筆者面對PUTTY登入失敗,選擇一層一層的去查證,將所有的狀況排除仍無法開啟樹莓派後,最後決定重灌系統,一切重來且避開更新檔,一切順風順水。Raspberry...
在上一篇的內容裡,我們已經更加深入的了解 Prompt 了這一篇我們就透過範例,來看看實際看看 Prompt 的挑戰,以及如何用「更嚴謹的設計」來改善問題。
P...
各位戰士,歡迎來到第十三天的戰場。至今,我們所有的努力都集中在「縮短」冷啟動的時間上。但無論我們優化得多好,從使用者點擊圖示到 App 完全可互動,總會有一個短...
在前幾天的練習中,我們已經學會如何抓取單一月份的股票資料,也能用 twstock 或直接處理 JSON / CSV 來取得台積電 (2330) 的資訊。不過,股...
黑帽駭客攻擊通常遵循一套有組織的步驟,包含「偵察」、「滲透」、「指揮控制(C&C)」、「資料竊取」與「持續擴張」等階段。• 偵察(Reconnaissa...
第二步 - 解題
建立與編譯 shellcode.c
在與檔案 blade 的相同資料夾下,使用 Linux 內建文字編輯器 nano 建立檔案 she...