阅读更多

3顶
0踩

开源软件

Wide 是什么

Wide 是一个基于 Web 的 Go 语言团队 IDE。

  • 在线开发:打开浏览器就可以进行开发、全快捷键
  • 智能提示:代码自动完成、查看表达式、编译反馈、Lint
  • 实时运行:极速编译、实时结果输出
  • 团队协同:统一开发环境,分布式开发,代码分享
  • DevOps!

大家可以使用我们提供的 Wide 在线服务,也可以自行下载并在本地环境运行 Wide 私服

Playground

Wide 提供了运行单文件的 Playground,可以看作是 golang.org 的 Go Playground 的增强版:

  • 语法高亮、自动完成
  • 通过 WebSocket 进行实时运行输出
  • Disqus 整合
  • 能够通过 iframe 嵌入其他站点(目前 StudyGolang 社区已经支持在帖子中内嵌)

使用截图

自动完成
Autocomplete

快速打开文件 Goto File

多主题
Theme

显示构建错误
Build Error Info

大纲
Outline

1.3.0 改进

这个版本中的 4 个特性非常实用,大家可以前来一试。

下个版本

下一个版本计划是 1.4.0

  • 支持交叉编译
  • 改进 UI(编辑器 tab 拖动、窗口 resize 等)
  • 增强编码辅助支持
  • 修复缺陷

我们也非常欢迎大家来提特性需求,来一发吧

项目

3
0
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • MySQL安全漏洞和攻击方式及预防措施

    MySQL的安全漏洞和攻击方式各不相同,然而,通过采取恰当的预防措施,可以提高MySQL的整体安全性。最重要的是,数据库管理员应当保持对新的安全漏洞和攻击方式的关注,并及时采取措施应对。MySQL是一种流行的开源关系型数据库管理系统,被广泛用于网站和应用程序的后端数据存储,然而,正因为其广泛使用,也使得MySQL成为黑客和恶意攻击者的目标。缓冲区溢出是一种利用软件漏洞的攻击方式,黑客通过向MySQL发送超长的数据或恶意数据,导致MySQL内部的缓冲区溢出,从而可以执行恶意代码或控制数据库。

  • [渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入

    这是最近自己学习渗透和网站攻防的文章,希望能深入地学习这部分知识,同时认了Na师傅和Rong师傅,知道了人外有人、天外有天,真的很享受这种探索问题、解决问题和分析知识的过程。希望文章对你有所帮助,尤其是学习网站如何防止SQL注入及数据库原理的初学者或安全工程师。如果文章中存在错误或不足之处,还请海涵~ 一.Google搜索知识 二.万能密码原理 三.数据库解读SQL注入攻防原理 1.数据库如何判断注入点 2.数据库如何判断字段总数 order by

  • 数据库攻防之Redis

    Redis(Remote Dictionary Server)是一个由 Salvatore Sanfillppo 写的 key-value存储系统。是一个开源的使用 ANSI C 语言编写、遵守 BSD 协议、支持网络、可基于内存、分布式、可选持久性的键值对(Key-Value)存储数据库,并提供多种语言的API。通常被称为数据结构服务器,因为值(value)可以是字符串(string)、哈希(hash)、列表(list)、集合(sets)和有序集合(sortedsets)等类型。

  • 数据库安全,如何防止数据库被入侵

    3、数据库的3306端口:数据库端口大部分小伙伴都是默认的,如果对外开发也很容易被爆破,这个时候一定要对相关的数据库端口做安全策略,限制对外开放,或者使用phpmyadmin对数据库进行管理等操作,网站的数据库调用账户使用普通权限账户,只有读写,增加删除等操作。最近很多小伙伴都反应自己的游戏、网站数据库遭到了不同程序的入侵,轻者被篡改数据,严重者数据库数据被全部删除,还有的小伙伴甚至被勒索,那么数据库攻击都有哪些,我们该如何预防数据库被入侵呢?常见的数据库攻击一般有。

  • 常见的数据库攻击方法

    下面是六大数据库攻击:   1.强力(或非强力)破解弱口令或默认的用户名及口令   2.特权提升   3.利用未用的和不需要的数据库服务和和功能中的漏洞   4.针对未打补丁的数据库漏洞   5.SQL注入   6.窃取备份(未加密)的磁带 下面分别分析一下:   1.对弱口令或默认用户名/口令的破解   以前的Oracle数据库有一个默认的用户名:Scott及默认的口令:tiger;而...

  • 数据库攻击技巧

    SQL注入可以猜解出数据库的对应版本,比如下面这段Payload,如果MySQL的版本是4,则会返回true。 http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4 下面这段Payload,则是利用union select来分别确认表名admin是否存在,列名passwd是否存在: id=5 union all se...

  • 记一次Redis数据库漏洞被入侵现象

    服务器状态:为了便于研发,把公司购买的云服务器上的一台内网服务器,主要目的是,把开放服务器上的Redis数据库服务,便于相关研发人员调用使用。出现的现象问题:CPU基本满负荷(估计是被当做肉鸡),出现SSH登录不上服务器的情况。挂了电话后我就登上了阿里云账号,看了一下自己Mem和CPU的使用状况,Mem倒没撒,CPU确实一直是一条直线,一直是百分之百。后来我就看了ps -aux看了进程cpu和内存...

  • sql注入攻击

    sql注入攻击的几个步骤。

  • 常见数据库漏洞

    MySQL数据库 默认端口:3306 攻击方法:     爆破:弱口令     身份认证漏洞:CVE-2012-2122     拒绝服务攻击     Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意     提权 参考:     https://www.seebug.org/appdir/MySQL     http://www.waitalone.cn/m...

  • php如何做数据库攻击

      PHP mysql_real_escape_string() 函数  PHP MySQL 函数  定义和用法  mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。  下列字符受影响:  \x00\n\r\'"\x1a  如果成功,则该函数返回被转义的字符串。如果失败,则返回 false.  语法  mysql_real_escap...

  • 永恒之蓝漏洞利用及攻击

    一、基础知识介绍: 1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎...

  • mysql 服务器攻击_攻击MySQL服务器传播GandCrab勒索软件

    研究人员在实验室环境中搭建了一个蜜罐系统,监听着SQL服务器使用的默认端口(TCP/3306端口)。该蜜罐系统发现来自美国机器的攻击。研究人员监控了僵尸网络生成的网络流量和行为,发现该 Linux 蜜罐下载了一个Windows可执行文件。 攻击者首先用SQL数据库命令在上传helper DLL到服务器,然后作为 数据库 函数调用该DLL来提取IP地址位于加拿大魁北克省的主机上的GandCrab p...

  • SQL注入式攻击

    所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 常见的SQL注入式攻击过程类如:   ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求

  • mysql 数据库攻击_漏洞原理篇---数据库注入攻击(Mysql)

    数据库注入攻击一、什么是数据库注入攻击。服务端在接收来自客户端的查询参数后,未对查询参数进行严格的过滤。导致恶意用户可在查询参数中插入恶意的sql语句来查询数据库中的敏感信息,最终造成数据库信息泄露。二、注入攻击的分类。按查询数据的提交方式分为GET型注入和POST型注入。按查询数据的类型分为数值型注入和字符型注入。按攻击方式分为基于union联合查询的注入、基于报错的注入、盲注(时间盲注、布尔盲...

  • <<< 入侵网站思路

    思路: 以下是入侵网站常用方法: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用 DOMAIN上传.  2.注入漏洞 字符过滤不严造成的 3.暴库:把二级目录中间的/换成%5c      4.’or’=’o...

  • 数据库下载漏洞攻击技术

    作为脚本漏洞的头号杀手锏--数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使你这么做了也难逃被高手攻击的命运。为此我们有必要去了解一些攻击的手法,来增强自己的安全技能。全文阅读:http://www.javah.ne

  • 拒绝服务攻击

    拒绝服务攻击即是攻击者想办法让目标机器停止提供服务。只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。基本概念拒绝服务攻击,英文名称是Denial of Service,简称DOS,造成其攻击行为被称为DoS攻

  • 数据库注入攻击和防止注入攻击

    Java程序实现用户登录,用户名和密码,数据库检查  演示被别人注入攻击 public class userdenglu { public static void main(String[] args) throws ClassNotFoundException, SQLException { //密码和用户名写死的情况下的注入攻击 //用户名和密码由用户输入 Class.fo

Global site tag (gtag.js) - Google Analytics