`
nlslzf
  • 浏览: 1056708 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

看钓鱼

 
阅读更多

昨天看一帮人在珍珠泉边上的池塘里面钓鱼,很是羡慕

好久没有钓鱼了

更久没有在野生环境下钓鱼了

有点怀念以前野生环境下钓鱼的日子了

现在污染太厉害了,小河小沟里面都没啥鲫鱼可以钓了,比较失落

 

分享到:
评论

相关推荐

    esp8266钓鱼固件web源码

    - 检查URL:确保URL是正确的,避免使用看起来相似但有拼写错误的地址。 - 更新固件:定期更新ESP8266的固件,防止利用已知漏洞。 - 使用安全工具:使用安全浏览器插件或防火墙来检测和阻止钓鱼网站。 5. **分析...

    休闲钓鱼小游戏H5源码

    游戏的核心玩法是模拟真实的钓鱼体验,玩家通过点击屏幕、适时释放钓线来捕捉各种鱼类,从而获得分数或奖励。 首先,我们要理解HTML5技术,它是HTML的最新版本,引入了许多新的功能,如音频和视频元素、离线存储、...

    钓鱼手法简单总结 简单说说钓鱼手法

    1. **伪装**:钓鱼者会精心伪造电子邮件、网站等,使其看起来像是来自可信的实体,如银行、电商平台等。 2. **欺骗性内容**:钓鱼信息往往使用引人注目的语言和警告,试图激发受害者的恐惧、好奇心或紧迫感。 3. **...

    红蓝对抗之邮件钓鱼攻击.pdf

    lnk文件即快捷方式,攻击者可以创建带有恶意命令的快捷方式,并通过设置图标等方法使其看起来更像是合法文件。例如,可以通过修改lnk的icon_location标志位,自动联想到对应的打开方式,从而在受害者点击时悄无声息...

    钓鱼揭秘

    从历史上看,“信用卡欺騙”被理解为通过欺诈的方式使用信用卡,导致销售商的直接损失。这没有必要和盗窃持卡人的现金和身份资讯扯上关系。此外,盗窃信用卡和信用卡资讯只是钓鱼的一个阶段,也可能完全是钓鱼攻击的...

    RedTeamer-钓鱼邮件

    一个典型的钓鱼邮件攻击流程通常包括以下几个步骤:首先是准备阶段,攻击者会精心设计邮件内容和伪装身份,确保邮件看起来与真实来源无异。他们可能会使用专业的设计工具和模板,甚至利用社交工程学的技巧来增加邮件...

    钓鱼入门路亚钓鱼入门教程.pdf

    钓组包括钩、线、坠、漂和竿,其中线组搭配至关重要,新手应选择线径较小的线,如1.0以下,以便捕捉小鱼并学习看漂像。竿不要超过4.5米,便于抛投和观察漂的动作。 关于钩的选择,要根据目标鱼的大小来决定,小鱼用...

    新手钓鱼必备知识,新手钓鱼基本知识.doc

    首先,我们来看钓竿。钓竿是钓鱼的核心装备,分为手竿和海竿等类型,这里主要讨论新手常用的手竿。手竿主要有拔节竿和插节竿两种。拔节竿由多节组成,可伸缩,便于携带,常见的有长节竿和短节竿。插节竿则是通过逐节...

    getnagal_日常钓鱼任务脚本_

    【压缩包子文件的文件名称列表】中的文件(0102a8.doc、DHV2.NC、DHV6.NC、DHV5.NC、DHV1.NC、DHV7.NC、DHV3.NC、DHV4.NC)看起来是与该脚本相关的数据或配置文件。这些文件可能包含了具体的钓鱼测试场景、目标信息...

    YOLOv11 实现游戏中自动钓鱼

    YOLOv11, 即“你只看一次”模型版本11, 是一种流行的实时对象检测系统, 它通过单一神经网络直接从图像像素到边界框坐标和类概率的预测。YOLOv11在众多版本中,特别引人注目的是其速度和准确性之间的平衡,使得它在...

    1-2019053296-张光华-钓鱼攻击1

    攻击者通常利用社会工程学原理,设计钓鱼网站的界面与真实网站极其相似,使用户难以分辨。本实验以网络安全为主题,通过模拟钓鱼攻击的过程,旨在让学生了解其概念、原理以及防范方法。 【实验目的】: 1. 了解钓鱼...

    html5钓鱼.zip

    首先,让我们来看看HTML5在游戏开发中的应用。HTML5引入了许多新的标签和API,如canvas、audio、video等,这些元素使得在浏览器中创建动态图形和多媒体内容变得更为简单。在“寂寞钓鱼”游戏中,canvas标签可能被...

    钓鱼调漂全过程详细图解.doc

    因此,多看、多练、多问,是提高钓鱼技巧不可或缺的途径。 最后,钓鱼除了是一种技术,更是一种生活中的乐趣和心灵的修行。在享受大自然的同时,不断磨炼自己的技能,是每一个钓鱼爱好者都应追求的境界。希望通过这...

    攻防演练中最便捷的攻击途径——钓鱼邮件.pdf

    在IT安全管理领域,钓鱼邮件已成为网络安全威胁中的一项重要议题。钓鱼邮件攻击,通常指的是通过电子邮件伪装成合法的机构或者个人,诱使收件人泄露敏感信息或点击恶意链接和附件的手段。这种攻击方式在攻防演练中...

    全球钓鱼线市场总体规模,前10强厂商排名及市场份额分析报告.docx

    从产品类型来看,目前市场上最主要的细分产品是单丝钓鱼线,它占据了约49%的市场份额。此外,编织钓鱼线(Braided Fishing Line)和氟碳钓鱼线(Fluorocarbon Fishing Line)也是市场上较为常见的类型。值得注意的是,...

    1-2019051121-林晓旭-钓鱼攻击1

    从技术层面来看,对于钓鱼网站的识别和防御,需要从源码分析的角度进行。钓鱼网站的核心文件通常包括前端展示页面和后端数据处理程序。前端页面展示与真实网站相似的登录界面,并接收用户的输入,而后端程序则负责...

    钓鱼式攻击和反垃圾邮件产品的应用

    从最近两年的发展趋势来看,针对个人计算机用户的攻击和入侵事件急剧增加,对敏感信息的获取、对私人的监控、对机密资料的拦截,都是目前网络攻击发展的新方向。

    译文 _ 如何道德且有效地进行钓鱼测试?.pdf

    网络钓鱼模拟或测试是一种流行的安全培训方法,它允许安全人员设计并向员工发送看起来像真正的恶意邮件的电子邮件,以此来评估员工的安全意识。这些模拟钓鱼邮件通常包含引诱性的内容,如紧急通知、付款请求等,旨在...

    陌陌分享_文档钓鱼1

    攻击者可以创建一个看起来无害的快捷方式,但实际上指向一个执行命令的脚本。例如,使用Cobalt Strike的Attacks->Web Drive-by->Scripted Web Delivery功能,可以构建一个脚本分发站点,诱使受害者运行含有下载并...

    钓鱼,又放鱼作文.doc

    他抬头看了看父亲,父亲的眼神里充满鼓励,仿佛在说:“孩子,你怎么做都可以。”小明最终决定将这条小鱼放回湖中,他记得父亲说过的话:“每条生命都值得尊重,我们应该珍惜自然。” 在父亲的指导下,小明学会了...

Global site tag (gtag.js) - Google Analytics