 与 KClass 相对的是 Java 中的 Class 类 , 是 Java 中的 类的 引用类型 ; 在 Java 语言中 , 需要通过

    4.8K11

    android 中获取sha1值的详细说明

    一.eclipse 开发的小伙伴 调试版本(debug版)sha1获取方式 方法一:打开命令行工具 在弹出的命令行程序中输入 cd .android 定位到 .android 文件夹(cd和.android... 在弹出的命令行程序中输入 cd .android 定位到 .android 文件夹(cd和.android之间有空格)。...二.android studio开发的小伙伴 调试版本(debug版)sha1获取方式 方法一: 1.首先需要生成.jks文件,如何生成不清楚的请自行百度。...输入keystore密码 android(这个是新建签名文件时填写完整信息对应的密码,“android”是我当时填写的密码),即可完成。 ...这时生成出来的只是 debug的SHA1和MD5值。  发布版本(release版)sha1获取方式 如果想要生成release的SHA1和MD5的值,需要在build.gradle中配置如下。

    3K10

    前端测试题:ES6中想要获取Map实例对象的成员数,利用的属性是?

    它类似于对象,也是键值对的集合,但是“键”的范围不限于字符串,各种类型的值(包括对象)都可以当作键。...也就是说,Object 结构提供了“字符串—值”的对应,Map 结构提供了“值—值”的对应,是一种更完善的 Hash 结构实现。如果你需要“键值对”的数据结构,Map 比 Object 更合适。...上面代码使用 Map 结构的set方法,将对象o当作m的一个键,然后又使用get方法读取这个键,接着使用delete方法删除了这个键。...Map 实例的属性和操作方法 (6个) (1)size 属性 size属性返回 Map 结构的成员总数。...从属性来看: 符合选项的只有 size:获取实例的成员数,其他选项都不是。 答案: A、size

    2K10

    【有人@我】Android中高亮变色显示文本中的关键字

    应该是好久没有写有关技术类的文章了,前天还有人在群里问我,说群主很长时间没有分享干货了,今天分享一篇Android中TextView在大段的文字内容中如何让关键字高亮变色的文章 ,希望对大家有所帮助,我终于在歪路上回归正途了...今天分享的文章大概内容是在TextView中如何使大段的文字内容中关键字变色高亮显示的,分为一个关键字高亮变色显示和多个关键字一起高亮变色显示。...我已经封装成了KeywordUtil工具类,可以直接调用,效果图如下: ?...; import android.text.Spanned; import android.text.style.ForegroundColorSpan; public class KeywordUtil...* @param text * 文字 * @param keyword * 文字中的关键字数组 * @return */ public

    1.6K90

    【Android 逆向】修改运行中的 Android 进程的内存数据 ( Android 命令行中获取要调试的应用进程的 PID | 进程注入调试进程内存的 so 库 )

    文章目录 一、Android 命令行中获取要调试的应用进程的 PID 二、进程注入调试进程内存的 so 库 一、Android 命令行中获取要调试的应用进程的 PID ---- 前置博客 【Android...逆向】修改运行中的 Android 进程的内存数据 ( 运行环境搭建 Android 模拟器安装 | 拷贝 Android 平台可执行文件和动态库到 /data/system ) 先安装 Android...模拟器 , 雷电模拟器 3.75 版本 ; 在模拟器中安装要调试的应用后 , 直接运行 ; 执行 dumpsys activity top|grep pid 命令 , 查看当前正在运行的应用的进程号...PID 为 2328 ; 二、进程注入调试进程内存的 so 库 ---- 在 【Android 逆向】修改运行中的 Android 进程的内存数据 ( 运行环境搭建 Android 模拟器安装 | 拷贝...Android 平台可执行文件和动态库到 /data/system ) 博客中 , 拷贝了 2 个文件到 /data/system/debug/ 目录下 , 先为两个文件赋予 777 权限 , 即所有的执行权限

    73610

    【Android 逆向】修改 Android 系统文件 ( Android 逆向中需要经常修改的文件和目录 | 在 root 后的设备中获取 目录的 rw 权限后注意事项 )

    文章目录 一、Android 逆向中需要经常修改的文件和目录 二、在 root 后的设备中获取 / 目录的 rw 权限后注意事项 1、不要随意执行 wipe 命令 2、不要随意执行 rm 命令 一、Android...逆向中需要经常修改的文件和目录 ---- 系统配置文件 : /default.prop 文件是系统的配置信息 ; 可执行程序存放目录 : 如果需要向 Android 系统中 , 添加一些可执行程序 ,...可以放在 /sbin/ , /system/bin/ , /system/xbin/ 等目录中 , 这些目录中的可执行程序自动存放到环境变量中 ; 动态库存放目录 : Android 中使用的系统 so...B , 将原有的 so 文件重命名为 C , 在 A 动态库中 调用 C 动态库的函数 , 这样就相当于在调用时加了一层拦截 , 可以在此处获取各种参数 ; 配置文件目录 : Android 的配置文件一般都在.../system/etc/ 目录中 ; 二、在 root 后的设备中获取 / 目录的 rw 权限后注意事项 ---- 1、不要随意执行 wipe 命令 wipe 命令不要轻易执行 ; 执行 wipe system

    1.8K10

    【Android 安全】DEX 加密 ( Application 替换 | 分析 Activity 组件中获取的 Application | ActivityThread | LoadedApk )

    文章目录 一、 Activity 中的 getApplication() 方法分析 二、 ActivityThread 中的 H 处理 消息及 handleLaunchActivity 方法操作 三、...() 方法 , 获取 Application 的过程分析 ; 下面就是调用的 Activity 的 getApplication() 方法 , 其获取的是 Application mApplication...成员 ; 而 mApplication 成员是在 attach() 方法中赋值的 ; public class Activity extends ContextThemeWrapper...方法中 , 调用了 handleLaunchActivity 方法 ; public final class ActivityThread { private class H extends...Application , 不再是代理的 Application , 因此从 Activity 中获取的 Application 是已经替换后的用户自定义的 Application , 不是代理 Application

    61460

    【Android 安全】DEX 加密 ( Application 替换 | 分析 BroadcastReceiver 组件中调用 getApplication() 获取的 Application )

    () 方法分析 ---- 在 BroadcastReceiver 中的 onReceive 方法中的 Context context 参数 , 打印出来是 android.app.ReceiverRestrictedContext...类型的 , 调用该对象的 getApplicationContext() 方法 , 获取的 Application , 就是用户自定义的 Application ; public class MyBroadCastReciver...getReceiverRestrictedContext() 方法获取的上下文对象 , 在该方法中返回对象创建方式如下 , mReceiverRestrictedContext = new ReceiverRestrictedContext...中的 Application ; 由此可见 , 该获取的 Application 是替换成功的 , 已经将代理 Application 类 ProxyApplication 替换成了自定义 Application..., 不再是代理的 Application , 因此从 Service 组件中获取的 Application 是已经替换后的用户自定义的 Application , 不是代理 Application ;

    1.2K30

    【Android 安全】DEX 加密 ( Application 替换 | 分析 ContentProvider 组件中调用 getApplication() 获取的 Application )

    attach 函数 localProvider.attachInfo(c, info); 这里分析 attachInfo 中的 c 参数 , 也就是 Context 上下文的获取过程 : 声明空的 Context...getPackageName() 获取包名的方法返回空 , 此时肯定无法命中前两个分支 , 只能命中第三分支 ; 相关代码示例 : public final class ActivityThread {..., 在 ContentProvider 组件中调用 getContext 获取上下文对象 , 获取的就是该对象 ; // ★ 注意此处进行了上下文赋值 , 就是代理 Application , ProxyApplication...// ★ 在 ContentProvider 组件中调用 getContext 获取上下文对象 // ★ 获取的就是该对象 mContext = context; ContentProvider...Application , 不再是代理的 Application , 因此从 Service 组件中获取的 Application 是已经替换后的用户自定义的 Application , 不是代理 Application

    1.1K20
    领券