1. for 循环
for 循环通常用于遍历一个序列或列表。
基本格式:
1234for variable in listdo # 循环体done
variable:循环变量,变量名任取,每次迭代都会从列表中取一个值赋给它。
list:一个值的序列,可以是字符串、数字或文件名列表。
示例:
1234567891011121314151617# 遍历字符串列表for i in ...
基本语法
1234567if [ condition ]; then # 如果条件为真,则执行这里的代码elif [ other_condition ]; then # 如果第一个条件为假,但第二个条件为真,则执行这里的代码else # 如果所有条件都为假,则执行这里的代码fi
条件表达式
1. 字符串比较:
str1 == str2:检查两个字符串是否相等。
st...
如何获知自己的系统版本?
通用命令:
1hostnamectl
基于 Red Hat 的系统(如 CentOS、RHEL 等):
1cat /etc/redhat-release
1lsb_release -a
Debian、Ubuntu 和基于它们的系统:
1cat /etc/issue
1lsb_release -a
Fedora:
1cat /etc/fedora-relea...
情境
为了实现页面上的数据和 JS 内部的变量值同步更新、双向绑定,我们当然可以使用 ref() 、reactive() 配合 v-model 达成这一点。
但是问题在于,如果一个值(设为 x )依赖于其他变量共同构成,这时候我们期望的行为是:
其他变量变化,x 也应当对应变化
甚至更高级的,x 变化,反过来影响其他值也变
但是实际上:
由于 x 在第一次定义的时候就已经...
每个Linux系统进程都有三个标准流:
标准输入(stdin):通常是键盘输入。
标准输出(stdout):通常是终端或控制台显示的输出。
标准错误(stderr):用于错误消息的输出。
默认情况下,大多数命令从标准输入读取数据,并将结果输出到标准输出,错误消息输出到标准错误。数据流重定向允许你改变这种默认行为,将输出重定向到文件或其他命令,或者从文件中读取输入。
输出重定向
&g...
iptables是一个与系统本身ip数据包出入规则有关的命令,用于配置Linux的防火墙规则。第一次接触这个命令感觉很像是ACL(Access Control List)那一套。
下面我将用一个简单的实验实践iptables,以演示其基本功能
实验:用iptables封禁ssh服务(默认使用22端口)
步骤
执行命令iptables -h(简略)或者man iptables(详细)...
运营商会封禁哪些端口?
协议
可能会被拦截的端口
TCP
42、135、137、138、139、445、593、1025、1434、1068、3127、3128、3129、3130、4444、5554、5800、5900、9996
UDP
4789、4791、1026、1027、1434、1068、5554、9996、1028、1433、135 - 139
SMTP
...
p0f是网络流量分析工具,用于被动的识别和分析网络中的主机和操作系统。通过分析数据包的特征来判断数据包的来源,包括源IP地址、操作系统类型和版本号、网络设备类型等信息。
优势
被动检测:p0f是一种被动探测工具,不向目标系统发送任何数据,只是被动地接受来自目标系统的数据进行分析。
穿透防火墙:即使在目标系统上装有性能良好的防火墙,p0f也能有效地进行指纹识别。
多功能性:p0f不仅可...
服务器支持的远程传文件协议很多,我应该用哪种?
简单文件传输:
FTP(常用21端口)
Windows 间局域网文件共享首选:
SMB(常用139端口)
网络不稳定情况,需要用户权限管理情况:
SFTP(基于ssh,用22端口)
配置:配置sftp&&ssh服务
能配合lftp实现多线程。
传单个大文件:
SCP(基于ssh,用22端口)
WebDAV
和 web 集成,...
Usage: nping [Probe mode] [Options] {target specification}
TARGET SPECIFICATION: Targets may be specified as hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0...