public List<SystemPort> getSystem(Integer pageNo, Integer length) { try { //编译 String encode = URLDecoder.decode(String.format(systemPort,pageNo,length), "UTF-8"); //发送 URL url = new URL(encode); HttpURLConnection urlConnection = (HttpURLConnection) url.openConnection(); urlConnection.setRequestMethod("GET"); //响应结果 缓存和加强性能 转为字节流 客户端:返回值 BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(urlConnection.getInputStream())); StringBuffer stringBuffer = new StringBuffer(); String inputLine; while ((inputLine = bufferedReader.readLine()) !=null){ stringBuffer.append(inputLine); } bufferedReader.close(); //转为集合对象 RegionResult regionResult = JSON.parseObject(stringBuffer.toString(), RegionResult.class); List<SystemPort> content = JSONArray.parseArray(JSON.toJSONString(regionResult.getData().get("content")), SystemPort.class); String totalElements = JSON.toJSONString(regionResult.getData().get("totalElements")); if(Integer.parseInt(totalElements)>content.size()){ getSystem(pageNo,Integer.parseInt(totalElements)); } return content; } catch (IOException e) { e.printStackTrace(); } return null;}
时间: 2024-04-05 21:30:04 浏览: 12
这段代码是一个Java方法,用于获取系统端口信息。该方法接收两个整数类型的参数pageNo和length,用于指定获取数据的起始页数和每页数据的长度。该方法通过HTTP协议向指定的URL发送GET请求,并解析响应结果。最终将解析结果转换为系统端口集合对象并返回。如果总元素数大于当前页的元素数,则会递归调用该方法获取所有数据。
相关问题
php://filter/read=convert.base64-encode/resource=
根据引用和引用来看,"php://filter/read=convert.base64-encode/resource=" 是一个用于读取文件源码并进行base64编码的PHP语法。通过该语法,可以读取指定文件的源码内容,并将其编码为base64格式。而根据引用中的实验结果,如果要输出PHP源码的内容,可以使用"http://192.168.41.1:8080/DVWA-master/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=index.php" 这样的URL来读取base64加密后的PHP代码,并进行解码。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* [bugku CTF题](https://blog.csdn.net/qq_46116117/article/details/123982159)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *2* *3* [PHP安全 [伪协议]](https://blog.csdn.net/weixin_45253622/article/details/116978946)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
php://filter/read=convert.base64-encode/resource=使用场景
引用和提到了使用php://filter/read=convert.base64-encode/resource=来访问数据流并将其转换为base64编码。这个功能可以在一些特殊场景下使用,比如在文件包含漏洞或路径遍历漏洞中,通过构造恶意的URL参数来读取服务器上的文件内容。
在引用中的示例中,我们可以看到通过构造URL参数php://filter/read=convert.base64-encode/resource=../sqli/db.php来读取sqli目录下的db.php文件内容,并且将其以base64编码的形式返回。
因此,php://filter/read=convert.base64-encode/resource=可以用于读取服务器上的文件内容,并将其转换为base64编码后返回。这在一些特定的场景中可能是有用的,比如进行文件包含漏洞的利用或进行路径遍历漏洞的探测。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* [PHP伪协议filter详解,php://filter协议过滤器](https://blog.csdn.net/wangyuxiang946/article/details/131149171)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *3* [通过php://filter/read=convert.base64-encode/resource= 利用LFI来查看源码](https://blog.csdn.net/weixin_32446485/article/details/115546564)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]