Linux下进程守护

查询进程 ps -fe|grep java |grep -v grep 查询程序进程 配置文件 新建一个文件在/etc/systemd/system/java.service 设置一个守护进程 [Unit]Description=My ProcessAfter=multi-user.target[Service]Type=simpleExecStart=/usr/bin/java -jar /opt/java/java.jarRestart=always[Install]WantedBy=multi-user.target 设置为系统服务 systemctl enable java.service 启动进程 systemctl start java.service 当进程意外断掉或者是被关掉的时候,系统会重新启动这个进程,

avatar 墨点白 发表于 2022-11-28

vim常用命令集合(精心整理)

小记 vim编辑器身为一个强大的linux平台编辑器,我就不多说他强大之处了,直接来简述下常用命令,提高自己使用编辑器的效率。 然后就先说下vim编辑器的模式,有的地方说三种,有的地方说两种,教程是按照两种的来的,分别是: 普通模式和插入模式 刚打开编辑器的时候便是普通模式,在这个时候我们输入的字符会被解释为命令。 插入模式就是,我们输入的每个字符都会被写到缓冲区里面。 要向从插入模式退到普通模式,点击ESC键就可以了。 常用命令 i 进入插入模式 h 左移一个字符 l 右移一个字符 k 上移一个行 j 下移一行 PageDown(Ctrl+f)下翻一屏数据 PageUp (Ctrl+b) 上翻一屏数据 G 移动到缓冲区的最后一行 num + G 移动到缓冲区的第几行 gg 移动到缓冲区的第一行 q 如果缓冲区数据未修改,退出! q! 取消所有对缓冲区数据的修改并退出 w filename 将文件保存到另一个文件名下 wq! 将缓冲区数据保存到文件中并退出 x 删除当前光标位置所在的字符 dd 删除当前光标所在行 dw 删除当前光标所在位置的单词 d$ 删除当前光标所在位置到行尾的字符(一行) J 删除当前光标所在行尾的换行符(拼接行) u 撤销前一条编辑命令 a 在当前光标后追加内容 A 在当前光标行尾追加数据 r (char) 用char替换给当前光标所在位置的单个字符 R text 用text覆盖当前光标所在位置的数据,直到按下ESC 注意 使用命令的时候可以使用num+参数的形式以达到多操作的效果 例如:2x删除两个字符,2dd删除两行 粘贴 首先说明一点,vim编辑器在删除数据的时候,他其实是将数据保存在单独的寄存器中,我们可以使用p命令来取回数据,(取回的数据被添加到行尾) 例如:使用dd删除一行文本,然后把光标移动到自己喜欢的位置,点击p,p命令会将文本插入到...

avatar 墨点白 发表于 2022-11-28

ms17_010(永恒之蓝)漏洞复现详细教程

小记如题,这是个漏洞复现的详细教程,本教程针对的系统是Windows7操作系统,其他系统请自行测试。备注:教程会很详细,讲解会很明白,一文可以解决你的常见困难

avatar 墨点白 发表于 2022-11-28

ms17_010(永恒之蓝)漏洞复现详细教程

小记 如题,这是个漏洞复现的详细教程,本教程针对的系统是Windows7操作系统,其他系统请自行测试。 备注:教程会很详细,讲解会很明白,一文可以解决你的常见困难。 测试环境 kalilinux 192.168.1.109 (主机) windows7 192.168.1.104 (虚拟机) 开始 首先使用 nmap 命令扫描局域网内的所有主机(因为ms17_010漏洞的最基本要求是需要开启445端口),这里使用nmap的最基本的扫描,直接命令后跟ip,nmap 192.168.1.1/24(扫描整个局域网的意思)。 首先开启Metasploit框架,这是一款集合各种漏洞和后期利用工具的框架,强大到不需要太多专业知识就可以快速上手的攻击框架,配合图形化界面Armitage可以实现图形化界面攻击。 msfconsole //启动命令 查看电脑IP 然后开启另一个窗口,看一下自己的ip,扫描自己的所在的ip段,可以看到我的ip是192.168.1.109。,那么我的ip段就是192.168.1.1/24(扫描1-255主机)。 ifconfig 查看自己电脑ip 扫描端口 使用nmap扫描局域网所有主机的开放端口 nmap 192.168.1.1/24 //扫描主机的端口开放情况 这里显示了目标电脑的ip和端口服务等信息,可以看到这个电脑的445端口是开放的,所以就直接进行攻击。 #####回到刚才的窗口,搜索ms17_010漏洞,可以看到返回了四条数据,我们这里使用的是第三条进行攻击,可以先使用第二条测试下目标电脑是否包含该漏洞,若是有的话进行攻击,没有的话可以考虑别的目标。 search ms17_010 ####MSF使用漏洞 使用永恒之蓝漏洞,使用use 名称 命令进行命令使用。 use exploit/windows/smb/ms17_010_eternalblue /...

avatar 墨点白 发表于 2022-11-28

ms17_010(永恒之蓝)漏洞复现详细教程

小记如题,这是个漏洞复现的详细教程,本教程针对的系统是Windows7操作系统,其他系统请自行测试。备注:教程会很详细,讲解会很明白,一文可以解决你的常见困难

avatar 墨点白 发表于 2022-11-28

vue实现无缝滚动

vue实现无缝滚动 标签部分 <div style="height: 260px; width: 50%;display: inline-block;float: right; overflow: hidden;"> <ul id="con1" ref="con1" :class="{anim:animate==true}" > <li style="border: 1px solid red;height: 84px" v-for='item in items'>{{item.name}}</li> </ul> </div> 脚本设置 <script> export default {data() { return { animate:false, items:[ {name:"霸气外露的xxx体育工作1"}, {name:"霸气外露的xxx体育工作2"}, {name:"霸气外露的xxx体育工作3"}, {name:"霸气外露的xxx体育工作4"}, {name:"霸气外露的xxx体育工作5"}, {name:"霸气外露的xxx体育工作6"}, {name:"霸气外露的xxx体育工作7"}, ] }},created(){ setInterval(this.scroll,1000)},methods: { scroll(){ this.animate=true; // 因为在消息向上滚动的时候需要添加css3过渡动画,所以这里需要设置true setTimeout(()=>{ // 这里直接使用了es6...

avatar 墨点白 发表于 2022-11-28

vue实现无缝滚动


avatar 墨点白 发表于 2022-11-28

vue实现无缝滚动


avatar 墨点白 发表于 2022-11-28