首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏devops探索

    结合k8s和pipeline的流水线,并通过k8s接口完成镜像升级

    doGenerateSubmoduleConfigurations: false, extensions: [[$class: 'RelativeTargetDirectory', relativeTargetDir: 'DEPLOYJAVA ']], //DEPLOYJAVA: 把代码存放到此目录中 userRemoteConfigs: [[credentialsId: 'chenf-o', url: '构建脚本的仓库地址 """ } } } } } stage('Deploy img to K8S') { steps { script { dir('DEPLOYJAVA doGenerateSubmoduleConfigurations: false, extensions: [[$class: 'RelativeTargetDirectory', relativeTargetDir: 'DEPLOYJAVA ']], //DEPLOYJAVA: 把代码存放到此目录中 userRemoteConfigs: [[credentialsId: 'chenf-o', url: '构建脚本的仓库地址']]

    1.1K01发布于 2021-01-27
  • 来自专栏信数据得永生

    Java 中文官方教程 2022 版(十二)

    -- Sender Applet --> <script src="https://www.java.com/js/<em>deployJava</em>.js"></script> <script> var 部署工具包脚本位置 部署工具包脚本位于以下网址: **http:**//www.java.com/js/deployJava.js(见 note)。 注意: **http:**//www.java.com/js/deployJava.js 网址正在逐步淘汰。 请使用 **https:**//www.java.com/js/deployJava.js 网址启动所有应用程序。 此位置的 JavaScript 代码已经被最小化,以便快速加载。 您可以在https://www.java.com/js/deployJava.txt查看带有相关注释块的 JavaScript 代码的可读版本。

    84100编辑于 2024-05-24
  • 来自专栏信数据得永生

    Java 中文官方教程 2022 版(十三)

    使用deployJava.launchButtonPNG变量指向启动按钮图像的位置。 <script src="https://www.java.com/js/<em>deployJava</em>.js"></script> <script> deployJava.launchButtonPNG <script src="https://www.java.com/js/<em>deployJava</em>.js"></script> <a href="javascript:<em>deployJava</em>.launchWebStartApplication <script src="https://www.java.com/js/deployJava.js"></script> <script> if (deployJava.versionCheck -- you can also invoke deployJava.runApplet here --> deployJava.createWebStartLaunchButton(url

    1.5K00编辑于 2024-05-24
  • 来自专栏信数据得永生

    Java 中文官方教程 2022 版(十一)

    -- ... --> <script src="https://www.java.com/js/<em>deployJava</em>.js"></script> <script> var -- ... --> </head> <body> <script src = "https://www.java.com/js/<em>deployJava</em>.js"></script -- ... --> deployJava.runApplet(attributes, parameters, '1.6'); </script> <script src= "https://www.java.com/js/<em>deployJava</em>.js"></script> <script> <! <script src= "https://www.java.com/js/<em>deployJava</em>.js"></script> <script> // set java_status_events

    75500编辑于 2024-05-24
  • 来自专栏全栈程序员必看

    duststorm和sandstorm_Stormwind

    这次攻击率先使用了文件“DeployJava. js”来获取受害者系统上已安装软件的指纹,然后,才会部署一个有效的漏洞。 “DeployJava.js”会与漏洞页上内嵌的另一个脚本配合使用,如果是IE8或9,会投放Flash漏洞;如果是IE6或7,则投放IE 0-day。 图2-选择漏洞投放时的JS代码段 在2012和2013年,主要是其他APT小组在使用“DeployJava.js”脚本,Nitro小组在同年8月也使用过。 图3-其他利用了“DeployJava.js”的针对性攻击 另外还要注意的是,在这次攻击中:最终的有效载荷(hxxp:/mail.glkjcorp.com/pic/win.exe)使用了一个单字节对0x95

    81510编辑于 2022-11-04
领券