- python漏洞扫描模块_GitHub - PickledFish/SZhe_Scan: 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜...
weixin_39714191
python漏洞扫描模块
SZhe_Scan碎遮Web漏洞扫描器(懒癌晚期该项目于6月4日docker打包完毕,cheer!!碎遮1.0版本,该项目会持续维护更新,欢迎各位大师傅疯狂Star!!!特点对输入的域名或IP进行自动化信息搜集与漏洞扫描,支持添加POC进行漏洞检测,扫描结果可视化显示在web界面上使用python3编写,多线程+多进程进行资产扫描,前端使用html+css+javascript进行漏洞扫描系统的可
- 网络安全售前入门08安全服务——Web漏洞扫描服务
努力工作的网安人
安全服务安全web安全前端网络安全经验分享
目录1.服务概述2.服务内容2.1代码层安全2.2应用层安全3.服务工具4.服务输出1.服务概述Web漏洞扫描服务主要针对应用系统漏洞进行扫描,主要包括扫描WEB服务器(IIS、Websphere、Weblogic、Apache等)的漏洞;识别数据库类型;扫描第三方组件的漏洞;检测常见的WEB应用弱点,支持OWASPTOP10等主流安全漏洞。2.服务内容2.1代码层安全应用程序及代码在开发过程中,
- w25 web漏洞之xss
杭城我最帅
前端xss
pikachu靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message=alert(1)第四关-DOM型xsswhatdoyousee?是把输入框内的内容拼接url。常见XSS语句标签,xssxss第五关-DOM型xss跟第四关一样dvwa靶场第一关-xss(Refl
- 2019年密码与安全新技术讲座-课程总结报告
weixin_34345753
密码学
2019年密码与安全新技术讲座-课程总结报告课程讲座总结网络(web)安全与内容安全信息化的发展使得信息安全越发重要。在网络中由于存在威胁方-防护方技术、成本、风险、主题的非对称性,维护信息安全的难度非常之高,没有哪一个系统敢说自己是绝对安全的,但起码应该对常见的威胁做出应对,避免系统被很容易的攻破。目前WEB应用中存在很多漏洞,常见的WEB漏洞如下:SQL注入攻击不管用什么语言编写的Web应用,
- 干货 | 绕过WAF的常见Web漏洞利用分析
网络安全大白
程序员网络安全黑客前端网络安全安全系统安全
前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330)靶场使用DVWA:http://
- <网络安全>《25 工业脆弱性扫描与管理系统》
Ealser
#网络安全web安全安全工业脆弱性扫描与管理系统
1概念工业脆弱性扫描与管理系统以综合的漏洞规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术,实现了将Web漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、工控漏洞检查与弱口令扫描手、体的综合漏洞评估系统。2用户价值通过对各种流行攻击手段的分析整理,对漏洞提出
- SQL语法
22的卡卡
sql安全数据库
#最近因为再把上个学期学过的web漏洞重新复习一遍,因为当时基础太差,听不太懂,这下重新看了书,就干脆全部再重新学一遍了。最开始的就是SQLINJECTION,所以把sql全部重新学了一遍,并且再linux的环境下全部实验了一遍,对一些系统库也了解了很多。当然sql注入利用的更灵活。##当然在刷sqlinjection的题目的时候,遇到了很多很多的一些函数,以及一些非常固定的方式的sql语句,也会
- Web 漏洞训练平台学习笔记(webgoat & juice shop)
Beethen Tang
前端学习docker安全
Web漏洞训练平台实验目的了解常见Web漏洞训练平台;了解常见Web漏洞的基本原理;掌握OWASPTop10及常见Web高危漏洞的漏洞检测、漏洞利用和漏洞修复方法;实验环境WebGoat/Juiceshopkali2021.2实验要求每个实验环境完成不少于5种不同漏洞类型的漏洞利用练习(可选)使用不同于官方教程中的漏洞利用方法完成目标漏洞利用练习(可选)最大化漏洞利用效果实验(可选)定位缺陷代码(
- WebWall-05.SQL-Inject(SQL注入漏洞)
凯歌响起
#WebWallsql数据库安全web安全
SQLInject漏洞原理概述数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞。如何判断注入点类型以及常见的注入类型攻击流程第一步、注入点探测自动探测:使用web漏洞扫描工具,自动进行注入点发现手动方式:手动构造sqlinject测试语句进行注入点发现第二步、信
- SSRF:服务端请求伪造攻击
未知百分百
安全网络安全web安全安全ssrfphp前端
目录什么是SSRF?攻击内网应用端口扫描攻击非web应用pikachu中的SSRFcurl(端口扫描)file_get_content(读取文件)防御SSRF什么是SSRF?服务端请求伪造(ServerSideRequestForgery):是最近几年出现的一种web漏洞,2021年,SSRF被OWASP列为Top10web安全风险之一其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功
- Web漏洞扫描器—AWVS
InfI1traTe.
Web利用web安全扫描测试工具
漏洞扫描漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。Web漏洞扫描器针对于Web应用程序所开发的漏洞扫描器,例如SQL注入、XSS跨站脚本攻击等常见漏洞,进行主动式扫描探测是否存在漏洞。Web漏洞扫描器之间也有区别,例如对于XSS漏洞测试的扫描器,商业的漏洞扫描器和非商业性的漏洞扫描器。通过扫描器能够快
- web漏洞扫码工具
黑贝是条狗
安全php开发语言
Invicti是一种自动化但完全可配置的Web应用程序安全扫描程序,使您能够扫描网站、Web应用程序和Web服务,并识别安全漏洞。Invicti可以扫描所有类型的Web应用程序,无论其构建平台或语言。Invicti是唯一一款能够以只读且安全的方式自动利用已识别漏洞以确认已识别问题的在线Web应用程序安全扫描程序。它还提供了漏洞证明,因此您无需浪费时间手动验证它。例如,在检测到SQL注入漏洞的情况下
- web漏洞“小迪安全课堂笔记”CSRF及SSRF
小不为霸
网络安全网络安全
小迪安全课堂笔记CSRF及SSRF什么是CSRF?怎么做?CSRF验证方式——burp防御方案SSRF服务器端请求伪造(Server-SideRequestForgery)漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针各个协议调用探针:http,file,dict,ftp,gopher等httpfile本地浏览协议dict协议ftp协议协议与脚本的关联什么是CSRF?怎么做?CSRF:跨站请求伪
- 常见渗透测试靶场系统
bdcm
OWASPBrokenWebApps分享渗透测试演练环境,里面继承了57个数据库的渗透测试环境。包括aspx,asp,php,jsp等等各种演练环境。http://pan.baidu.com/s/1o7VQPZk密码:09qz常见靶场DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了S
- web漏洞挖掘指南 -XSS跨站脚本攻击
火线安全平台
一、漏洞原理跨站脚本英文全称(CrossSiteScripting跨站脚本),为了不和css层叠样式表(英文全称:CascadingStyleSheets)混淆,因此将跨站脚本缩写为XSS。产生XSS漏洞根本原因其实是web应用未对用户的输入进行严格的过滤和转义,导致攻击者可从正常的输入功能注入脚本代码,我常将xss攻击理解为一种javascript注入,当带有xss恶意代码的页面被其他用户访问到
- 浅谈SQL注入的四种防御方法
买Lemon也用劵
SQL注入phpweb安全
最近了解到安全公司的面试中都问到了很多关于SQL注入的一些原理和注入类型的问题,甚至是SQL注入的防御方法。SQL注入真的算是web漏洞中的元老了,著名且危害性极大。下面这里就简单的分享一下我总结的四种SQL注入防御手段,加深理解,方便下次遇到这种问题时可以直接拿来使用。(主要是怕面试中脑壳打铁,这种情况太常见了)SQL注入占我们渗透学习中极大地一部分,拥有这很重要的地位。随着防御手段的不段深入,
- 安全测试-pikachu靶场搭建
汪敏wangmin
安全测试安全性测试
pikachu靶场搭建文章目录pikachu安装步骤pikachupikachu是一个自带web漏洞的应用系统,在这里包含了常见的web安全漏洞,也就是练习的靶场。练习内容包括:1.暴力破解2.XSS3.CSRF4.SQL注入5.RCE6.文件包含7.不安全的文件下载8.不安全的文件上传9.越权10.目录遍历11.敏感信息泄露12.PHP反序列化13.XXE14.URL重定向15.SSRF安装步骤
- 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-6
youngerll
web安全安全php
目录目录第37天:WEB漏洞-反序列化之PHP&JAVA全解(上)第38天:WEB漏洞-反序列化之PHP&JAVA全解(下)第39天:WEB漏洞-XXE&XML之利用检测绕过全解目录第37天:WEB漏洞-反序列化之PHP&JAVA全解(上)PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自
- 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-5
youngerll
web安全安全前端
目录目录第25天:WEB漏洞-XSS跨站之原理分类及攻击手法第26天:WEB漏洞-XSS跨站之订单及Shell箱子反杀记第27天:WEB漏洞-XSS跨站之代码及httponly绕过第28天:WEB漏洞-XSS跨站之WAF绕过及安全修复第29天:WEB漏洞-CSRF及SSRF漏洞案例讲解第30天:WEB漏洞-RCE代码及命令执行漏洞全解第31天:WEB漏洞-文件操作之文件包含漏洞全解第32天:WEB
- 基于SQL注入漏洞的总结与归纳(个人学习 整理归纳复习
曼达洛战士
sql学习数据库
第一节我们首先要知道什么是SQL注入漏洞SQL注入常见的web漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。像这样我们输入?id=1我们可以获得id=1的信息这就是sql注入漏洞,可以通过sql的命令行去后台直接查询信息第二节SQL注入的产生原因原因:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格
- 任意文件下载
TOPKK7
漏洞描述:目录遍历(任意文件下载)漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且可以浏览或者下载到系统中的文件,攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,他们利用服务器API、文件标准权限进行攻击。严格来说,目录遍历攻击并不是一种web漏洞,而是网站设计人员的设计“漏洞”。测试方法:通过web漏洞扫描工具对网站实施扫描可能发现目录遍历或者任意文
- <网络安全>《6 脆弱性扫描与管理系统》
Ealser
#网络安全web安全安全网络安全
1概念脆弱性扫描与管理系统本质上就是系统漏洞扫描,简称漏扫。根据漏洞规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术,实现了将Web漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、工控漏洞检测与弱口令扫描于一体的综合漏洞评估系统。2一般功能系统漏扫:发现网络
- Windows下DVWA靶场和SQL-libs靶场搭建
LZsec
信息安全web安全
今天咱们来聊聊像网安小白比较适合的靶场环境,比较著名的有DVWA靶场和SQL-libs靶场等等。DVWA靶场搭建简介DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞;适合刚基础网络安全的小白。1:PHPstudy安装首先我们需要安装phpstudy(推荐是2018版本的,比较好用一点),安装好后我们启动phpstudy,如
- java代码审计入门--01
划水的小白白
基础闲聊篇java代码审计
入门知识总体目标方向先熟悉一些基本的流程安装配置对应环境与分析工具常规漏洞代码审计分析一些框架漏洞代码审计分析学习方向个人认为主要的方向如下:学习了解java的基本使用学习掌握常见Web漏洞的原理(注入、XSS、SSRF等)学习审计常见漏洞学习审计中间件框架的知识(weblogic、fastjson等)代码审计流程配置分析环境没什么说的,没环境还分析个锤子熟悉业务流程功能总体分为多少块,每一块的功
- 简单总结一些常见Web漏洞
Hello_Brian
Web渗透测试web安全
SQL注入定义:SQL注入就是将SQL语句插入到用户提交的可控参数中,改变原有的SQL语义结构,从而执行攻击者所预期的结果。万能密码命令'or'1'='1'or1=1#1'||'11'||1#'=''-'报错注入id=0andupdatexml(1,concat(0x7e,database(),0x7e),1)联合注入-1'unionselect1,2,group_concat(table_nam
- web漏洞扫描——OpenVAS
lainwith
渗透测试web
介绍OpenVAS(OpenVulnerabilityAssessmentSystem),即开放式漏洞评估系统,是一个用于评估目标漏洞的杰出框架,开源且功能十分强大;它与著名的Nessus“本是同根生”,在Nessus商业化之后仍然坚持开源,号称“当前最好用的开源漏洞扫描工具”。最新版的KaliLinux不再自带OpenVAS了,需要自己部署OpenVAS漏洞检测系统。其核心部件是一个服务器,包括
- 小迪安全学习笔记--第37天:web漏洞--反序列化之PHP和java全解(上)
铁锤2号
web安全自学笔记安全
PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize()//将一个对象转换成一个字符串unseriglize()//将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可利
- 小迪安全学习笔记--第38天:web漏洞-反序列化之PHP和JAVA全解(下)
铁锤2号
web安全自学笔记安全
有个工具,ysoserial:https://github.com/frohoff/ysoserial概念序列化和反序列化序列化(serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。靶场:webGoathttps://blog.csdn.net/
- WEB漏洞-反序列化之PHP&JAVA全解(上)
深白色耳机
渗透笔记2php前端java
PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可利
- WEB漏洞-反序列化之PHP&JAVA全解(下)
深白色耳机
渗透笔记2前端phpjava
序列化和反序列化序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化。小例子:使用writeObject()函数对person对象进行序列化,并把序列化后的字符串存入文件d:/person.txt中使用readObject()对文件d:/p
- 关于旗正规则引擎规则中的上传和下载问题
何必如此
文件下载压缩jsp文件上传
文件的上传下载都是数据流的输入输出,大致流程都是一样的。
一、文件打包下载
1.文件写入压缩包
string mainPath="D:\upload\"; 下载路径
string tmpfileName=jar.zip; &n
- 【Spark九十九】Spark Streaming的batch interval时间内的数据流转源码分析
bit1129
Stream
以如下代码为例(SocketInputDStream):
Spark Streaming从Socket读取数据的代码是在SocketReceiver的receive方法中,撇开异常情况不谈(Receiver有重连机制,restart方法,默认情况下在Receiver挂了之后,间隔两秒钟重新建立Socket连接),读取到的数据通过调用store(textRead)方法进行存储。数据
- spark master web ui 端口8080被占用解决方法
daizj
8080端口占用sparkmaster web ui
spark master web ui 默认端口为8080,当系统有其它程序也在使用该接口时,启动master时也不会报错,spark自己会改用其它端口,自动端口号加1,但为了可以控制到指定的端口,我们可以自行设置,修改方法:
1、cd SPARK_HOME/sbin
2、vi start-master.sh
3、定位到下面部分
- oracle_执行计划_谓词信息和数据获取
周凡杨
oracle执行计划
oracle_执行计划_谓词信息和数据获取(上)
一:简要说明
在查看执行计划的信息中,经常会看到两个谓词filter和access,它们的区别是什么,理解了这两个词对我们解读Oracle的执行计划信息会有所帮助。
简单说,执行计划如果显示是access,就表示这个谓词条件的值将会影响数据的访问路径(表还是索引),而filter表示谓词条件的值并不会影响数据访问路径,只起到
- spring中datasource配置
g21121
dataSource
datasource配置有很多种,我介绍的一种是采用c3p0的,它的百科地址是:
http://baike.baidu.com/view/920062.htm
<!-- spring加载资源文件 -->
<bean name="propertiesConfig"
class="org.springframework.b
- web报表工具FineReport使用中遇到的常见报错及解决办法(三)
老A不折腾
finereportFAQ报表软件
这里写点抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、repeated column width is largerthan paper width:
这个看这段话应该是很好理解的。比如做的模板页面宽度只能放
- mysql 用户管理
墙头上一根草
linuxmysqluser
1.新建用户 //登录MYSQL@>mysql -u root -p@>密码//创建用户mysql> insert into mysql.user(Host,User,Password) values(‘localhost’,'jeecn’,password(‘jeecn’));//刷新系统权限表mysql>flush privileges;这样就创建了一个名为:
- 关于使用Spring导致c3p0数据库死锁问题
aijuans
springSpring 入门Spring 实例Spring3Spring 教程
这个问题我实在是为整个 springsource 的员工蒙羞
如果大家使用 spring 控制事务,使用 Open Session In View 模式,
com.mchange.v2.resourcepool.TimeoutException: A client timed out while waiting to acquire a resource from com.mchange.
- 百度词库联想
annan211
百度
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>RunJS</title&g
- int数据与byte之间的相互转换实现代码
百合不是茶
位移int转bytebyte转int基本数据类型的实现
在BMP文件和文件压缩时需要用到的int与byte转换,现将理解的贴出来;
主要是要理解;位移等概念 http://baihe747.iteye.com/blog/2078029
int转byte;
byte转int;
/**
* 字节转成int,int转成字节
* @author Administrator
*
- 简单模拟实现数据库连接池
bijian1013
javathreadjava多线程简单模拟实现数据库连接池
简单模拟实现数据库连接池
实例1:
package com.bijian.thread;
public class DB {
//private static final int MAX_COUNT = 10;
private static final DB instance = new DB();
private int count = 0;
private i
- 一种基于Weblogic容器的鉴权设计
bijian1013
javaweblogic
服务器对请求的鉴权可以在请求头中加Authorization之类的key,将用户名、密码保存到此key对应的value中,当然对于用户名、密码这种高机密的信息,应该对其进行加砂加密等,最简单的方法如下:
String vuser_id = "weblogic";
String vuse
- 【RPC框架Hessian二】Hessian 对象序列化和反序列化
bit1129
hessian
任何一个对象从一个JVM传输到另一个JVM,都要经过序列化为二进制数据(或者字符串等其他格式,比如JSON),然后在反序列化为Java对象,这最后都是通过二进制的数据在不同的JVM之间传输(一般是通过Socket和二进制的数据传输),本文定义一个比较符合工作中。
1. 定义三个POJO
Person类
package com.tom.hes
- 【Hadoop十四】Hadoop提供的脚本的功能
bit1129
hadoop
1. hadoop-daemon.sh
1.1 启动HDFS
./hadoop-daemon.sh start namenode
./hadoop-daemon.sh start datanode
通过这种逐步启动的方式,比start-all.sh方式少了一个SecondaryNameNode进程,这不影响Hadoop的使用,其实在 Hadoop2.0中,SecondaryNa
- 中国互联网走在“灰度”上
ronin47
管理 灰度
中国互联网走在“灰度”上(转)
文/孕峰
第一次听说灰度这个词,是任正非说新型管理者所需要的素质。第二次听说是来自马化腾。似乎其他人包括马云也用不同的语言说过类似的意思。
灰度这个词所包含的意义和视野是广远的。要理解这个词,可能同样要用“灰度”的心态。灰度的反面,是规规矩矩,清清楚楚,泾渭分明,严谨条理,是决不妥协,不转弯,认死理。黑白分明不是灰度,像彩虹那样
- java-51-输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
bylijinnan
java
public class PrintMatrixClockwisely {
/**
* Q51.输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
例如:如果输入如下矩阵:
1 2 3 4
5 6 7 8
9
- mongoDB 用户管理
开窍的石头
mongoDB用户管理
1:添加用户
第一次设置用户需要进入admin数据库下设置超级用户(use admin)
db.addUsr({user:'useName',pwd:'111111',roles:[readWrite,dbAdmin]});
第一个参数用户的名字
第二个参数
- [游戏与生活]玩暗黑破坏神3的一些问题
comsci
生活
暗黑破坏神3是有史以来最让人激动的游戏。。。。但是有几个问题需要我们注意
玩这个游戏的时间,每天不要超过一个小时,且每次玩游戏最好在白天
结束游戏之后,最好在太阳下面来晒一下身上的暗黑气息,让自己恢复人的生气
&nb
- java 二维数组如何存入数据库
cuiyadll
java
using System;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Xml;
using System.Xml.Serialization;
using System.IO;
namespace WindowsFormsApplication1
{
- 本地事务和全局事务Local Transaction and Global Transaction(JTA)
darrenzhu
javaspringlocalglobaltransaction
Configuring Spring and JTA without full Java EE
http://spring.io/blog/2011/08/15/configuring-spring-and-jta-without-full-java-ee/
Spring doc -Transaction Management
http://docs.spring.io/spri
- Linux命令之alias - 设置命令的别名,让 Linux 命令更简练
dcj3sjt126com
linuxalias
用途说明
设置命令的别名。在linux系统中如果命令太长又不符合用户的习惯,那么我们可以为它指定一个别名。虽然可以为命令建立“链接”解决长文件名的问 题,但对于带命令行参数的命令,链接就无能为力了。而指定别名则可以解决此类所有问题【1】。常用别名来简化ssh登录【见示例三】,使长命令变短,使常 用的长命令行变短,强制执行命令时询问等。
常用参数
格式:alias
格式:ali
- yii2 restful web服务[格式响应]
dcj3sjt126com
PHPyii2
响应格式
当处理一个 RESTful API 请求时, 一个应用程序通常需要如下步骤 来处理响应格式:
确定可能影响响应格式的各种因素, 例如媒介类型, 语言, 版本, 等等。 这个过程也被称为 content negotiation。
资源对象转换为数组, 如在 Resources 部分中所描述的。 通过 [[yii\rest\Serializer]]
- MongoDB索引调优(2)——[十]
eksliang
mongodbMongoDB索引优化
转载请出自出处:http://eksliang.iteye.com/blog/2178555 一、概述
上一篇文档中也说明了,MongoDB的索引几乎与关系型数据库的索引一模一样,优化关系型数据库的技巧通用适合MongoDB,所有这里只讲MongoDB需要注意的地方 二、索引内嵌文档
可以在嵌套文档的键上建立索引,方式与正常
- 当滑动到顶部和底部时,实现Item的分离效果的ListView
gundumw100
android
拉动ListView,Item之间的间距会变大,释放后恢复原样;
package cn.tangdada.tangbang.widget;
import android.annotation.TargetApi;
import android.content.Context;
import android.content.res.TypedArray;
import andr
- 程序员用HTML5制作的爱心树表白动画
ini
JavaScriptjqueryWebhtml5css
体验效果:http://keleyi.com/keleyi/phtml/html5/31.htmHTML代码如下:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"><head><meta charset="UTF-8" >
<ti
- 预装windows 8 系统GPT模式的ThinkPad T440改装64位 windows 7旗舰版
kakajw
ThinkPad预装改装windows 7windows 8
该教程具有普遍参考性,特别适用于联想的机器,其他品牌机器的处理过程也大同小异。
该教程是个人多次尝试和总结的结果,实用性强,推荐给需要的人!
缘由
小弟最近入手笔记本ThinkPad T440,但是特别不能习惯笔记本出厂预装的Windows 8系统,而且厂商自作聪明地预装了一堆没用的应用软件,消耗不少的系统资源(本本的内存为4G,系统启动完成时,物理内存占用比
- Nginx学习笔记
mcj8089
nginx
一、安装nginx 1、在nginx官方网站下载一个包,下载地址是:
http://nginx.org/download/nginx-1.4.2.tar.gz
2、WinSCP(ftp上传工
- mongodb 聚合查询每天论坛链接点击次数
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 18 */
{
"_id" : ObjectId("5596414cbe4d73a327e50274"),
"msgType" : "text",
"sendTime" : ISODate("2015-07-03T08:01:16.000Z"
- java术语(PO/POJO/VO/BO/DAO/DTO)
Luob.
DAOPOJODTOpoVO BO
PO(persistant object) 持久对象
在o/r 映射的时候出现的概念,如果没有o/r映射,就没有这个概念存在了.通常对应数据模型(数据库),本身还有部分业务逻辑的处理.可以看成是与数据库中的表相映射的java对象.最简单的PO就是对应数据库中某个表中的一条记录,多个记录可以用PO的集合.PO中应该不包含任何对数据库的操作.
VO(value object) 值对象
通
- 算法复杂度
Wuaner
Algorithm
Time Complexity & Big-O:
http://stackoverflow.com/questions/487258/plain-english-explanation-of-big-o
http://bigocheatsheet.com/
http://www.sitepoint.com/time-complexity-algorithms/