抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

Jps

jps 可以看到运行中的java进程

1
2
3
sh-4.2$ jps
370 xxx.jar
180682 Jps

Jcmd

jcmd可以看到运行中的java进程以及参数

1
2
3
sh-4.2$ jcmd
370 /usr/local/xxx.jar config_path=xxx.yaml
180773 sun.tools.jcmd.JCmd

Jmap

jmap是可以查看整个JVM内存的工具。

K8S

安装docker

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
sudo yum remove docker \
docker-client \
docker-client-latest \
docker-common \
docker-latest \
docker-latest-logrotate \
docker-logrotate \
docker-engine

sudo yum-config-manager \
--add-repo \
https://download.docker.com/linux/centos/docker-ce.repo
sudo sed -i 's/$releasever/7/g' /etc/yum.repos.d/docker-ce.repo
sudo yum update -y
sudo yum install yum-utils docker-ce docker-ce-cli containerd.io -y
sudo systemctl start docker

kubaadm 引导初始化K8S集群

1
2
3
4
5
6
kubeadm init --pod-network-cidr 10.244.0.0/16 --control-plane-endpoint  k8s-control-plane-endpoint-vip:6443  --upload-certs  --kubernetes-version=v1.22.1
kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
# 允许master节点进行负载
kubectl taint nodes --all node-role.kubernetes.io/master-
vim /etc/kubernetes/manifests/kube-apiserver.yaml
#- --service-node-port-range=1000-32000
1
2
# 加入控制平面
kubeadm join k8s-control-plane-endpoint-vip:6443 --token xxxxxx.xxxxxxxxxxxxxxxx --discovery-token-ca-cert-hash sha256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx --control-plane --certificate-key xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

nexthexonextbutterflyvolantisyearnyiliashokaindigoapollolandscapecactusmateryicarusfluidmaterial 查看开机启动项1systemctl list-unit-files 会看到有两列,左侧是服务的名字,右侧是服务的状态,enabled代表开机自启 123456789UNIT FILE ...

书评

一星,书写的不好,非常牵强,代码过多,并且大多为Windows下的代码,全书主要分析的是Windows操作系统下的病毒。

2.2. 计算机病毒常见表现行为及目的

2.2.1. 病毒如何爆发

  • 欺骗用户-文件欺骗

    下面两个病毒其实都是exe可执行文件,但是他们通过更改自己的图标达到了欺骗用户点击的效果。

张三写了一个计算机病毒,上传到了Github,张三犯不犯法?

张三从黑客那里盗用了一些肉鸡去攻打其他非法网站,张三犯不犯法?

法律法规

目前国家级别的计算机相关的法律一共有6本,分别是

  • 《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》
  • 《计算机软件保护条例》
  • 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》
  • 《中华人民共和国计算机信息系统安全保护条例》
  • 《计算机信息网络国际联网安全保护管理办法》
  • 《中华人民共和国计算机信息网络国际联网管理暂行规定》

1. 笔者序

这篇Blog记录了笔者对《破坏之王: DDoS攻击与防范深度剖析》的学习记录,贡献出来和大家一起学习。

为什么学这个,笔者的服务在2021年9月4日晚上遭受了惨重的DDoS攻击,攻击者使用了100多台肉鸡,对笔者对服务进行了持续的CC攻击,最终导致产生了18TB的流量,这部分费用总计高达4000元人民币,当然在腾讯工作人员的积极帮助下,对这笔费用进行了处理,笔者也不用对这些费用进行支付,所以笔者在此由衷地感谢腾讯云团队,另外也感谢笔者的大学室友,谢谢你们的帮助。

6. 语义分析

6.1. 语法制导翻译

语法制导翻译分为两类,一类是S型语法制导翻译,另一类是L型语法制导翻译。这里我们主要介绍S型语法制导翻译,因为他更简单,更加适用于语法树。

6.2. S型语法制导翻译

当我们构建出语法书以后,其每个节点与自己的子节点的关系就是产生式的关系,对语法树进行DFS就是遍历整个语法树,很多信息可以在遍历的过程中自底向上进行逐步翻译。

5.10. LR语法分析

经过了前面的LL语法分析,现在我们进入到了LR语法分析,LR语法分析也是一套算法,这里主要介绍两个,一个是SLR算法,领个是LR1算法。

LR语法分析本质上为从左到右自底向上算法,从左到右一个一个读入字符,然后按照产生式进行规约,直到规约出文法开始的符号。

5.10.1. LR算法

LR语法分析最重要的就是移入和规约。下面举一个例子来理解移入和规约。

1
2
3
4
5
加法:(
终结符: number, +, *
非终结符: PRODUCTION
产生式: PRODUCTION -> number | PRODUCTION + PRODUCTION | PRODUCTION * PRODUCTION | (PRODUCTION)
开始: PRODUCTION

5. 语法分析

5.1. 文法

文法的种类有很多,正则文法,上下文无关文法,上下文有关文法。

5.1.1. 正则文法

这一块内容就是我们平时所用到的正则表达式的文法,他的词是各个字符。

5.1.2. 上下文无关文法

上下文无关文法涉及到4个定义

  • 终结符: 文法的基本单元,词
  • 非终结符: 文法的中间变量,一些词按顺序排列构成的符号
  • 产生式: 连接非终结符和终结符的等式,产生式表明了一些终结符和非终结符如何排列可以得到新的非终结符
  • 开始: 文法开始的非终结符,他表明了什么样的非终结符满足当前文法

例子

1
2
3
4
5
加法:
终结符: number, +
非终结符: SUM
产生式: SUM -> number + number | SUM + number
开始: SUM

上诉文法可以接受 1+2, 我们只需要把1和2视为number,即可,此时的词法单元就是1,2,+

由于高级程序设计语言基本可以被视为上下文无关文法,文法的语法分析有很多算法,后面会依次对他们进行介绍。

5. 词法分析

词法分析,如其名,只分析词语,即token,词是一个文法的最小单元。至于什么是文法,后面会介绍,这里不需要过多忧虑。

5.1. 举个例子

比如我们有一个代码,这个代码和c/c++很相似(但是这个是pava代码,读者目前可以理解为c代码),这是一个计算斐波那契数列的代码,他的词法分析结果是什么呢?

1
2
3
4
5
6
7
8
int fib(int x){
if(x<2) return 1;
return fib(x-1) + fib(x-2);
}
int main(){
int a = fib(5);
return a;
}

下文的代码就是词法分析结果, 词法分析器从源文件依次读取,然后分割出最小的词法单元,