精华内容
下载资源
问答
  • Linux文件名命名规范

    2019-10-03 15:15:24
    注意:在Linux下全部文件和文件夹命名都是小写的! Linux系统区分英文字符的大小写。命名目录和命名文件的规则是相同的。...通常情况下,文件名的字符包括:字母、数字、"."(点)、"_"(下划线)和"-"(连字符)。Linu...

    注意:在Linux下全部文件和文件夹命名都是小写的!

    Linux系统区分英文字符的大小写。命名目录和命名文件的规则是相同的。除非有特别的原因,否则用户创建的文件和目录名要使用小写字符。大多数的Linux命令也使用小写字符。      

    Linux系统下的文件名长度最多可到256个字符。通常情况下,文件名的字符包括:字母、数字、"."(点)、"_"(下划线)和"-"(连字符)。Linux允许在文件名中使用除上述符号之外的其它符号,但并不建议用户这样做。有些转意字符(即该字符被系统借用,表示某种特殊含义)在Linux的命令解释器(Shell)中有特殊的含义(Shell类似于DOS下的命令处理器COMMAND.COM)。这样的转意字符有:"?"(问号),"*"(星号), " "(空格), "$"(货币符), "&", 扩号等等。在文件名中应尽量避免使用这些字符。文件名中可以有" "(空格),但建议用户用"_"(下划线)来替代。"/"既可代表目录树的根也可作为路径名中的分隔符(类似DOS下的"\),因此"/"不能出现在文件名中。和DOS一样,"." 和 ".." 分别用来表示"当前目录"和"父目录", 因此它们也不能作为文件名。正如DOS中一样,我们不能将文件命名为.或者..(点或者双点)——它们分别代表当前目录和当前目录的父目录(上一级目录)。这跟DOS中是完全一致的。 

    在Linux下可以使用长文件名和目录名,可以给它们取任何名字,但是必须遵守以下规则:

    • 除了/外,所有的字符都可以;
    • 有些字符最好不用,如空格符,制表符,退格符和字符:? @ # $&()\|; ‘’“”<>等;
    • 避免使用+ -或.作为普通文件名的第一个字符(在Linux下以.开头的文件是属于隐藏文件);
    • 另外和Windows文件命名不一样的是,在Linux下文件名大小写敏感。

     

    参考:

    http://www.voidcn.com/article/p-yudehara-hg.html(以上内容转自此篇文章)

    转载于:https://www.cnblogs.com/EasonJim/p/8035722.html

    展开全文
  • windows不文件命名规则是:在文件名或文件夹名中,最多可以有255个字符。其中包含驱动器和路径名。不能出现以下字符:\ / : * ? " &lt; &gt; →import re filenemae = "&lt;aaaaaaaaa/"...

    windows不文件命名规则是:在文件名或文件夹名中,最多可以有255个字符。其中包含驱动器和路径名。不能出现以下字符:


    \ / : * ? " < > →


    import re
    
    filenemae = "<aaaaaaaaa/"
    file = re.sub(r'[\/:*?"<>|]', " ", filenemae)
    print(file)

    展开全文
  • 以下 行首 含中文,含空格的路径 ^[a-zA-Z]:(\\[\w\u4e00-\u9fa5\s]+)+ 以下是 非行首 ,包括文件名.扩展名的路径。含中文,含空格的路径 [a-zA-Z]:(\\[\w\u4e00-\u9fa5\s]+)+[.\w\u4e00-\u9fa5\s]+ 以下是在 双...

    以下 行首 含中文,含空格的路径

    ^[a-zA-Z]:(\\[\w\u4e00-\u9fa5\s]+)+

     

    以下是 非行首 ,包括文件名.扩展名的路径。含中文,含空格的路径

    [a-zA-Z]:(\\[\w\u4e00-\u9fa5\s]+)+[.\w\u4e00-\u9fa5\s]+

     

    以下是在 双引号中  包含空格的路径 或 路径+文件名(且\后不能有空格)

    "[a-zA-Z]:(\\[\w\u4e00-\u9fa5]+[\w\u4e00-\u9fa5\s]*)+"

     

    以下是在 双引号中  包含空格的路径或路径+文件名 (且\后不能有空格)。

    "[a-zA-Z]:(\\[\w\u4e00-\u9fa5]+[\w\u4e00-\u9fa5\s]*)+([.]{0,1}[\w\u4e00-\u9fa5]+)"

     

    包含空格的路径或路径+文件名 (且\后不能有空格)。

    [a-zA-Z]:(\\[\w\u4e00-\u9fa5]+[\w\u4e00-\u9fa5\s]*)+([.]{0,1}[\w\u4e00-\u9fa5]+)

     

    最终版 路径+文件名 ,含空格(且\后不能有空格),扩展名 . 后面必须有 【路径合法字符】名字头不能是.

    (花了4小时测试,win7 C# winform 环境下,没问题)

    string pattern="[a-zA-Z]:(\\[\w\u4e00-\u9fa5\(\)\[\]\{\}`~!@#$%^&]+[`~!@#$%^&\(\)\[\]\{\}\s\w\u4e00-\u9fa5]+)+(\\[`~!@#$%^&\w\u4e00-\u9fa5.\(\)\[\]\{\}]([.]*[`~!@#$%^&\w\s\(\)\[\]\{\}\u4e00-\u9fa5])+)+";

     

    string pattern = @"[a-zA-Z]:(\\[\w\u4e00-\u9fa5\(\)\[\]\{\}`~!@#$%^&]+[`~!@#$%^&\(\)\[\]\{\}\s\w\u4e00-\u9fa5]+)+(\\[`~!@#$%^&\w\u4e00-\u9fa5.\(\)\[\]\{\}]([.]*[`~!@#$%^&\w\s\(\)\[\]\{\}\u4e00-\u9fa5])+)+";
                    Regex regex = new Regex(pattern, RegexOptions.IgnoreCase, new TimeSpan(0, 0, 0,0,300));
    
    var match=regex.Matches(xx13);
    int c = 0;
    foreach (var j in match) {
        if (c > 0) //过滤掉 第一个匹配,因为那个 进程路径。。
        listpath.Add("fileName"+(c)+" : " + j.ToString());
        c++;
    }

     

    展开全文
  • IIS短文件名泄露漏洞修复

    万次阅读 2019-10-08 19:12:37
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设 1,1代表不创建短文件名格式 修改完成后,需要重启系统生效 注:此方法只能禁止...

    一、 什么是IIS

    Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTPHTTP/2HTTPSFTPFTPSSMTPNNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发行,但在Windows XP Home版本上并没有IIS。IIS目前只适用于Windows系统,不适用于其他操作系统。

    根据Netcraft在2017年2月的数据显示,IIS在“百万最繁忙网站”中的市场份额为10.19%,成为全球第三大网络服务器,落后于Apache 41.41%和 Nginx 28.34%。目前流行的Windows版本都默认安装IIS服务 ,但同时 IIS的安全性一直被业内诟病,一旦IIS出现高危漏洞威胁将会非常严重。

    在接触IIS漏洞之前我们先来了解下不同Windows系统下默认内置的IIS版本,以便更好的理解和区分IIS漏洞的影响范围:

    图片.png图1  各Windows版本默认IIS版本

    二、 IIS漏洞大全

    千里目实验室搜集了下近十五载的IIS相关漏洞,中、高危漏洞共计39个,其中15年爆发的(MS15-034)HTTP.sys 远程执行代码漏洞和16年的(MS16-016)WebDAV 特权提升漏洞影响范围尤其广泛。

    图片.png

    图2  近15年IIS漏洞大全

    看了上面IIS 近十几年的漏洞后,你也许会问,怎么没有看到本文的主人公“IIS短文件漏洞”呢?!在了解IIS漏洞大家庭前,我们先通过IIS短文件来了解下Windows下IIS的一些特性。

    三、 IIS短文件

    1. IIS短文件漏洞的由来

    Microsoft IIS 短文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司分别于2010年12月1日和2011年1月4日给予答复下个版本修复。2012年6月29日,此漏洞公开披露(中危)。

    此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

    Microsoft IIS 波浪号造成的信息泄露是世界网络范围内最常见的中等风险漏洞。这个问题至少从1990年开始就已经存在,但是已经证明难以发现,难以解决或容易被完全忽略。

    2. IIS短文件漏洞影响范围及危害

    2.1受影响的版本:

    IIS 1.0,Windows NT 3.51 
    IIS 3.0,Windows NT 4.0 Service Pack 2 
    IIS 4.0,Windows NT 4.0选项包
    IIS 5.0,Windows 2000 
    IIS 5.1,Windows XP Professional和Windows XP Media Center Edition 
    IIS 6.0,Windows Server 2003和Windows XP Professional x64 Edition 
    IIS 7.0,Windows Server 2008和Windows Vista 
    IIS 7.5,Windows 7(远程启用<customErrors>或没有web.config)

    IIS 7.5,Windows 2008(经典管道模式)

    注意:IIS使用.Net Framework 4时不受影响

    (以上数据来源:https://www.securityfocus.com/archive/1/523424)

    经验证,以上受影响范围主要是针对HTTP GET方法,且需要同时安装ASP.NET应用程序。该漏洞发现者在2014年再次披露:在测试IIS 7.5(Windows 2008 R2)和IIS 8.0(Windows 2012)过程中,当使用OPTIONS来代替GET 方法时,如果请求中的短文件名是存在的,IIS就会返回一个不一样的错误信息。利用这种特点,攻击者就可以在最新的IIS版本中,实现基于短文件名的文件或目录扫描了。

    目前IIS支持短文件名猜测的HTTP方法主要包括:DEBUG、OPTIONS、GET、POST、HEAD、TRACE六种,经千里目实验室验证,IIS 8.0、IIS 8.5和IIS 10.0的短文件名称均可以通过OPTIONS和TRACE方法被猜测成功。所以上述受影响版本需要再加上如下版本:

    IIS 8.0,Windows 8, Windows Server 2012

    IIS 8.5,Windows 8.1,Windows Server 2012 R2

    IIS 10.0,Windows 10, Windows Server 2016

    可以看到,IIS全部版本都存在短文件名泄漏的问题,微软似乎忽视了这个问题。从微软回复该漏洞发现者的消息可以看出,IIS短文件漏洞未达到安全更新标准,且需要确定何时在下一个逻辑版本中解决它。

    2.2漏洞危害:

    2.2.1 利用“~”字符猜解暴露短文件/文件夹名 (主要危害)

    Windows 支持以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。在cmd下进入IIS网站根目录C:\inetpub\wwwroot输入“dir /x”即可看到短文件名的效果:

    图片.png

    图3 IIS短文件名

    如上图是Windows 10内置的IIS 10.0默认站点根目录,iisstart.htm和iisstart.png是网站默认文件,文件名前缀字符长度均没有达到9位,所以没有短文件名。IIS10test.html是人为添加的网站文件,文件名前缀字符长度达到了9位,对应的短文件名为IIS10T~1.HTM。根据此特性,我们能够通过访问短文件名间接访问它对应的文件。

    由于短文件名的长度固定(xxxxxx~xxxx),因此攻击者可直接对短文件名进行暴力破解 ,从而访问对应的文件。

    举个例子,有一个数据库备份文件 backup_20180101.sql ,它对应的短文件名是 backup~1.sql 。因此攻击者只要暴力破解出backup~1.sql即可下载该文件,而无需破解完整的文件名。

    IIS短文件名有以下几个特征:

    1.只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同);

    2.后缀名最长只有3位,多余的被截断,超过3位的长文件会生成短文件名;

    3.所有小写字母均转换成大写字母;

    4.长文件名中含有多个“.”,以文件名最后一个“.”作为短文件名后缀;

    5.长文件名前缀/文件夹名字符长度符合0-9和Aa-Zz范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件;

    我们可以在启用.net的IIS下使用GET方法暴力列举短文件名,原因是攻击者使用通配符“*”和“?”发送一个请求到IIS,当IIS接收到一个文件路径中包含“~”请求时,它的反应是不同的,即返回的HTTP状态码和错误信息不同。基于这个特点,可以根据HTTP的响应区分一个可用或者不可用的文件。如下图所示不同IIS版本返回信息的不同:

    图片.png

    图4  IIS 5.0 ~ IIS 7.X短文件猜解HTTP响应信息

    上图是由此漏洞发现者Soroush Dalili在其研究报告中给出的IIS短文件合法和不合法猜解响应信息的图解:

    访问构造的某个存在的短文件名,会返回404;

    访问构造的某个不存在的短文件名,会返回400;

    图片.png

    图5  利用IIS 状态码猜解过程

    以上方法是在IIS较低版本+ASP.NET环境下使用GET方法反复循环猜测,直到猜解出短文件名。

    但是千里目实验室在真实环境验证发现,在IIS高版本(如:IIS 8.0/IIS 8.5/IIS 10.0),即使没有安装asp.net,通过OPTIONS和TRACE方法也可以猜解成功。这两种方法猜解返回的HTTP状态码类型和上述截图有些许出入,但是不失为另一种利用方式。

    2.2.2 .Net Framework的拒绝服务攻击 (副危害)

    据Soroush Dalili在研究表明,攻击者如果在文件夹名称中向发送一个不合法的.Net文件请求,.NeFramework将递归搜索所有的根目录,消耗网站资源进而导致DOS问题。微软认为此危害是可恢复的DOS,将在后续SP版本修改,此处不做探讨研究。

    3. IIS短文件漏洞复现和利用       

    3.1  IIS短文件漏洞复现

    3.1.1 漏洞环境搭建

    基于Win 10安装默认IIS 10.0 (未安装APS.NET)

    IIS短文件漏洞扫描Java程序(需要配置Java环境变量)

    3.1.2 漏洞环境调试准备

    IIS 安装成功以后,会默认在C盘目录下生成intpub目录,网站的根目录位于C:\inetpub\wwwroot,此时查看下根目录是否存在短文件名:

    图片.png

    由上图可知,默认IIS 10.0 网站根目录不存在短文件名,只有默认的htm和png文件,且名称长度未达到生成短文件的要求。下面使用IIS短文件扫描程序检测下有无短文件信息泄漏漏洞:

    图片.png

    3.1.3 漏洞环境复现

    手动创建网站长文件名“IIS10test.html” ,自动生成对应短文件名“IIS10T~1.HTM”

    图片.png

    使用IIS短文件扫描程序再次扫描,扫描发现存在短文件漏洞,且通过HTTP OPTIONS方法成功猜解出短文件名称:IIS10T.HTM    

    图片.png

    修改漏洞扫描程序,注视掉OPTIONS方法,尝试是否还有其他HTTP方法可以猜解成功。

    图片.png

    验证发现,除了OPTIONS方法外,HTTP TRACE方法也能成功猜解出短文件名称。

    3.1.4 IIS漏洞OPTIONS、TRACE方法猜解分析

    OPTIONS方法猜解分析

    由于上述OPTIONS方法请求了196次才猜测出短文件名,猜测成功返回404,猜测失败返回的是200,失败的组合比较多,所以下面主要分析下404猜测成功的请求如何通过OPTIONS方法获取短文件名IIS10T.HTM的。如下图:

     

    图片.png

    TRACE方法猜解分析

    通过TRACE方法猜解的过程基本同上,只不过此HTTP方法猜解失败返回的状态码不是200,而是501(未执行)。

    图片.png3.2  IIS短文件漏洞利用

    1. 深入爆破猜测文件全名

    通过IIS短文件漏洞猜测出来的短文件名称,需要继续猜测出全名才可以在IIS上进行访问,即IIS由于安全原因不支持短文件名访问。以下是Soroush Dalili给出的几种猜测文件全名的方法:

    1) 通过对目标网站或同类型网站进行爬虫,爬出建立一个字典库,再与得到的短文件名来猜剩下的字符 ;

    2) 利用fuzzdb(一个应用程序模糊测试(fuzzing)数据库)来猜解;

    3) 结合OWASP的dirbuster(一款路径及网页暴力破解的工具)。

    Github上有研究人员已经用python将上述方法实现,并且获取到了网站后台的用户名和密码,很好的利用了IIS短文件漏洞。

    注: 研究报告地址:https://webbreacher.com/2014/10/23/tilde-enumeration/ (推荐)

    python程序下载:https://github.com/WebBreacher/tilde_enum (推荐)

    2. 结合支持短文件特性软件(Apache、Wordpress)

    Acunetix研究指出当Apache运行在windows下,如果创建了一个长文件,那么无需猜解长文件,直接用短文件就可以下载了。例如一个backup_20180101.sql的长文件,其短文件是BACKUP~1.SQL,攻击者只需要提交BACKUP~1.SQL就可以直接访问并下载该文件。

    此外,有学者表明,其在安装Wordpress备份插件之后,通过短文件名成功地访问到了了WordPress博客的备份文件。

    3. 绕过Basic and Windows认证

    Soroush Dalilide研究中还提到,在某些IIS服务器配置下,可以绕过Basic and Windows认证,猜解出认证目录下的文件。举例,如果需要访问一个开启认证的目录下文件时,比如这个目录是“AuthNeeded”,那么可以通过如下方式访问:

    /AuthNeeded::$Index_Allocation/*~1*/.aspx   或者

    /AuthNeeded:$I30:$Index_Allocation/*~1*/.aspx

    4. IIS短文件漏洞局限性

    此漏洞存在以下几个局限点:

    1) 此漏洞只能确定前6个字符,如果后面的字符太长、包含特殊字符,很难猜解;

    2) 如果文件名本身太短(无短文件名)也是无法猜解的;

    3) 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配;

    图片.png

    4) 如果文件夹名前6位字符带点“.”,扫描程序会认为是文件而不是文件夹,最终出现误报;

    图片.png

    图片.png

    5) 不支持中文文件名,包括中文文件和中文文件夹。一个中文相当于两个英文字符,故超过4个中文字会产生短文件名,但是IIS不支持中文猜测。

    5. IIS短文件漏洞解决方案

    5.1 通用漏洞修复方案

    1) CMD关闭NTFS 8.3文件格式的支持

    举例:(1代表关闭,0代表开启)

    Windows Server 2008 R2:

    查询是否开启短文件名功能:fsutil 8dot3name query

    关闭该功能:fsutil 8dot3name set 1

    Windows Server 2003:

    关闭该功能:fsutil behavior set disable8dot3 1

    不同系统关闭命令稍有区别,该功能默认是开启的,对于大多数用户来说无需开启。

    2) 修改注册表禁用短文件名功能

    快捷键Win+R打开命令窗口,输入regedit打开注册表窗口

    找到路径:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式

    修改完成后,需要重启系统生效

    注:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。

    以下两种方法仅适用于缓解GET 方法,其他方法依旧可以猜解。

    3) 关闭Web服务扩展- ASP.NET

    4) 升级netFramework至4.0以上版本

    参考链接:

    [1] Windows如何从长文件名生成8.3文件名,URL:http://support.microsoft.com/kb/142982/en-us

    [2] Soroush Dalili IIS短文件漏洞研究报告地址:

    https://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf  

    [3] SecurtiyFocus漏洞信息:https://www.securityfocus.com/archive/1/523424

    [4] Acunetix研究结果:https://www.acunetix.com/blog/web-security-zone/windows-short-8-3-filenames-web-security-problem/

    [5] Webbreacher研究结果:https://webbreacher.com/2014/10/23/tilde-enumeration/

     *本文作者:千里目安全实验室,转载请注明来自 FreeBuf.COM

    展开全文
  • Windows文件名长度限制

    万次阅读 2014-10-22 08:30:08
    例如: 所在文件夹的长度50 则文件名的长度被限制在210之下,超出的话会被进行截断。 如果在程序中的话,超出长度的话MoveFile/CopyFile会返回错误,处理失败。 例子: 1. 我手动在C:\建立一个文件,使用280个...
  • 目录问题描述项目背景分析运行环境复现问题解决问题扩展阅读 ...由于本人不定期会整理相关博文,会对相应...一个zip包,里面有文件名包含中文,解压出来发现变成了“井号”+“U”+十六进制的表达形式,算不上是乱码,但...
  • 判断文件名以 0X_00Y.dat 结尾,且Y递增 红方框中是不规范文件![图片说明](https://img-ask.csdn.net/upload/201508/02/1438525961_715621.png)
  • 深入浅出之IIS短文件名漏洞

    千次阅读 2019-07-09 21:11:09
    IIS短文件名以下几个特征:   1.只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同);   2.后缀名最长...
  • 它的合法取值是 0 到  stringObject .length - 1。如省略该参数,则将从字符串的最后一个字符处开始检索。 返回值 如果在  stringObject  中的  fromindex  位置之前存在  searchvalue ,则返回的是...
  • (1)、Windows操作系统对文件和文件夹命名限制: 1.1) 以下字符不能出现在文件和文件夹...1.2) 以下字符不能命名文件或文件夹的名称:(引号之内) "con","aux","nul","prn","com0","com1","com2","com3","com...
  • 批处理重命名文件 输入以下代码 @echo off rem 默认utf-8编码 Chcp 65001 rem 启用 "延缓环境变量扩充" setlocal EnableDelayedExpansion set a=532 set d=312 rem 循环当前目录下所有文件的文件名,支持带空格的...
  • 入门学习Linux常用必会60个命令实例详解doc/txt

    千次下载 热门讨论 2011-06-09 00:08:45
    文件doc版,可自行转成txt,在手机上看挺好的。 本资源来自网络,如有纰漏还请告知,如觉得还不错,请留言告知后来人,谢谢!!!!! 入门学习Linux常用必会60个命令实例详解 Linux必学的60个命令 Linux提供...
  • 文件上传漏洞及危害文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器上,当...这种漏洞在以文件名 URL 特征的程序中比较多见。嗯,是的说的就是世界上最好的语言 PHP。例如用户上传了一个 PHP 文件,...
  • 本文整理了有关文件名和文件通配符的笔记
  • linux 文件名命名规则(部分)

    千次阅读 2013-08-29 22:20:33
    1、Linux 系统区分英文字符的大小写。命名目录和命名文件的规则是相同的。...通常情况下,文件名的字符包括:字母、数字、"."(点)、"_"(下划线)和"-"(连字符)。 4、不建议使用含有特殊意义的字符 Li
  • 2021年前端面试题及答案

    万次阅读 多人点赞 2020-02-11 19:29:34
    前端设计模式 前端常见的设计模式主要有以下几种,具体设计模式查看这篇文章。 1. 单例模式 2. 工厂模式 3. 策略模式 4. 代理模式 5. 观察者模式 6. 模块模式 7. 构造函数模式 8. 混合模式 前端安全性问题 这个是老...
  • Simulink建模规范(MAAB)之命名转换规则

    千次阅读 2019-09-30 23:23:53
    1、ar_001: Filenames ... ar_0001: Filenames(文件名) Priority Mandatory(强制) Scope MAAB MATLAB Version all Pre...
  • C#基础教程-c#实例教程,适合初学者

    万次阅读 多人点赞 2016-08-22 11:13:24
    本章介绍C#语言的基础知识,希望具有C语言的读者能够基本掌握C#语言,并以此基础,能够进一步学习用C#语言编写window应用程序和Web应用程序。当然仅靠一章的内容就完全掌握C#语言是不可能的,如需进一步学习C#语言...
  • Python内置函数

    万次阅读 多人点赞 2019-05-10 15:10:36
    any() 函数用于判断给定的可迭代参数 iterable 是否全部 False,则返回 False,如果有一个 True,则返回 True。 元素除了是 0、空、False 外都算 True。 any() 方法的语法: any(iterable) 参数: ...
  • Windows文件命名要求

    2020-06-26 12:34:14
    文件名最大长度255字符,不能包含以下任何字符: 星号 (*) 竖线 (|) 反斜杠 (\) 冒号 (:) 双引号 (“) 小于号 (<) 大于号 (>) 问号 (?) 正斜杠 (/)
  • FAT32系统中长文件名的存储

    万次阅读 2010-05-16 17:40:00
    FAT32的一个重要的特点是完全支持长文件名。...不支持长文件名的OS或程序会忽略它认为不合法的长文件名字段,而支持长文件名的OS或程序则会以长文件名显式项来记录和编辑,并隐藏起短文件名。 当创建一
  • C/C++标识符(常量名、变量名、函数名、类名、文件名)命名规则 1. 标识符最好采用英文单词或其组合,便于记忆和阅读。切忌使用汉语拼音和数字编号。 2. 尽量与操作系统和开发工具风格保持一致(Windows...
  • FAT32的一个重要的特点是完全支持长文件名。...不支持长文件名的OS或程序会忽略它认为不合法的长文件名字段,而支持长文件名的OS或程序则会以长文件名显式项来记录和编辑,并隐藏起短文件名。  当创...
  • Win2003存在着一个文件解析路径的漏洞,当文件夹名类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样 黑客 即可上传扩展名...
  • 文件名在FAT文件系统上的实现

    千次阅读 2010-04-27 19:56:00
    文件名在FAT文件系统上的实现******************************* 长文件名在FAT文件系统上的实现 ******************************* 2008/10/28 asdjf@163.com www.armecos.com 一般来说,嵌入式里使用DOS传统...
  • Linux->Windows主机目录和文件名中文乱码恢复 - clover_toeic - 博客园 https://www.cnblogs.com/clover-toeic/p/5235316.html 中国知网文件乱码修复方法。 Linux->Windows主机目录和文件名中文乱码恢复 ...
  • 于是这这种时候才会因为各种各样的异常发现文件名或者文件路径是不合法的。 有没有方法能够提前验证文件名或者文件路径是否是合法的路径呢? 这是一个不幸的结论 —— 没有! 实际上由我们自己写代码判断一个字符串...
  • 【MATLAB】MATLAB的基础知识

    千次阅读 多人点赞 2017-04-12 11:52:00
    表达式是一个矩阵,语句组则是一组合法的MATLAB命令。 for循环语句则执行过程是:从表达式的第一列开始,依次将表达式(矩阵)的各列之值赋值给变量,然后执行语句组中的语句,直到最后一列。 for 语句的...
  • 1. 标识符最好采用英文单词或其组合,便于记忆和阅读。切忌使用汉语拼音和数字编号。 2. 尽量与操作系统和开发工具风格保持一致(Windows一般采用“大小写“混排)。 常量 3. 常量全用大写的字母,用下划线...
  • 本函数不是用来验证给定 URL 的合法性的,只是将其分解下面列出的部分。不完整的 URL 也被接受,parse_url() 会尝试尽量正确地将其解析。 范例1 $usr = ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 40,013
精华内容 16,005
关键字:

以下为合法的文件名