原创 Tomcat虛擬目錄的設置以及在IDEA中的使用

由網絡教程資料以及自己的測試整理 問題 最近在SSM項目中發現上傳文件在項目重新部署後會被刪除的問題。從網上查找了一些相關的資料,發現可以通過設置虛擬路徑來解決,通過這種方法也方便了數據的備份。 環境 IDEA 2019.1

原创 OpenBMC 2.6開啓/dev/mem

OpenBMC在版本2.2之後出於安全考慮禁用了/dev/mem,從內核角度來看,是從4.13之後開始禁用的。在禁用/dev/mem之後,devmem工具將處於不可用狀態,對於內核開發者來說,這是一個令人沮喪的決定。當然,有一些開

原创 OpenBMC配置編譯本地內核文件

環境 OpenBMC 2.6 linux-aspeed 4.19.29 步驟 修改meta-aspeed/recipes-kernel/linux/linux-aspeed.inc文件,原內容如下 DESCRIPTION =

原创 Tomcat虛擬目錄的設置

主要用於解決上傳文件在網站項目重新部署後被刪除的問題 Tomcat虛擬目錄的設置: 在Tomcat的server.xml 下的<host></host>標籤中,添加以下配置即可: <Context docBase="D:\reso

原创 IDEA 2019 Tomcat日誌中文亂碼問題解決

操作系統版本 Windows 10 1809 IDEA版本 2019.1.1 Tomcat版本 8.5.38 解決方法 修改conf/logging.properties配置文件 將其中的UTF-8改爲GBK 1catal

原创 OpenBMC AST2400 Uboot 啓動內核關鍵流程

參考自https://blog.csdn.net/itxiebo/article/details/50990074

原创 OpenBMC u-boot基於AST2400

項目鏈接 https://github.com/openbmc/u-boot 處理器型號 AST2400:arm926ejs 目錄介紹 /arch 架構特定文件 /arc ARC架構的通用文件 /arm ARM架構的通用

原创 OpenBMC u-boot分析

項目鏈接 https://github.com/openbmc/u-boot 目錄介紹 /arch 架構特定文件 /arc ARC架構的通用文件 /arm ARM架構的通用文件 /avr32 AVR32架構的通用文件

原创 TopServer OpenBMC固件燒寫

準備 服務器型號:TopServer TSI-2101LT EEPROM型號:WINBOND W25Q256FV@SOIC16,實物圖如下圖所示 OpenBMC固件:obmc-phosphor-image-palmetto-201903

原创 VirtualBox設置NAT Network ipv6支持

VirtualBox版本 6.0.2 步驟 菜單欄>>管理>>全局設定>>網絡 點擊添加按鈕 點擊編輯按鈕,把全部的都勾上,點擊OK依次保存設置 最後在對應的虛擬機設置>>網絡裏面設置如下 這樣的話,就可以使用ipv6了,當

原创 Windows10編譯QtXlsx

測試環境 Windows 10 Qt 5.12.0 MinGW_73_64 Perl 5.26.1 修正源碼 打開src\xlsx\xlsxzipreader.cpp,將 void ZipReader::init() {

原创 QGraphicsItem刷新問題解決方法

調用Widget的各種重繪方法都無效 解決辦法 設置定時器重複調用 //QGraphicsScene *scene=new QGraphicsScene(this); //QGraphicsView *view=new QGr

原创 GCC多文件編譯靜態庫和共享庫(動態庫)

測試環境及工具 Ubuntu 16.04 gcc version 5.4.0 20160609 ar (GNU Binutils for Ubuntu) 2.26.1 測試源碼 測試目錄 ├── include │ └── h

原创 Linux x86 漏洞利用-Use-After-Free(UAF)-釋放後可重用

Use-After-Free 先決條件 Off-By-One漏洞(基於堆) 理解glibc malloc VM設置:Fedora 20(x86) 什麼是釋放後可重用(UaF)? 繼續使用已經釋放的堆內存指針稱爲use-afte

原创 Linux x86 漏洞利用-使用return-to-libc繞過NX位

使用return-to-libc繞過NX位 先決條件: 基於經典堆棧的緩衝區溢出 VM設置:Ubuntu 12.04(x86) 在以前的帖子中,我們看到了攻擊者 將shellcode複製到堆棧並跳轉到它! 爲了成功利用易受攻擊