- V2022全栈培训笔记(WEB攻防47-WEB攻防-通用漏洞&Java反序列化&EXP生成&数据提取&组件安全)
网安李李
笔记前端javaweb安全课程设计python安全
第47天WEB攻防-通用漏洞&Java反序列化&EXP生成&数据提取&组件安全知识点:1、Java反序列化演示-原生API接☐2、Java反序列化漏洞利用-Ysoserial使用3、Java反序列化漏洞发现利用点-函数&数据4、Java反序列化考点-真实&CTF赛题-审计分析#内容点:1、明白Java反序列化原理2、判断Java反序列化漏洞3、学会-Ysoserial_工具使用4、学会-Seria
- 第二十六天:WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等
新奇八
网络安全mongodbsqloracle
数据库注入-联合猜解-Oracle&MongodbOracle参考:https://www.cnblogs.com/peterpan0707007/p/8242119.html测回显:and1=2unionselect‘1’,‘2’fromdual爆库:and1=2unionselect‘1’,(selecttable_namefromuser_tableswhererownum=1)fromdu
- 第25天:web攻防-通用漏洞&sql读写注入&MYSQL&MSSQL
不灭锦鲤
sqlmysqlsqlserver
#知识点:1、sql注入-mysql数据库2、sql注入-mssql数据库3、sql注入-postgreSQL数据库#详细点:Access无高权限注入点-只能猜解,还是暴力猜解MYSQL,PostgreSQL,MSSQL高权限注入,可升级为读写执行。演示案例MYSQL读取文件内容,记把my.ini改成utf-8的格式使用load_file读取网站关键性内容,在sql注入中,我试了读取不道,明明在数
- XSS四-WEB攻防-XSS跨站&CSP策略&HttpOnly属性&Filter过滤器&标签闭合&事件触发
爱敲键盘的pig
前端xss网络安全
演示案例:XSS跨站-安全防御-CSPXSS跨站-安全防御-HttpOnlyXSS跨站-安全防御-XSSFilter1.CSP(Content Security Policy 内容安全策略)内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,它的实现和执行全部由浏览器完成,开发者只需提供配置。禁止加载外域代码,防
- 44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用
PT_silver
小迪安全网络
文章目录RCE分类:REC代码执行:引用脚本代码解析执行。例如,eval('phpinfo();)以php脚本解析'phpinfo();。RCE命令执行:脚本调用操作系统命令。例如,system('ver'),命令执行能执行系统命令。RCE漏洞对象:WEB源码&中间件&其他环境。漏洞函数:#phpeval()、assert()、preg_replace()、call_user_func()、cal
- 43、WEB攻防——通用漏洞&任意文件下载&删除重装&敏读取&黑白审计
PT_silver
小迪安全网络
文章目录有关文件方面的漏洞:文件上传、文件包含和文件下载。文件读取:基本和文件下载利用类似;文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路。正常情况下,文件下载不能给一个路径就下,需要有路径过滤。黑盒测试主要是看是否允许任意文件下载。文件下载时,URL有两种情况(以下载www.xiaodi18.com/soft/1.zip为例):直链下载,www.xiaodi18.com/s
- 42、WEB攻防——通用漏洞&文件包含&LFI&RFI&伪协议编码算法&代码审计
PT_silver
小迪安全前端算法
文章目录文件包含文件包含原理攻击思路文件包含分类sessionPHP伪协议进行文件包含文件包含文件包含原理文件包含其实就是引用,相当于C语言中的include。文件包含漏洞常出现于php脚本中,当include($file)中的$file变量用户可控,就造成了文件包含漏洞。**注意被包含的文件中只要存在php代码,就可以被php解释器解析,不受文件后缀名的影响。**例如?file=1.txt,1.
- WEB攻防-XSS跨站&Cookie盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架
SuperherRo
#WEB安全篇xssbeefcookie获取flash钓鱼XSSReceiver
1、XSS跨站-攻击利用-凭据盗取2、XSS跨站-攻击利用-数据提交3、XSS跨站-攻击利用-网络钓鱼4、XSS跨站-攻击利用-溯源综合漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等常用标签事件及绕过总结:https://www.freebuf.com/a
- day38WEB攻防-通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
aozhan001
小迪安全-2022年xss前端
本章知识点:1、XSS跨站-过滤绕过-便签&语句&符号等2、XSS跨站-修复方案-CSP&函数&http_only等配套资源(百度网盘)链接:https://pan.baidu.com/s/12mLsvmU22dxueyAG0aqUhw?pwd=6oa3提取码:6oa3XSS绕过-CTFSHOW-316到331关卡绕过WPxss绕过总结:https://xz.aliyun.com/t/406731
- day37WEB攻防-通用漏洞&XSS&跨站&权限维持&钓鱼捆绑&浏览器漏洞
aozhan001
小迪安全-2022年xss安全web安全
目录XSS-后台植入Cookie&表单劫持(权限维持)案例演示XSS-Flash钓鱼配合MSF捆绑上线1、生成后门2、下载官方文件-保证安装正常3、压缩捆绑文件-解压提取运行4、MSF配置监听状态5、诱使受害者访问URL-语言要适当XSS-浏览器网马配合MSF访问上线1、配置MSF生成URL2、诱使受害者访问URL-语言要适当本章知识点:1、XSS跨站-另类攻击手法分类2、XSS跨站-权限维持&钓
- day36WEB攻防-通用漏洞&XSS 跨站&MXSS&UXSS&FlashXSS&PDFXSS
aozhan001
小迪安全-2022年xss安全web安全
本章知识点不是很重要,涉及到的漏洞也不是常见的,所以没有过多的阐述。配套资源(百度网盘)链接:https://pan.baidu.com/s/1xTp14wE-mqEr7EHU9nSCrg?pwd=nlsg提取码:nlsgMXSS突变型XSS漏洞MXSS参考链接:https://www.fooying.com/the-art-of-xss-1-introduction/UXSS-Edge&CVE-
- 41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
PT_silver
小迪安全前端xml网络
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:CTFXXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE(XMLExternalEntityInjectio
- 39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
PT_silver
小迪安全前端csrf网络
文章目录CSRFCSRF原理CSRF安全问题黑盒怎么判断SSRFSSRF原理SSRF黑盒可能出现的地方有SSRF,可以做什么事儿?SSRF漏洞挖掘CSRFCSRF原理测试CSRF漏洞的工具:CSRFTesterCSRFTester设置代理,会抓取新建管理员时向服务器发送的数据包,然后用抓取的数据包构造HTML页面。注意发送注册信息的形式(表单?IMG?)CSRF利用流程:获取目标的触发数据包;利用
- 40、WEB攻防——通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数
PT_silver
小迪安全前端csrf
文章目录CSRFSSRF审计思路CSRF如何对CSRF进行测试?尝试添加管理员为例抓取添加管理员的用户名和密码的数据包,形成html文件,并放到公网服务器上。登录后台的状态下访问刚刚那个文件,CSRF攻击完成。CSRF绕过:针对来源检测,可以:(1)伪造referer,需要在html代码数据包文件中固定http-referer;(2)尝试在网站任何可上传地方,上传数据包文件,取得当前同域名访问地址
- 【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训笔记(WEB攻防35-40-XSS、CSRF、SSRF)
清歌secure
前端安全网络
第35天WEB攻防-通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站攻击手法&劫持&恣取凭据等4、XSS跨站-攻击项目&XSS平台&Beef-XSS1、原理指改击者利用网程序对用户输入过不足,端入可以量示在页面上对其他用尸道成影响的HTML代码,从而盗取用户资料、利用用户具份进行某种动或者对访问者
- 38、WEB攻防——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
PT_silver
小迪安全前端xsshttp
文章目录一、Ctfshowweb316——未做任何过滤(反射型)web317-319——过滤特定标签(反射型)web320——过滤空格(反射型)web328——注册插入JS(存储型)web329——验证失效(存储型)web330——XSS+CSRF(GET型)web331——XSS+CSRF(POST型)二、XSS防御一、CtfshowXSS总结web316——未做任何过滤(反射型)documen
- 37、WEB攻防——通用漏洞&XSS跨站&权限维持&捆绑钓鱼&浏览器漏洞
PT_silver
小迪安全前端xss
文章目录XSS——后台植入Cookie&表单劫持(获取明文密码)XSS——Flash钓鱼配合MSF捆绑上线XSS——浏览器网马配合MSF访问上线要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。XSS——后台植入Cookie&表单劫持(获取明文密码)后台植入XSS获取Cookie,主要是在登录成功的文件中写入XSS代码,一旦有人登录
- 36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS
PT_silver
小迪安全前端xss
文章目录MXSSUXSSFlashXSSPDFXSS跨站的艺术-XSS入门与介绍UTF-7XSS、MHTMLXSS、CSSXSS、VBScriptXSS已经过时,基本上不会出现。MXSS简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网
- 第31天:WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
My Year 2019
安全web安全
1,什么是文件上传漏洞?上传文件时,未对上传的文件进行严格的验证和过滤,造成用户可以上传可执行脚本的漏洞叫文件上传漏洞。2,文件上传漏洞有哪些危害?可以通过文件上传漏洞上传网站后门,获取网站权限3,文件上传的防御1、文件上传的目录设置为不可执行2、判断文件类型(使用白名单的方式,对于图片的处理,可以使用压缩函数或resize函数,在处理图片的同时破坏图片中可能包含的HTML代码)3、使用随机数改写
- WEB攻防-通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
@墨竹
前端安全php
目录知识点详细点文件二次渲染php删除规则例题CTF-Web入门-162CTF-Web入门-163CTF-Web入门-164CTF-Web入门-165CTF-Web入门-166CTF-Web入门-167CTF-Web入门-168CTF-Web入门-169-170知识点1、文件上传-二次渲染2、文件上传-简单免杀变异3、文件上传-.htaccess妙用4、文件上传-PHP语言特性详细点1、检测层面:
- day29WEB攻防-通用漏洞&SQL注入&盲注&延时&布尔&报错&增删改查
aozhan001
小迪安全-2022年sql数据库
目录一,盲注-时间&布尔&报错型1.基于布尔的SQL盲注-逻辑判断1.1布尔类型盲注判断1.2布尔型盲注注入流程1.2.1、在参数后添加引号尝试报错,并用and1=1#和and1=2#测试报错1.2.2、判断数据库名的长度1.2.3、猜解数据库名1.2.4、判断数据库表名1.2.5、判断数据库字段名1.2.6、取数据1.3案例演示-BupSuite2.基于时间的SQL盲注-延时判断2.1时间类型盲
- day30WEB攻防-通用漏洞&SQL注入&二次注入&堆叠注入
aozhan001
小迪安全-2022年sql数据库
目录一,二次注入1.二次注入原理2.二次注入代码分析3.二次注入案例演示二,堆叠注入1.堆叠注入原理2.堆叠注入条件3.堆叠注入案例演示一,二次注入1.二次注入原理二次注入主要分为两步第一步:插入恶意数据:第一次进行数据库数据插入的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。第二步:引用恶意数据:在将数据存入到数据库中之后,开发者就认为数
- day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
aozhan001
小迪安全-2022年前端
目录1.JS验证2.JS验证+MIME3.JS验证+.user.ini4.JS验证+.user.ini+短标签(ctfshow154,155关)5.JS验证+.user.ini+短标签+过滤[]6.JS验证+.user.ini+短标签+加过滤+文件头有关文件上传的知识1.为什么文件上传存在漏洞上传文件时,如果服务瑞代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括
- day26WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等
aozhan001
小迪安全-2022年sqloracle数据库
目录一,数据库注入-联合猜解-Oracle&Mongodb案例:二,SQLMAP的讲解和使用1.关于SQLmap的几个知识点1.1什么是SQLMAP?1.2它支持哪些数据库的注入?1.3它支持哪些SQL注入模式?1.4它支持哪些其他不一样的功能?1.5使用SQLMAP一般注入流程分析?2.SQLMAP的下载安装3.SQLMAP的使用4.基于MYSQL数据库的简单案例4.1在sqlmap目录下打开c
- day27WEB攻防-通用漏洞&SQL注入&常见SQL注入类型&Tamper脚本的使用
aozhan001
小迪安全-2022年sql数据库
目录一,常见SQL注入类型1.数字型2.字符型3.搜索型4.编码型:数据以编码值传递5.格式型:JSON6.字符转义处理防护-宽字节注入二,Tamper脚本的使用Tamper作用:脚本使用格式常用tamper脚本案例演示一,常见SQL注入类型1.数字型判断方法:?id=1and1=1?id=1and1=21=1时条件成立返回id=1的数据,1=2时条件不成立返回空,由此判断为数字注入。如果为字符型
- WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
@墨竹
前端javascriptphp
目录知识点1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性详细介绍1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧5、前置知识案例演示-CTFSHOW-文件上传-151到161关卡CTF-文件上传-151CTF-文件上传-152CTF-文件上传-153CTF-文件上传
- 第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
My Year 2019
flaskpython后端
目录PYC文件反编译SSTIflask模板注入BUUCTF-shrine靶场题目SSTI考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。但在
- Web攻防--JAVAWEB项目&JWT身份攻击&组件安全&Python考点&CTF与CMS-SSTI模版注入&PYC反编译
LaPluie985
安全web安全javapython网络安全
知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件案例演示:JavaWeb-WebGoat8靶场搭建使用安全问题-目录遍历&身份认证-JWT攻击安全问题-访问控制&安全组件-第三方组件环境下载地址:GitHub-WebGoat/WebGoat:WebGoatisadeliberatelyinsecureapplication(安装
- 第二十三天:WEB攻防-WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
新奇八
网络安全安全网络安全phppython
-python的pyc文件pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/2.http:/
- 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持
PT_silver
小迪安全前端xss
文章目录XSS产生于前端的漏洞,常产生于:XSS分类:反射型(非持久型)存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方DOM型DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型XSS是后端PHP代码对前端数据进行处理。mXSS(突变型XSS)UXSS(通用型XSS)FlashXSSUTF
- Nginx负载均衡
510888780
nginx应用服务器
Nginx负载均衡一些基础知识:
nginx 的 upstream目前支持 4 种方式的分配
1)、轮询(默认)
每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
2)、weight
指定轮询几率,weight和访问比率成正比
- RedHat 6.4 安装 rabbitmq
bylijinnan
erlangrabbitmqredhat
在 linux 下安装软件就是折腾,首先是测试机不能上外网要找运维开通,开通后发现测试机的 yum 不能使用于是又要配置 yum 源,最后安装 rabbitmq 时也尝试了两种方法最后才安装成功
机器版本:
[root@redhat1 rabbitmq]# lsb_release
LSB Version: :base-4.0-amd64:base-4.0-noarch:core
- FilenameUtils工具类
eksliang
FilenameUtilscommon-io
转载请出自出处:http://eksliang.iteye.com/blog/2217081 一、概述
这是一个Java操作文件的常用库,是Apache对java的IO包的封装,这里面有两个非常核心的类FilenameUtils跟FileUtils,其中FilenameUtils是对文件名操作的封装;FileUtils是文件封装,开发中对文件的操作,几乎都可以在这个框架里面找到。 非常的好用。
- xml文件解析SAX
不懂事的小屁孩
xml
xml文件解析:xml文件解析有四种方式,
1.DOM生成和解析XML文档(SAX是基于事件流的解析)
2.SAX生成和解析XML文档(基于XML文档树结构的解析)
3.DOM4J生成和解析XML文档
4.JDOM生成和解析XML
本文章用第一种方法进行解析,使用android常用的DefaultHandler
import org.xml.sax.Attributes;
- 通过定时任务执行mysql的定期删除和新建分区,此处是按日分区
酷的飞上天空
mysql
使用python脚本作为命令脚本,linux的定时任务来每天定时执行
#!/usr/bin/python
# -*- coding: utf8 -*-
import pymysql
import datetime
import calendar
#要分区的表
table_name = 'my_table'
#连接数据库的信息
host,user,passwd,db =
- 如何搭建数据湖架构?听听专家的意见
蓝儿唯美
架构
Edo Interactive在几年前遇到一个大问题:公司使用交易数据来帮助零售商和餐馆进行个性化促销,但其数据仓库没有足够时间去处理所有的信用卡和借记卡交易数据
“我们要花费27小时来处理每日的数据量,”Edo主管基础设施和信息系统的高级副总裁Tim Garnto说道:“所以在2013年,我们放弃了现有的基于PostgreSQL的关系型数据库系统,使用了Hadoop集群作为公司的数
- spring学习——控制反转与依赖注入
a-john
spring
控制反转(Inversion of Control,英文缩写为IoC)是一个重要的面向对象编程的法则来削减计算机程序的耦合问题,也是轻量级的Spring框架的核心。 控制反转一般分为两种类型,依赖注入(Dependency Injection,简称DI)和依赖查找(Dependency Lookup)。依赖注入应用比较广泛。
- 用spool+unixshell生成文本文件的方法
aijuans
xshell
例如我们把scott.dept表生成文本文件的语句写成dept.sql,内容如下:
set pages 50000;
set lines 200;
set trims on;
set heading off;
spool /oracle_backup/log/test/dept.lst;
select deptno||','||dname||','||loc
- 1、基础--名词解析(OOA/OOD/OOP)
asia007
学习基础知识
OOA:Object-Oriented Analysis(面向对象分析方法)
是在一个系统的开发过程中进行了系统业务调查以后,按照面向对象的思想来分析问题。OOA与结构化分析有较大的区别。OOA所强调的是在系统调查资料的基础上,针对OO方法所需要的素材进行的归类分析和整理,而不是对管理业务现状和方法的分析。
OOA(面向对象的分析)模型由5个层次(主题层、对象类层、结构层、属性层和服务层)
- 浅谈java转成json编码格式技术
百合不是茶
json编码java转成json编码
json编码;是一个轻量级的数据存储和传输的语言
在java中需要引入json相关的包,引包方式在工程的lib下就可以了
JSON与JAVA数据的转换(JSON 即 JavaScript Object Natation,它是一种轻量级的数据交换格式,非
常适合于服务器与 JavaScript 之间的数据的交
- web.xml之Spring配置(基于Spring+Struts+Ibatis)
bijian1013
javaweb.xmlSSIspring配置
指定Spring配置文件位置
<context-param>
<param-name>contextConfigLocation</param-name>
<param-value>
/WEB-INF/spring-dao-bean.xml,/WEB-INF/spring-resources.xml,
/WEB-INF/
- Installing SonarQube(Fail to download libraries from server)
sunjing
InstallSonar
1. Download and unzip the SonarQube distribution
2. Starting the Web Server
The default port is "9000" and the context path is "/". These values can be changed in &l
- 【MongoDB学习笔记十一】Mongo副本集基本的增删查
bit1129
mongodb
一、创建复本集
假设mongod,mongo已经配置在系统路径变量上,启动三个命令行窗口,分别执行如下命令:
mongod --port 27017 --dbpath data1 --replSet rs0
mongod --port 27018 --dbpath data2 --replSet rs0
mongod --port 27019 -
- Anychart图表系列二之执行Flash和HTML5渲染
白糖_
Flash
今天介绍Anychart的Flash和HTML5渲染功能
HTML5
Anychart从6.0第一个版本起,已经逐渐开始支持各种图的HTML5渲染效果了,也就是说即使你没有安装Flash插件,只要浏览器支持HTML5,也能看到Anychart的图形(不过这些是需要做一些配置的)。
这里要提醒下大家,Anychart6.0版本对HTML5的支持还不算很成熟,目前还处于
- Laravel版本更新异常4.2.8-> 4.2.9 Declaration of ... CompilerEngine ... should be compa
bozch
laravel
昨天在为了把laravel升级到最新的版本,突然之间就出现了如下错误:
ErrorException thrown with message "Declaration of Illuminate\View\Engines\CompilerEngine::handleViewException() should be compatible with Illuminate\View\Eng
- 编程之美-NIM游戏分析-石头总数为奇数时如何保证先动手者必胜
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class Nim {
/**编程之美 NIM游戏分析
问题:
有N块石头和两个玩家A和B,玩家A先将石头随机分成若干堆,然后按照BABA...的顺序不断轮流取石头,
能将剩下的石头一次取光的玩家获胜,每次取石头时,每个玩家只能从若干堆石头中任选一堆,
- lunce创建索引及简单查询
chengxuyuancsdn
查询创建索引lunce
import java.io.File;
import java.io.IOException;
import org.apache.lucene.analysis.Analyzer;
import org.apache.lucene.analysis.standard.StandardAnalyzer;
import org.apache.lucene.document.Docume
- [IT与投资]坚持独立自主的研究核心技术
comsci
it
和别人合作开发某项产品....如果互相之间的技术水平不同,那么这种合作很难进行,一般都会成为强者控制弱者的方法和手段.....
所以弱者,在遇到技术难题的时候,最好不要一开始就去寻求强者的帮助,因为在我们这颗星球上,生物都有一种控制其
- flashback transaction闪回事务查询
daizj
oraclesql闪回事务
闪回事务查询有别于闪回查询的特点有以下3个:
(1)其正常工作不但需要利用撤销数据,还需要事先启用最小补充日志。
(2)返回的结果不是以前的“旧”数据,而是能够将当前数据修改为以前的样子的撤销SQL(Undo SQL)语句。
(3)集中地在名为flashback_transaction_query表上查询,而不是在各个表上通过“as of”或“vers
- Java I/O之FilenameFilter类列举出指定路径下某个扩展名的文件
游其是你
FilenameFilter
这是一个FilenameFilter类用法的例子,实现的列举出“c:\\folder“路径下所有以“.jpg”扩展名的文件。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
- C语言学习五函数,函数的前置声明以及如何在软件开发中合理的设计函数来解决实际问题
dcj3sjt126com
c
# include <stdio.h>
int f(void) //括号中的void表示该函数不能接受数据,int表示返回的类型为int类型
{
return 10; //向主调函数返回10
}
void g(void) //函数名前面的void表示该函数没有返回值
{
//return 10; //error 与第8行行首的void相矛盾
}
in
- 今天在测试环境使用yum安装,遇到一个问题: Error: Cannot retrieve metalink for repository: epel. Pl
dcj3sjt126com
centos
今天在测试环境使用yum安装,遇到一个问题:
Error: Cannot retrieve metalink for repository: epel. Please verify its path and try again
处理很简单,修改文件“/etc/yum.repos.d/epel.repo”, 将baseurl的注释取消, mirrorlist注释掉。即可。
&n
- 单例模式
shuizhaosi888
单例模式
单例模式 懒汉式
public class RunMain {
/**
* 私有构造
*/
private RunMain() {
}
/**
* 内部类,用于占位,只有
*/
private static class SingletonRunMain {
priv
- Spring Security(09)——Filter
234390216
Spring Security
Filter
目录
1.1 Filter顺序
1.2 添加Filter到FilterChain
1.3 DelegatingFilterProxy
1.4 FilterChainProxy
1.5
- 公司项目NODEJS实践0.1
逐行分析JS源代码
mongodbnginxubuntunodejs
一、前言
前端如何独立用nodeJs实现一个简单的注册、登录功能,是不是只用nodejs+sql就可以了?其实是可以实现,但离实际应用还有距离,那要怎么做才是实际可用的。
网上有很多nod
- java.lang.Math
liuhaibo_ljf
javaMathlang
System.out.println(Math.PI);
System.out.println(Math.abs(1.2));
System.out.println(Math.abs(1.2));
System.out.println(Math.abs(1));
System.out.println(Math.abs(111111111));
System.out.println(Mat
- linux下时间同步
nonobaba
ntp
今天在linux下做hbase集群的时候,发现hmaster启动成功了,但是用hbase命令进入shell的时候报了一个错误 PleaseHoldException: Master is initializing,查看了日志,大致意思是说master和slave时间不同步,没办法,只好找一种手动同步一下,后来发现一共部署了10来台机器,手动同步偏差又比较大,所以还是从网上找现成的解决方
- ZooKeeper3.4.6的集群部署
roadrunners
zookeeper集群部署
ZooKeeper是Apache的一个开源项目,在分布式服务中应用比较广泛。它主要用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务、状态同步、集群管理、配置文件管理、同步锁、队列等。这里主要讲集群中ZooKeeper的部署。
1、准备工作
我们准备3台机器做ZooKeeper集群,分别在3台机器上创建ZooKeeper需要的目录。
数据存储目录
- Java高效读取大文件
tomcat_oracle
java
读取文件行的标准方式是在内存中读取,Guava 和Apache Commons IO都提供了如下所示快速读取文件行的方法: Files.readLines(new File(path), Charsets.UTF_8); FileUtils.readLines(new File(path)); 这种方法带来的问题是文件的所有行都被存放在内存中,当文件足够大时很快就会导致
- 微信支付api返回的xml转换为Map的方法
xu3508620
xmlmap微信api
举例如下:
<xml>
<return_code><![CDATA[SUCCESS]]></return_code>
<return_msg><![CDATA[OK]]></return_msg>
<appid><