我是墨菲定律的狂热分子,我在编程时考虑到了这一点.各种领域都有很多"应用"版本.也许(作为堆栈溢出用户)我们可以编译应用于Internet Security的列表.我建议这是因为在网络钓鱼,XSS,CSRF和围绕程序员和用户的更多处理时,最好列出一些预期的内容,以便跟踪应用程序中可能存在的漏洞,系统.
一个例子是:"漏洞自发出现,但它们不会以同样的方式消失".
请展示你的想法.提前致谢.
让我们假设我有一些页面
some.web/articles/details/5some.web/users/info/bobsome.web/foo/bar/7可以调用常见的实用程序控制器
locale/change/es 要么 authorization/login
如何获得这些方法(change,login)重定向到以前的行为(details,info,bar),而通过前面的参数给他们(5,bob,7)?
简而言之:如何在另一个控制器中执行操作后重定向到我刚刚访问过的页面?
我有一些代码填充哈希表,其中一个问题作为键,一个答案的arraylist作为值.
我想从哈希表中打印出这些值,以便在哈希表中显示每个问题的问题和相应的解决方案.
我知道我已经用foreach循环做了一些完全愚蠢的事情来打印出哈希表的内容,但是我已经编写了好几个小时的编码,我想不出打印我的嵌套arraylist的逻辑.
非常感谢.
这是代码:
//Hashtable Declaration
static Hashtable sourceList = new Hashtable();
//Class For Storing Question Information
public class QuestionAnswerClass
{
public string simonQuestion;
public ArrayList simonAnswer = new ArrayList();
}
//Foreach loop which populates a hashtable with results from
//a linq query that i need to print out.
foreach (var v in linqQueryResult)
{
Debug.WriteLine(v.question);
newques.simonQuestion = v.question;
//Debug.WriteLine(v.qtype);
//newques.simonQType = v.qtype;
foreach (var s in v.solution)
{
Debug.WriteLine(s.Answer);
newques.simonAnswer.Add(s.Answer);
}
}
sourceList.Add(qTextInput,newques);
//foreach loop to print out …Run Code Online (Sandbox Code Playgroud) 这让我发疯了:我只是想让Emacs最大化到启动时的屏幕分辨率.理想情况下,我喜欢适用于任何屏幕分辨率的跨平台(Windows和Linux)解决方案,但我甚至无法使用甚至硬编码大小的Window XP.
这是我尝试过的:
(w32-send-sys-command 61488)尝试了我在某处发现的这个功能:
(defun toggle-fullscreen ()
"toggles whether the currently selected frame consumes the entire display
or is decorated with a window border"
(interactive)
(let ((f (selected-frame)))
(modify-frame-parameters
f
`((fullscreen . ,(if (eq nil (frame-parameter f 'fullscreen))
'fullboth
nil))))))
Run Code Online (Sandbox Code Playgroud)不幸的是,以上都没有!对于上面的一些,我可以看到我的emacs窗口在一瞬间正确调整大小,然后恢复到较小的默认大小.如果我在初始化后运行上面的方法,emacs窗口会正确调整大小.世界上到底发生了什么?
[ps还有其他SO问题,但没有一个答案有效]
更新:
答案让我觉得我的init文件中的其他东西导致了问题.确实是这样!经过一些尝试和错误,我找到了罪魁祸首.如果我注释掉以下行,一切都很完美:
(tool-bar-mode -1)
Run Code Online (Sandbox Code Playgroud)
工具栏与最大化窗口有什么关系?
所以现在的问题是:如何禁用工具栏(毕竟,emacs的工具栏很丑陋,占用了宝贵的屏幕空间)并且在我的init文件中最大化了窗口?可能是工具栏干扰窗口大小的错误?
澄清:(工具栏模式-1)关闭工具栏,但此行干扰最大化Emacs窗口.因此,如果我尝试将函数放到最大化窗口并关闭工具栏,则最大化部分将失败; 如果工具栏部分已注释掉,则最大化部分将正常工作.它甚至不重要我使用什么解决方案(在我列出的4个中).
解决方案:(或者至少现在对我有用)
这可能是Emacs中的一个错误.解决方法是通过注册表禁用工具栏,而不是.emacs.将以下内容另存为.reg文件,并在Windows资源管理器中执行该文件:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\GNU\Emacs]
"Emacs.Toolbar"="-1"
Run Code Online (Sandbox Code Playgroud)
(此解决方案是OtherMichael建议的工作版本).
所以假设我有一个N大小的服务器阵列设置如下:
alt text http://www.terracotta.org/web/download/attachments/43909161/ServerArrayMirrorGroup.png
我有一个简单的JavaBean/POJO:
package example;
public class Person {
private OtherObject obj;
public void setObj(OtherObject theObj) {
synchronized (this) {
obj = theObj;
}
}
public OtherObject getObj() {
synchronized (this) {
return obj;
}
}
}
Run Code Online (Sandbox Code Playgroud)
现在,如果其中一个客户端在TC根(数据结构)中的Person对象上调用Person.setObj(OtherObject),则该客户端上的synchronized块(在Person.setObj(OtherObject)中)是否保持:
1)在使用该Person.obj属性同步/更新N大小的服务器阵列中的所有N个服务器之前?
要么
2)直到"活动"服务器与更新的Person.obj属性同步?那么阵列中的其他(N-1)服务器是否尽可能同步?
要么
3)我在看的其他一些方法?
当完全下载HTML时,或者仅当所有相关元素都加载时,IFRAME的onload事件是否会触发?(CSS/JS /张图片)
我有一个想法,可以写一些网络应用程序来帮助我,也许其他人,因为我正在学习这门语言,所以更好地学习日语.
我的问题是该网站将主要是英文,所以它需要流利的日语字符,通常是hirigana和片假名,但后来汉字.我越来越接近完成这个; 我已经发现页面和源文件需要是unicode和utf-8内容类型.
但是,我的问题出在实际编码中.我需要的是操纵假名的文本串.一个例子是:
けす我需要把那个动词转换成te-formけして.我宁愿在javascript中这样做,因为它会帮助我做更多的操作,但是如果我必须只做数据库调用并在数据库中保存所有内容.
我的问题不仅仅是如何在javascript中完成它,还有一些提示和策略用其他语言来做这些事情.我希望能够更多地学习语言学习应用程序,但在这方面我很失落.
好的,因此哈希的整个问题是用户不会输入长度超过15个字符的密码.大多数人只使用4-8个字符,使攻击者很容易用彩虹表破解.
解决方案,使用用户salt使哈希输入更复杂,超过50个,这样他们就永远无法生成一个表(对于那些大小的字符串来说是大的).另外,他们必须为每个用户创建一个新表.问题:如果他们下载数据库,他们将获得用户盐,所以如果他们足够关心你就回到原点.
解决方案,使用网站"胡椒"加上用户盐,然后即使他们得到数据库,他们仍然必须知道配置文件.问题:如果他们可以进入您的数据库,他们可能也会进入您的文件系统并发现您的网站.
因此,所有这些都已知 - 让我们假设攻击者进入您的网站并获取所有内容,一切都是如此.那你现在做什么?
在讨论的这一点上,大多数人回答"谁在乎这一点?".但这只是一种廉价的说法,"我不知道下一步该做什么,所以它不可能那么重要".可悲的是,在其他任何地方我都问过这个回答的问题.这表明大多数程序员都错过了一个非常重要的观点.
让图像显示您的网站就像其他95%的网站一样,用户数据 - 甚至是完全的服务器访问 - 都不值得蹲下.攻击者碰巧是在你的一个用户"Bob"之后,因为他知道"Bob"在你的网站上使用与在银行网站上使用相同的密码.他也碰巧知道鲍勃在那里有他的人生储蓄.现在,如果攻击者可以破解我们的网站哈希,剩下的将是小菜一碟.
所以这是我的问题 - 如何在没有任何可追踪路径的情况下扩展密码的长度?或者,如何使哈希过程复杂化并及时复制?我唯一想到的就是你可以重新散列数千次哈希,并将创建最终彩虹表所花费的时间增加1000倍.这是因为攻击者在创建表时必须遵循相同的路径.
还有其他想法吗?
我需要在非常有限的环境中部署引用的类作为Interactive TV的数据轮播.带宽很昂贵,不支持.jar文件.
在python中指定无法访问的代码的pythonic方法是什么,如:
gender = readFromDB(...) # either 'm' or 'f'
if gender == 'm':
greeting = 'Mr.'
elif gender == 'f':
greeting = 'Ms.'
else:
# What should this line say?
Run Code Online (Sandbox Code Playgroud)