什么是 RPC RPC,英文 RangPaCong,中文让爬虫,旨在为爬虫开路,秒杀一切,让爬虫畅通无阻! 开个玩笑,实际上 RPC 为远程过程调用,全称 Remote Procedure Call,是一种技术思想而非一种规范或协议.RPC 的诞生事实上离不开分布式的发展,RPC 主要解决了两个问题: 解决了分布式系统中,服务之间的互相调用问题: RPC 使得在远程调用时,像本地调用一样方便,让调用者感知不到远程调用的逻辑. RPC 的存在让构建分布式系统更加容易,相比于 HTTP 协议,RPC…
一.RPC是什么 remote procedure call:远程过程调用 过程就是程序,像调用本地方法一样调用远程的过程 RPC采用Client-Server结构,通过request-response消息模式实现 RMI(remote method invocation)远程方法调用时oop领域中RPC的一种具体实现 webservice.restfull接口调用都是RPC,仅消息组织方式及消息协议不同 与本地调用相比,速度相对较慢.可靠性减弱 为什么用RPC 服务化 可重用 系统间交互调用…
关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 简介 在分析一些站点的 JavaScript 代码时,比较简单的代码,函数通常都是一个一个的,例如: function a() {console.log("a")} function b() {console.log("a")} function c() {console.log("a")} 但是稍微复杂一点的站点,通常会遇到类似如下的代码结构…
原文:教你分分钟学会用python爬虫框架Scrapy爬取心目中的女神 本博文将带领你从入门到精通爬虫框架Scrapy,最终具备爬取任何网页的数据的能力.本文以校花网为例进行爬取,校花网:http://www.xiaohuar.com/,让你体验爬取校花的成就感. Scrapy,Python开发的一个快速,高层次的屏幕抓取和web抓取框架,用于抓取web站点并从页面中提取结构化的数据.Scrapy用途广泛,可以用于数据挖掘.监测和自动化测试. Scrapy吸引人的地方在于它是一个框架,任何人都可…
微软RPC技术学习小结 RPC,即Remote Procedure Call,远程过程调用,是进程间通信(IPC, Inter Process Communication)技术的一种.由于这项技术在自己所在项目(Windows产品)中使用很多,因此周末学习总结一下.这里研究的主要是微软的RPC技术. 程序间的RPC通信既可以在同一台计算机,或者同一个本地网络,也可以是互联网两台机器间,因此在分布式计算环境中应用很广.RPC采用客户机/服务器(C/S)模式,客户机负责发送请求,服务器响应请求,返回…
自己动手实现rpc服务调用框架 本文利用java自带的socket编程实现了一个简单的rpc调用框架,由两个工程组成分别名为battercake-provider(服务提供者).battercake-consumer(服务调用者). 服务提供者 本部分的工程为battercake-provider,项目结构图如下图所示 先上rpc框架调用部分的代码,RpcProvider,该部分代码可以总结为两步 将需要发布的服务存储在一个内存变量serviceList中 启动socket,server.acc…
2017-2018-2 『网络对抗技术』Exp1:PC平台逆向破解 --------CONTENTS-------- 1. 逆向及Bof基础实践说明 2. 直接修改程序机器指令,改变程序执行流程 3. 通过构造输入参数,造成BOF攻击,改变程序执行流 4. 注入Shellcode并执行 5. 实验中遇到的问题及思考 ELF文件具有什么样的格式? 如何编写Linux shellcode? 附:参考资料 1. 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可…
2017-2018-2 20155225<网络对抗技术>实验一 PC平台逆向破解 1.直接修改程序机器指令,改变程序执行流程 理清思路: 我们的目标文件是一个linux可执行文件,格式为ELF(Executable and Linkable Format). 反汇编,观察文件执行流程.反汇编命令objdump,-d:反汇编代码段代码. 发现主函数里调用了foo函数,通过一个call指定,跳转到foo函数的地址8048491,对应的机器码是e8 d7 ff ff ff,e8代表call,d7 f…
2018-2019-2 网络对抗技术 20165324 Exp1:PC平台逆向破解 实验: 要求: 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(0.5分) 掌握反汇编与十六进制编程器 (0.5分) 能正确修改机器指令改变程序执行流程(0.5分) 能正确构造payload进行bof攻击(0.5分) 内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数 注入一个自…
2018-2019-2 20165209 <网络对抗技术>Exp1:PC平台逆向破解 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 注入一个自己制作的shellcode并运行这段sh…