- DVWA通关之File Upload
CoOlCoKeZ
文件上传FileUpload,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都爆出过文件上传漏洞。利用文件上传,我们可以上传我们的一句话木马,很方便的会获得系统shell。Low:源码分析一下:Yourimagewasnotuploaded.';}e
- DVWA靶场通关(CSRF)
马船长
csrf前端
CSRF是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF属于业务逻辑漏洞,服务器信任经过身份认证的用户。漏洞利用前提::用户必须登录、黑客懂得一些发包的请求,服务器端是不会有二次认证的,被害者是不知情的
- DVWA 靶场之 Brute Force-Low&Medium(前期配置铺垫与渗透方法及源码分析)
Myon⁶
DVWA靶场web暴力破解burpsuiteweb代理模式web安全
首先登录DVWA靶场DVWA默认的用户有5个,用户名及密码如下:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password难度等级设置为low,我们先从最简单的开始来到BruteForce(暴力破解)我们可以输入用户名和密码简单测了几个,回显用户名或密码不正确但是并未对我们输入的内容及次数进行限制,因此直接进行爆破暴力破
- w28DVWA-csrf实例
杭城我最帅
csrf前端dvwa
DVWA-csrf实例low级别修改密码:修改的密码通过get请求,暴露在url上。写一个简单的html文件,里面伪装修改密码的文字,代码如下:dvwa-csrf-low点击"dvwa-csrf-low"文字后,跳转到dvwa的修改密码界面,提示Passwordchanged(密码已修改)。middle级别修改密码:修改的密码通过get请求,暴露在url上。写一个简单的html文件,里面伪装修改密
- w25 web漏洞之xss
杭城我最帅
前端xss
pikachu靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message=alert(1)第四关-DOM型xsswhatdoyousee?是把输入框内的内容拼接url。常见XSS语句标签,xssxss第五关-DOM型xss跟第四关一样dvwa靶场第一关-xss(Refl
- 干货 | 绕过WAF的常见Web漏洞利用分析
网络安全大白
程序员网络安全黑客前端网络安全安全系统安全
前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330)靶场使用DVWA:http://
- docker 靶场安装
KEEPMA
网络安全dvwa
DVWA安防环境dockerpullsagikazarmark/dvwadockerrun-d--namedvwa-lin-p8080:80-p3306:3306sagikazarmark/dvwadockerrun-d--namedvwa-lin-p8080(物理机):80(docker)-p3306:3306(mysql)sagikazarmark/dvwapikachu安防环境dockerp
- 手把手教你在Kali Linux下搭建dvwa平台
JohnRykZen
一、安装xmapp下载地址:XAMPPInstallersandDownloadsforApacheFriends选择linux版本,下载下来是一个.run文件终端打开.run文件所在目录,chmod755文件名.run加上可执行权限,然后./xxx.run运行run文件,非kali要加sudo。然后会出现安装向导,一路next等待安装完成二、启动MySQL和Apache服务开启服务,注意如果开启
- Low 级别反射型 XSS 攻击演示(附链接)
香甜可口草莓蛋糕
XSS攻击xss前端安全web安全网络安全安全架构网络攻击模型
环境准备如何搭建DVWA靶场保姆级教程(附链接)https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502测试打开DVWA靶场并登录,找到反射型XSS页面(笔者这里是Low级别)先右键检查输入框属性代码如下:What'syourname?:name="XSS":表单的名称为"XSS"。act
- 绕过安全狗
Lyx-0607
笔记
本节我们想要绕过的安全狗版本为v4.023957,它是网站安全狗的Apache版。首先搭建环境。渗透环境选用DVWA漏洞集成环境,下载地址为http://www.dvwa.co.uk/。DVWA是一款集成的渗透测试演练环境,当刚刚入门并且找不到合适的靶机时,可以使用DVWA,它的搭建非常简便。如图8-1所示为DVWA的下载页面。图8-1下载DVWA下载完的文件是一个个压缩包,因为DVWA是建立在P
- 接上一篇dvwa学习,今天写Brute Force Source(暴力破解)
yujian404
web二把刀
就是dvwa练习的第一个项暴力破解。第一方面我们普及一下怎么判断可以暴力破解:简单来说就是几个字,用户和密码可以多次输入。复杂来讲就是这个链接:没有找到讲这个,那么我这个二把刀就来讲一下:看它登录页面就只有账号,密码。接下来讲一下dvwa里面四个等级的解析,low级,简称白痴级别,官方给的英文为以下:Thedeveloperhascompletelymissedoutanyprotectionsm
- DVWA-old (老版本)csrf
玖龍的意志
csrf笔记
csrflowmediumlow打开burp抓包,发现是get请求,尝试在burp中修改密码,发下可以直接修改成功根据url地址栏中的信息构造链接,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改此时已经完成了修改medium本关有一个Referer字段,后面跟的请求来源的地址。当我们正常修改密码中请求包的Referer字段与我们修改请求包中
- DVWA靶场下载安装
默默提升实验室
信息安全靶场
DVWA介绍DVWA一共包含了十个攻击模块,分别是:BruteForce(暴力破解)、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、SQLInjection(SQL注入)、SQLInjectionBlind(SQL盲注)、XSSReflected(
- CSRF:跨站请求伪造攻击
未知百分百
安全csrf前端网络安全web安全dvwa安全php
目录什么是CSRF?DVWA中的CSRFlowmediumhightimpossible防御CSRF1、验证码2、referer校验3、cookie的Samesite属性4、Anti-CSRF-Token什么是CSRF?CSRF全称为跨站请求伪造(Cross-siterequestforgery),它是一种常见的Web攻击,下面我就来给大家通过学习+复习的方式介绍一下CSRF漏洞,并且会演示一下攻
- Windows使用phpstudy_pro(小皮)安装DVWA时的一些错误及解决方法
Ugly_Rabbit123
网络安全
首先声明,本人第一次写博客,观感不好还请见谅!注意,任何修改文件的操作应该先做好备份!!!部分修改可能需要重启网页(需要在小皮中选择停止再选择启用,注意不要操作过快,否则Apache会和自己冲突,80端口连不上)、小皮甚至计算机才能生效。最近在学习DVWA,然而配置的时候遇到了各种各样的问题,有些问题,网上的博客中的方法尝试了也没用。最后还是自己根据DVWA网站的报错信息和配置文件的内容,进行各种
- 如何安装DVWA靶机和PHP study小皮面板思路
小飞侠之飞侠不会飞
DVWAphp开发语言数据库apache
文章目录PHPstudy安装教程1、先下载"PhpStudy"环境,官方链接:https://www.xp.cn/。2、DVWA官方下载链接:https://dvwa.co.uk/PHPstudy安装教程首先准备好window7虚拟机1、先下载"PhpStudy"环境,官方链接:https://www.xp.cn/。安装推荐版本就行,我用的是PHPstudyv8.1版本下载好之后直接安装就好(注意
- 常见渗透测试靶场系统
bdcm
OWASPBrokenWebApps分享渗透测试演练环境,里面继承了57个数据库的渗透测试环境。包括aspx,asp,php,jsp等等各种演练环境。http://pan.baidu.com/s/1o7VQPZk密码:09qz常见靶场DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了S
- DVWA全级别通关教程
Python栈机
服务器linux数据库
首先选择难度,我们从low开始,如上图所示进行修改目录SQL手工注入过程:lowMediumhighImpossibleSQL盲注过程:SQL工具注入工具安装过程:过程:lowMediumHigh:暴力破解过程:LowMediumHighImpossible命令注入过程:LowMediumHigh:Impossible文件上传过程:LowMediumHighImpossibleXSS漏洞过程:Lo
- CSRF漏洞学习
yytester
CSRF漏洞原理web应用程序在用户进行敏感操作时,如修改账号密码,添加账号,转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用被攻击者的身份完成对应的而已请求.CSRF练习打开dvwa测试系统,登录.打开抓包工具,进入CSRF练习页面,修改密码,提交修改抓取的报文,删除referer字段,重新提交.修改密码成功,说明存在CSRF漏洞.构造攻击页面,代码:
- dvwa中的文件上传漏洞
青霄
安全web安全dvwa文件上传漏洞
环境:Metasploitable2:192.168.11.157dvwa版本:Version1.0.7(Releasedate:08/09/10)kail机器:192.168.11.156一、什么是文件上传漏洞?文件上传(FileUpload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时
- dvwa靶场xss储存型
玖龍的意志
xss笔记
xss储存型xxs储存型lowmessage框插入恶意代码name栏插入恶意代码medium绕过方法highxxs储存型攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端不需要
- DVWA-SQL盲注 medium
KKKun's
sqlweb安全
提交id=1之后回显exists存在提交id=’之后回显missing不存在,进一步判断是否是数字型SQL注入数字型exists字符型missing,确定为数字型SQL注入,进行猜解数据库版本、昵称。1andascii(substr(database(),1,1))>88#exists1andascii(substr(database(),1,1))>105#MISSING1andascii(su
- DVWA csrf代码分析
I_WORM
csrfandroid前端
LOW级别源码如下:'.((is_object($GLOBALS["___mysqli_ston"]))?mysqli_error($GLOBALS["___mysqli_ston"]):(($___mysqli_res=mysqli_connect_error())?$___mysqli_res:false)).'');//输出密码修改成功echo"PasswordChanged.";}else
- 解决DVWA上Command Injection(命令执行/注入)出现的乱码问题
丶Maple
ProblemSolving乱码
Preface今天我复习命令执行,打开DVWA靶场,输入127.0.0.1发现页面返回乱码,于是我查了好多资料总结了一条最简单而且有效的方法MainBody1.首先打开DVWA中的includes目录dvwaPage.inc.php这是我的目录D:\phpStudy\PHPTutorial\WWW\dvwa\dvwa\includes2.然后打开配置文件dvwaPage.inc.php找到Head
- dvwa,xss反射型low&&medium
玖龍的意志
xss笔记
xss,反射型,low&&mediumlow发现xss本地搭建实操medium作为初学者的我第一次接触比较浅的绕过思路low发现xss本关无过滤alert(/xss/)//或confirm(/xss/)//或prompt(/xss/)出现弹框则存在xss,其中alert()confirm()prompt()为弹框函数本地搭建在www目录下放置cookie.php内容如下js代码如下document
- dvwa靶场通关(十二)
幕溪WM
dvwa通关安全
第十二关:StoredCrossSiteScripting(XSS)(存储型xss)low这一关没有任何防护,直接输入弹窗代码弹窗成功medium先试试上面的代码看看,有没有什么防护发现我们的script标签不见了,应该是被过滤掉了查看源码,addslashes()函数返回在预定义的字符前添加反斜杠的字符串,strip_tags()函数把message中的html标签去掉了name中也把scrip
- dvwa靶场通关(十一)
幕溪WM
dvwa通关javascript前端开发语言网络安全web安全安全
第十一关:ReflectedCrossSiteScripting(XSS)low这一关没有任何防护,直接输入弹窗alert('xss')打开网页源代码,从源代码中我们可以看到,前面是输出的第一部分Hello,我们输入的脚本被成功解析执行,所以出现了弹窗medium查看源码,发现对进行了过滤,把替换成空,但是其实还是不够安全构造payload双写绕过ipt>alert("xss")或者大小写绕过al
- dvwa靶场文件上传high
玖龍的意志
笔记
dvwauploadhigh第一次尝试(查看是否是前端验证)第二次尝试我的上传思路最后发现是图片码上传修改配置文件尝试蚁连接菜刀连接第一次尝试(查看是否是前端验证)因为我是初学者,所以无法从代码审计角度分析,这里感觉像撞运气,不断尝试直接抓到包了,为后端验证从这里可以看出为白名单。第二次尝试单纯的将php文件后缀改成png,尝试上传抓包,然后改后缀为php,发现不能上传,第三关显然难度不会像第二关
- Windows下DVWA靶场和SQL-libs靶场搭建
LZsec
信息安全web安全
今天咱们来聊聊像网安小白比较适合的靶场环境,比较著名的有DVWA靶场和SQL-libs靶场等等。DVWA靶场搭建简介DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞;适合刚基础网络安全的小白。1:PHPstudy安装首先我们需要安装phpstudy(推荐是2018版本的,比较好用一点),安装好后我们启动phpstudy,如
- XSS靶场练习(pikachu和dvwa)
I_WORM
xss前端
Pikachu靶场xss练习反射型xss(get)输入123发现被直接插入到了html中,而且输入框有字符长度限制在url中构造payload:alert(123)反射型xss(post)查看源码发现登录界面没有任何机会;登录后输入123发现和xss(get)写入位置一样;只是url不可见;同样的构造payload:alert(123);这里没有字符限制;如果有字符限制可以前端代码把限制的js代码
- mongodb3.03开启认证
21jhf
mongodb
下载了最新mongodb3.03版本,当使用--auth 参数命令行开启mongodb用户认证时遇到很多问题,现总结如下:
(百度上搜到的基本都是老版本的,看到db.addUser的就是,请忽略)
Windows下我做了一个bat文件,用来启动mongodb,命令行如下:
mongod --dbpath db\data --port 27017 --directoryperdb --logp
- 【Spark103】Task not serializable
bit1129
Serializable
Task not serializable是Spark开发过程最令人头疼的问题之一,这里记录下出现这个问题的两个实例,一个是自己遇到的,另一个是stackoverflow上看到。等有时间了再仔细探究出现Task not serialiazable的各种原因以及出现问题后如何快速定位问题的所在,至少目前阶段碰到此类问题,没有什么章法
1.
package spark.exampl
- 你所熟知的 LRU(最近最少使用)
dalan_123
java
关于LRU这个名词在很多地方或听说,或使用,接下来看下lru缓存回收的实现
1、大体的想法
a、查询出最近最晚使用的项
b、给最近的使用的项做标记
通过使用链表就可以完成这两个操作,关于最近最少使用的项只需要返回链表的尾部;标记最近使用的项,只需要将该项移除并放置到头部,那么难点就出现 你如何能够快速在链表定位对应的该项?
这时候多
- Javascript 跨域
周凡杨
JavaScriptjsonp跨域cross-domain
 
- linux下安装apache服务器
g21121
apache
安装apache
下载windows版本apache,下载地址:http://httpd.apache.org/download.cgi
1.windows下安装apache
Windows下安装apache比较简单,注意选择路径和端口即可,这里就不再赘述了。 2.linux下安装apache:
下载之后上传到linux的相关目录,这里指定为/home/apach
- FineReport的JS编辑框和URL地址栏语法简介
老A不折腾
finereportweb报表报表软件语法总结
JS编辑框:
1.FineReport的js。
作为一款BS产品,browser端的JavaScript是必不可少的。
FineReport中的js是已经调用了finereport.js的。
大家知道,预览报表时,报表servlet会将cpt模板转为html,在这个html的head头部中会引入FineReport的js,这个finereport.js中包含了许多内置的fun
- 根据STATUS信息对MySQL进行优化
墙头上一根草
status
mysql 查看当前正在执行的操作,即正在执行的sql语句的方法为:
show processlist 命令
mysql> show global status;可以列出MySQL服务器运行各种状态值,我个人较喜欢的用法是show status like '查询值%';一、慢查询mysql> show variab
- 我的spring学习笔记7-Spring的Bean配置文件给Bean定义别名
aijuans
Spring 3
本文介绍如何给Spring的Bean配置文件的Bean定义别名?
原始的
<bean id="business" class="onlyfun.caterpillar.device.Business">
<property name="writer">
<ref b
- 高性能mysql 之 性能剖析
annan211
性能mysqlmysql 性能剖析剖析
1 定义性能优化
mysql服务器性能,此处定义为 响应时间。
在解释性能优化之前,先来消除一个误解,很多人认为,性能优化就是降低cpu的利用率或者减少对资源的使用。
这是一个陷阱。
资源时用来消耗并用来工作的,所以有时候消耗更多的资源能够加快查询速度,保持cpu忙绿,这是必要的。很多时候发现
编译进了新版本的InnoDB之后,cpu利用率上升的很厉害,这并不
- 主外键和索引唯一性约束
百合不是茶
索引唯一性约束主外键约束联机删除
目标;第一步;创建两张表 用户表和文章表
第二步;发表文章
1,建表;
---用户表 BlogUsers
--userID唯一的
--userName
--pwd
--sex
create
- 线程的调度
bijian1013
java多线程thread线程的调度java多线程
1. Java提供一个线程调度程序来监控程序中启动后进入可运行状态的所有线程。线程调度程序按照线程的优先级决定应调度哪些线程来执行。
2. 多数线程的调度是抢占式的(即我想中断程序运行就中断,不需要和将被中断的程序协商)
a) 
- 查看日志常用命令
bijian1013
linux命令unix
一.日志查找方法,可以用通配符查某台主机上的所有服务器grep "关键字" /wls/applogs/custom-*/error.log
二.查看日志常用命令1.grep '关键字' error.log:在error.log中搜索'关键字'2.grep -C10 '关键字' error.log:显示关键字前后10行记录3.grep '关键字' error.l
- 【持久化框架MyBatis3一】MyBatis版HelloWorld
bit1129
helloworld
MyBatis这个系列的文章,主要参考《Java Persistence with MyBatis 3》。
样例数据
本文以MySQL数据库为例,建立一个STUDENTS表,插入两条数据,然后进行单表的增删改查
CREATE TABLE STUDENTS
(
stud_id int(11) NOT NULL AUTO_INCREMENT,
- 【Hadoop十五】Hadoop Counter
bit1129
hadoop
1. 只有Map任务的Map Reduce Job
File System Counters
FILE: Number of bytes read=3629530
FILE: Number of bytes written=98312
FILE: Number of read operations=0
FILE: Number of lar
- 解决Tomcat数据连接池无法释放
ronin47
tomcat 连接池 优化
近段时间,公司的检测中心报表系统(SMC)的开发人员时不时找到我,说用户老是出现无法登录的情况。前些日子因为手头上 有Jboss集群的测试工作,发现用户不能登录时,都是在Tomcat中将这个项目Reload一下就好了,不过只是治标而已,因为大概几个小时之后又会 再次出现无法登录的情况。
今天上午,开发人员小毛又找到我,要我协助将这个问题根治一下,拖太久用户难保不投诉。
简单分析了一
- java-75-二叉树两结点的最低共同父结点
bylijinnan
java
import java.util.LinkedList;
import java.util.List;
import ljn.help.*;
public class BTreeLowestParentOfTwoNodes {
public static void main(String[] args) {
/*
* node data is stored in
- 行业垂直搜索引擎网页抓取项目
carlwu
LuceneNutchHeritrixSolr
公司有一个搜索引擎项目,希望各路高人有空来帮忙指导,谢谢!
这是详细需求:
(1) 通过提供的网站地址(大概100-200个网站),网页抓取程序能不断抓取网页和其它类型的文件(如Excel、PDF、Word、ppt及zip类型),并且程序能够根据事先提供的规则,过滤掉不相干的下载内容。
(2) 程序能够搜索这些抓取的内容,并能对这些抓取文件按照油田名进行分类,然后放到服务器不同的目录中。
- [通讯与服务]在总带宽资源没有大幅增加之前,不适宜大幅度降低资费
comsci
资源
降低通讯服务资费,就意味着有更多的用户进入,就意味着通讯服务提供商要接待和服务更多的用户,在总体运维成本没有由于技术升级而大幅下降的情况下,这种降低资费的行为将导致每个用户的平均带宽不断下降,而享受到的服务质量也在下降,这对用户和服务商都是不利的。。。。。。。。
&nbs
- Java时区转换及时间格式
Cwind
java
本文介绍Java API 中 Date, Calendar, TimeZone和DateFormat的使用,以及不同时区时间相互转化的方法和原理。
问题描述:
向处于不同时区的服务器发请求时需要考虑时区转换的问题。譬如,服务器位于东八区(北京时间,GMT+8:00),而身处东四区的用户想要查询当天的销售记录。则需把东四区的“今天”这个时间范围转换为服务器所在时区的时间范围。
- readonly,只读,不可用
dashuaifu
jsjspdisablereadOnlyreadOnly
readOnly 和 readonly 不同,在做js开发时一定要注意函数大小写和jsp黄线的警告!!!我就经历过这么一件事:
使用readOnly在某些浏览器或同一浏览器不同版本有的可以实现“只读”功能,有的就不行,而且函数readOnly有黄线警告!!!就这样被折磨了不短时间!!!(期间使用过disable函数,但是发现disable函数之后后台接收不到前台的的数据!!!)
- LABjs、RequireJS、SeaJS 介绍
dcj3sjt126com
jsWeb
LABjs 的核心是 LAB(Loading and Blocking):Loading 指异步并行加载,Blocking 是指同步等待执行。LABjs 通过优雅的语法(script 和 wait)实现了这两大特性,核心价值是性能优化。LABjs 是一个文件加载器。RequireJS 和 SeaJS 则是模块加载器,倡导的是一种模块化开发理念,核心价值是让 JavaScript 的模块化开发变得更
- [应用结构]入口脚本
dcj3sjt126com
PHPyii2
入口脚本
入口脚本是应用启动流程中的第一环,一个应用(不管是网页应用还是控制台应用)只有一个入口脚本。终端用户的请求通过入口脚本实例化应用并将将请求转发到应用。
Web 应用的入口脚本必须放在终端用户能够访问的目录下,通常命名为 index.php,也可以使用 Web 服务器能定位到的其他名称。
控制台应用的入口脚本一般在应用根目录下命名为 yii(后缀为.php),该文
- haoop shell命令
eksliang
hadoophadoop shell
cat
chgrp
chmod
chown
copyFromLocal
copyToLocal
cp
du
dus
expunge
get
getmerge
ls
lsr
mkdir
movefromLocal
mv
put
rm
rmr
setrep
stat
tail
test
text
- MultiStateView不同的状态下显示不同的界面
gundumw100
android
只要将指定的view放在该控件里面,可以该view在不同的状态下显示不同的界面,这对ListView很有用,比如加载界面,空白界面,错误界面。而且这些见面由你指定布局,非常灵活。
PS:ListView虽然可以设置一个EmptyView,但使用起来不方便,不灵活,有点累赘。
<com.kennyc.view.MultiStateView xmlns:android=&qu
- jQuery实现页面内锚点平滑跳转
ini
JavaScripthtmljqueryhtml5css
平时我们做导航滚动到内容都是通过锚点来做,刷的一下就直接跳到内容了,没有一丝的滚动效果,而且 url 链接最后会有“小尾巴”,就像#keleyi,今天我就介绍一款 jquery 做的滚动的特效,既可以设置滚动速度,又可以在 url 链接上没有“小尾巴”。
效果体验:http://keleyi.com/keleyi/phtml/jqtexiao/37.htmHTML文件代码:
&
- kafka offset迁移
kane_xie
kafka
在早前的kafka版本中(0.8.0),offset是被存储在zookeeper中的。
到当前版本(0.8.2)为止,kafka同时支持offset存储在zookeeper和offset manager(broker)中。
从官方的说明来看,未来offset的zookeeper存储将会被弃用。因此现有的基于kafka的项目如果今后计划保持更新的话,可以考虑在合适
- android > 搭建 cordova 环境
mft8899
android
1 , 安装 node.js
http://nodejs.org
node -v 查看版本
2, 安装 npm
可以先从 https://github.com/isaacs/npm/tags 下载 源码 解压到
- java封装的比较器,比较是否全相同,获取不同字段名字
qifeifei
非常实用的java比较器,贴上代码:
import java.util.HashSet;
import java.util.List;
import java.util.Set;
import net.sf.json.JSONArray;
import net.sf.json.JSONObject;
import net.sf.json.JsonConfig;
i
- 记录一些函数用法
.Aky.
位运算PHP数据库函数IP
高手们照旧忽略。
想弄个全天朝IP段数据库,找了个今天最新更新的国内所有运营商IP段,copy到文件,用文件函数,字符串函数把玩下。分割出startIp和endIp这样格式写入.txt文件,直接用phpmyadmin导入.csv文件的形式导入。(生命在于折腾,也许你们觉得我傻X,直接下载人家弄好的导入不就可以,做自己的菜鸟,让别人去说吧)
当然用到了ip2long()函数把字符串转为整型数
- sublime text 3 rust
wudixiaotie
Sublime Text
1.sublime text 3 => install package => Rust
2.cd ~/.config/sublime-text-3/Packages
3.mkdir rust
4.git clone https://github.com/sp0/rust-style
5.cd rust-style
6.cargo build --release
7.ctrl