Em chưa hiểu đoạn này lắm.
" chỉ cần thêm 1 byte vào phần giữa Payload 1 và Payload 2 (như dưới đây là thêm X vào sau D\0) thì byte aligment của Payload thứ 2 sẽ bị lệch, dẫn đến Payload 2 bị convert thành junk chars:"
Tại sao thêm X vào sau D\0 thì payload thứ 2 sẽ bị lệch nhỉ.?
dùng try catch có cái hay là lúc có bug nó nhảy vào đó xem luôn ko phải tìm kiếm lung tung.
dùng AOP thì có bug tìm method có bug cũng ốm => cái này chỉ dùng để đo metrics...
quản lý bằng @RestControllerAdvice Handler exception chung thì khi có bug tìm cũng sẽ khó hơn. Đọc code sẽ khó hiểu về bussiness chung => quan trọng là đọc code phải hiểu nhanh (chứ ko phải là code ngắn hay dài)
Túm lại thì cứ code thế nào nhanh và đọc dễ hiểu là đc => Microservice là khoán gọn cho dev rồi, ai code thế nào kệ. Đáp ứng bài toán, performance là ok.
Anh nghĩ em lên học OSCP trước vì nó sẽ cho em một cái nhìn tổng quan trước khi đi sâu hơn vào từng loại lỗ hổng như trong OSWE đề cập. Nếu em muốn có thắc mắc gì có thể ib hỏi hoặc nếu muốn trao đổi trực tiếp có thể tham gia CMC Security Talent )
Anh ơi, em cũng đang có dự định học OSWE và thi lấy chứng chỉ này trong năm sau. Hiện tại em đang là sinh viên năm 4, kiến thức của em thì cũng dừng lại ở các lỗ hổng Web phổ biến thôi ạ. Em có đọc qua mấy cái review của anh em nước ngoài thì họ bảo cái cert này cũng khá khó. Vậy anh có lời khuyên gì cho em đỡ hoang mang không ạ ^^
THẢO LUẬN
bạn ơi có source code trên đó kh cho mình tham khảo với
Chỗ ví dụ ProductRepository, namespace bị sai tác ơi.
Hiện tại:
Đổi thành:
$(‘form’).append() - sau khi URL ở trên thực hiện công việc tải tệp lên, ta sẽ lấy được tên file và gán nó vào value của input hidden.
Mình thử thì ra undefine vậy bạn, em log ra thấy mỗi response nó chỉ trả về 1 chuỗi "success"
Em chưa hiểu đoạn này lắm. " chỉ cần thêm 1 byte vào phần giữa Payload 1 và Payload 2 (như dưới đây là thêm X vào sau D\0) thì byte aligment của Payload thứ 2 sẽ bị lệch, dẫn đến Payload 2 bị convert thành junk chars:" Tại sao thêm X vào sau D\0 thì payload thứ 2 sẽ bị lệch nhỉ.?
cảm ơn bạn. Bạn có thể ghé thăm blog của mình ở https://thanhle.blog/ nếu muốn đọc thêm nhé :3
Em cảm ơn!
Giỏi quá! Mong được học hỏi cách viết tích cực như này nè. 👋
Bài viết hay quá, cảm ơn a zai
Ý là em muốn nghe trình độ tiếng Anh của a hả? Hay cách a học tiếng Anh?
Ad cho e hỏi tại sao Uow chứa các Repository nhưng code trên thì hình như là Repository chứa Uow
tất cả đều ok nếu không có câu này "chỉ những người sử dụng Mac mới cần sử dụng từ khóa sudo". are you sure?
dùng try catch có cái hay là lúc có bug nó nhảy vào đó xem luôn ko phải tìm kiếm lung tung.
dùng AOP thì có bug tìm method có bug cũng ốm => cái này chỉ dùng để đo metrics...
quản lý bằng @RestControllerAdvice Handler exception chung thì khi có bug tìm cũng sẽ khó hơn. Đọc code sẽ khó hiểu về bussiness chung => quan trọng là đọc code phải hiểu nhanh (chứ ko phải là code ngắn hay dài)
Túm lại thì cứ code thế nào nhanh và đọc dễ hiểu là đc => Microservice là khoán gọn cho dev rồi, ai code thế nào kệ. Đáp ứng bài toán, performance là ok.
@rockman88v Oke em hiểu rồi em cảm ơn anh nhé 😁
Hi anh. Anh có thể chia sẻ về chuyện Tiếng Anh của anh được ko
đọc cuốn quá
Anh nghĩ em lên học OSCP trước vì nó sẽ cho em một cái nhìn tổng quan trước khi đi sâu hơn vào từng loại lỗ hổng như trong OSWE đề cập. Nếu em muốn có thắc mắc gì có thể ib hỏi hoặc nếu muốn trao đổi trực tiếp có thể tham gia CMC Security Talent
)
thanks bạn
Anh ơi, em cũng đang có dự định học OSWE và thi lấy chứng chỉ này trong năm sau. Hiện tại em đang là sinh viên năm 4, kiến thức của em thì cũng dừng lại ở các lỗ hổng Web phổ biến thôi ạ. Em có đọc qua mấy cái review của anh em nước ngoài thì họ bảo cái cert này cũng khá khó. Vậy anh có lời khuyên gì cho em đỡ hoang mang không ạ ^^
@hoangthan345 bạn có thể nhắn mình qua FB https://www.facebook.com/nhattm99/ nhé
mình đang sài java 11 nhưng không thấy hỗ trợ Text Blocks.
Cảm ơn ông vì bài viết. Thật sự thì cách nói chuyện của ông nó cuốn vãi.