- 任务155:Msf-信息收集 密码嗅探和SNAP扫描
FKTX
msf密码嗅探的原理就和抓包差不多,只不过是选择了一个模块,设置网卡接口等参数,然后run一下就可以了。进行SNMP扫描实验的时候,metasploitable自身的snmp设置的是环回网口,所以需要对其进行设置,vi/etc/default/snmpd,将其侦听地址改成0.0.0.0,这样就表示所有人都可以访问这个端口的服务。修改完毕后,再把相应的服务关闭再启动就可以了。然后netstat-pa
- 内网渗透靶场01-利用域账号实现权限扩散
老男孩Nine
3.0红队特训营web安全网络安全
本次网络拓扑图,如下所示:环境配置:配置信息:攻击机:Windows10192.168.111.128目标机器web服务器Windows7:双网卡机器192.168.111.130(模拟外网地址)192.168.52.129内网机器1:Windowsserver2008R2:192.168.52.138内网机器2:Windows2003Metasploitable192.168.52.141利用扫
- phpMyAdmin 未授权Getshell
合天网安实验室
渗透测试漏洞挖掘经验分享phpMyAdmin渗透测试Getshell
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。发现setup0x02漏洞利用进行漏洞利用https://juejin.cn/post/7042
- dvwa中的文件上传漏洞
青霄
安全web安全dvwa文件上传漏洞
环境:Metasploitable2:192.168.11.157dvwa版本:Version1.0.7(Releasedate:08/09/10)kail机器:192.168.11.156一、什么是文件上传漏洞?文件上传(FileUpload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时
- 第六章 漏洞利用 - 《骇客修成秘籍》
Julian Paul Assange
骇客修成秘籍linux网络安全信息与通信课程设计
第六章漏洞利用作者:JulianPaulAssange简介一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀Metasploit。这个秘籍中,我们会安装、配置和启动Metasploitable2。Metasploitable是基于Linux的操作系统,拥有多种可被Metasploit攻击的漏洞。它由Rapid7
- 实验一:网络扫描与网络侦查
爱你的全全
网络安全
网络扫描与网络侦查1、实验目的和实验要求:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:KaliLinux2/Windows网络环境:交换网络结构实验工具:Metasploitable2、Nmap(Kali);WinHex数据恢复软件等2、实验步骤:1)用搜索引擎Google或百度搜索麻省理工学院网站
- Metasploitable-linux-2.0.0靶机配置教程
John Tao
linux运维服务器
1.概述(1)metasploitable-linux-2.0.0(由于已太过时,文件已经被清理丢失,请自行下载安装包)(2)VMware版本:VMwareWorkstation15Pro(15.5.0build-14665864)2.安装过程(1)直接解压压缩包:metasploitable-linux-2.0.0.zip。双击选择解压出来的.vmx文件(2)修改靶机的网络配置,选择桥接模式(3
- Metasploitable2安装基础----搭建DVWA
网络安全之路
linuxubuntu运维
最近发现Metasploitable2是靶机,可以直接用DVWA,不用自己用phpstudy搭建环境了(都怪我之前不知道这个靶机,本地搭建DVWA老不成功,其实是包下载的问题)和kali配合着使用下载地址:Metasploitable-BrowseFilesatSourceForge.net注意:下载下来是zip,解压后用VMware打开;下载下来是VMware的,直接用VMWare打开Metas
- 关于NMAP和Winhex的学习使用
dawsw
学习网络linux
6、NMAP使用6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。(1)21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(a
- 手动漏洞挖掘 phpMyAdmin默认安装
冲鸭小慈
手动漏洞挖掘(一)学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。——phpMyAdmin默认安装漏洞——需要的工具:burpsuit靶机(我选择的是Metasploitable2)phpMyAdmin漏洞安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最
- 针对vsfptd2.3.4渗透攻击实验
天石_0415
FTPFTP服务本身存在不少漏洞。在以往版本的Windows下有默认开启匿名登录的漏洞,可以远程操控靶机ftp服务器。vsftpd3.0+的最新版本已经修复了很多漏洞,利用nmap已经查不到漏洞了。vsftpd2.3.4BackdoorVulnerability攻击机:KaLiOfficeVMLinux3.x|4.x----IP:192.168.230.143靶机:metasploitable2-
- 手动漏洞挖掘 Ubuntu / Debian 默认安装php5-cgi
冲鸭小慈
手动漏洞挖掘(二)学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。——Ubuntu/Debian默认安装漏洞——需要的工具:burpsuit靶机(我选择的是Metasploitable2)Ubuntu/Debian默认安装php5-cgi漏洞Ubuntu和Debian是两个Linux操作系统,由于他们两个会默认安装php5-cgi,目录在/cgi-bin/
- 网络安全(一)--网络环境构成,系统的安全
cat_fish_rain
安全/网络攻防项目安全web安全
2.网络攻防环境目标了解攻防环境构成了解入侵检测系统(平台)的部署位置2.1.环境构成2.1.1.环境框图一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。一个基础的网络攻防实验环境需要如下组成部分:2.1.2.靶机靶机:包含系统和应用程序漏洞,并作为攻击目标的主机,本次选用metasploitable镜像https://sourceforge.net/proje
- 渗透测试——四、黑客实践之服务漏洞
君衍.⠀
渗透测试golang开发语言后端pythonwindows网络安全MSF
渗透测试一、认识Metasploitable2网络靶机1、Metasploitable2网络靶机2、Linux常用命令3、Linux服务配置文件4、Metasploitable2切换root账户5、Metasploitable2建立并访问网页文件6、Metasploitable2服务停止二、利用弱密码漏洞渗透网络靶机1、Telnet和SSH2、Hydra和Medusa3、MySQL与Postgre
- 网络渗透实验1
mny38450
其他
实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。实验内容、原理系统环境:KaliLinux2、Windows网络环境:交换网络结构实验工具:Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等3.实验过程1.用搜索引擎Google或百度搜索麻省理工学院
- 利用msf对靶机metasploitable2和win7进行信息收集
月色晚来枯
安全kalitcp/ip网络服务器测试工具debian
一、基于tcp协议收集主机信息1、使用Metasploit中的nmap和arp_sweep收集主机信息Metasploit中也有nmapdb_nmap-sV192.168.0.103-sV探测打开的端口以确定服务这里我们可以看到目标开启的服务以及目标的MAC地址和操作系统2、使用arp_sweep模块探查局域网内主机useauxiliary/scanner/discovery/arp_sweep通
- VulnHub metasploitable-1
hacker-routing
VulnHubweb前端javascript开发语言安全网络安全vulnhub
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!//提权的种类:1横向提权:低权限角色能够获得高权限2.纵向提权:获得同级别角色的权限一、信息收集1
- VulnHub Metasploitable-2
hacker-routing
VulnHubwebweb安全安全linuxvulnhub
一、信息收集nmap扫描访问80端口二、漏洞利用1.漏洞一1.vsftpd2.3.4(CVE-2011-2523)2.msfmsf6>searchvsftpdmsf6>use0msf6exploit(unix/ftp/vsftpd_234_backdoor)>setrhosts192.168.103.189msf6exploit(unix/ftp/vsftpd_234_backdoor)>run2
- 使用Kali进行实验---主机发现
傻傻的心动
kali笔记linux网络
主机发现【实训目的】掌握主机扫描的工作原理,学会使用ping等扫描工具,发现网络当中活跃的主机。【场景描述】在虚拟机环境下配置4个虚拟系统“WinXP1”“WinXP2”“KaliLinux”和“Metasploitable2”,使得4个系统之间能够相互通信。实训均在如图1所示场景中实现。图1网络拓扑【实训步骤】(1)在KaliLinux主机的终端中分别输入命令“ping192.168.0.1”和
- Web(3)网络扫描与window,Linux命令
术业有专攻,闻道有先后
#Web网络linux运维
NMAP各种选项的使用三种情况修改IP地址总结:1.为漏洞环境配ip地址注:1.打开metasploitable后,用mafadmin/msfadmin登录后,重新设置密码,suroot登录;为此创建一个ip地址,命令:ifconfigeth019168.182.11,注意Metasploitable2要和kali或其他主机要在同一个网段(子网掩码)2.修改物理机ip地址,使之和虚拟机在同一个网段
- 网络渗透实验一 ----------信息的搜集
qq_61616350
网络安全web安全
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:KaliLinux2、Windows网络环境:交换网络结构实验工具:Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、网络扫描与网络侦察的目的黑客在进行一次完整的攻击之前除了确定攻击目标
- kali linux攻击Metasploit_linux靶机
我要上学啊
linux安全运维
一、环境准备物理机:win11(需要安装nessuss工具:系统漏洞扫描与分析)虚拟机:kali2021;靶机metasploitable3-Linux)二、实验步骤(蜜罐系统搭建)(一)实验准备1、查看Ip地址并且联通测试查看ip地址,并且相互ping通靶机ip地址:192.168.186.138Kali地址:192.168.186.1332、在终端打开nmap3、扫描目标系统Metasploi
- Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)
术业有专攻,闻道有先后
#Web安全
简述渗透测试的步骤;前期交互阶段→情报搜集阶段→威胁建模阶段→漏洞分析阶段→渗透攻击阶段→后渗透攻击阶段→报告阶段(2)配置好metasploitable2靶场,截图下载metasploitable2,VMware打开.vmx文件,登录,登陆用户名/密码:msfadmin/msfadmin权限较低,可激活rootKali或其它主机要跟Metasploitable2在同一个网段,选择都用桥接模式Me
- metasploitable2
梦想不能在远方
安全web安全metasploitable2
nmap使用nmap–sPIP段/掩码范围内ping通的所有主机,通过抓包只看到发了arp包,还没有找全局域网内所有主机。nmap-sP192.168.43.0/24-PS让nmap使用SYN包而不是ACK包来对目标主机进行扫描。抓包没有看到syn包,不知道为什么nmap-sP-PS192.168.43.0/24可以比-sP多找到主机-sV探测打开端口对应服务的版本信息nmap-sV-PnIP扫描
- Metasploitable2靶机漏洞复现
PICACHU+++
渗透测试与安全攻防渗透测试web安全系统安全安全漏洞挖掘服务器漏洞复现
一、信息收集nmap扫描靶机信息二、弱口令1.系统弱口令在KaliLinux中使用telnet远程连接靶机输入账号密码msfadmin即可登录2.MySQL弱口令使用mysql-h靶机IP地址即可连接3.PostgreSQL弱密码登录输入psql-h192.168.110.134-Upostgres密码为postgres输入\q可以退出4.VNC弱口令二、漏洞利用一下漏洞利用工具基本均为MSF1.
- Metasploitable 3 渗透测试实战
littlebin404
Metasploitable3简介Metasploitable3内置一些安全机制,比如防火墙,权限设置等。此外,Metasploitable3中有些漏洞在Metasploit中并没有漏洞利用模块,需要手工挖掘。但是还没完,Metasploitable3加入了flag。这样大家就可以在里面开开心心的玩CTF啦!百度网盘:链接:http://pan.baidu.com/s/1geDBBQN密码:aoq
- Metasploit Framework(MSF)对Metasploitable2的渗透解析
黄乔国PHP|JAVA|安全
网络安全安全web安全测试工具linux
简介Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞,如SambaMS-RPCShell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口
- Metasploitable2靶机渗透学习
小孔吃不胖
靶场环境学习安全测试工具运维web安全
目录一、介绍二、环境三、渗透攻击1.前期渗透1.1主机发现1.2.端口扫描1.3.测试漏洞2.弱密码漏洞2.1系统弱密码登录(telnet:23端口)2.2MySQL弱密码登录(端口:3306)2.3PostgreSQL弱密码登录(端口:5432)2.4VNC弱密码登录(端口:5900)3.Vsftpd源码包后门漏洞(21端口):4.SSH弱口令漏洞(22端口)5.LinuxNFS共享目录配置漏洞
- kali linux渗透入门(1)
ChengJun_lea
linux
对渗透感兴趣,这些天研究了一下kali,搞了个课程,在VM上搭建了个靶机:https://sourceforge.mirrorservice.org/m/me/metasploitable/Metasploitable2/对于kali的安装不做过多陈述,网上很多教程,以下把我学习到的笔记记录,更新中。1sqlmapsql注入,没啥好说,id=1测试,注入,基本行不通2.arps欺骗攻击,使得内网主
- 2021-10-17 DDos攻击
夕阳的街道
暴力破解与DDospython
一、实验题目:DDos攻击二、实验内容:对Metasploitable靶机进行Dos攻击三、环境准备:(1)kali虚拟机(python版本为3.6及以上)(2)Metasploitable靶机四、实验步骤:(1)查看Metasploitable靶机IP:(2)在SYNFLOOD攻击发起之前,需要正常访问服务器上的web服务:(3)打开wireshark对靶机进行抓包:(4)在攻击开始之前,首先要
- jdk tomcat 环境变量配置
Array_06
javajdktomcat
Win7 下如何配置java环境变量
1。准备jdk包,win7系统,tomcat安装包(均上网下载即可)
2。进行对jdk的安装,尽量为默认路径(但要记住啊!!以防以后配置用。。。)
3。分别配置高级环境变量。
电脑-->右击属性-->高级环境变量-->环境变量。
分别配置 :
path
&nbs
- Spring调SDK包报java.lang.NoSuchFieldError错误
bijian1013
javaspring
在工作中调另一个系统的SDK包,出现如下java.lang.NoSuchFieldError错误。
org.springframework.web.util.NestedServletException: Handler processing failed; nested exception is java.l
- LeetCode[位运算] - #136 数组中的单一数
Cwind
java题解位运算LeetCodeAlgorithm
原题链接:#136 Single Number
要求:
给定一个整型数组,其中除了一个元素之外,每个元素都出现两次。找出这个元素
注意:算法的时间复杂度应为O(n),最好不使用额外的内存空间
难度:中等
分析:
题目限定了线性的时间复杂度,同时不使用额外的空间,即要求只遍历数组一遍得出结果。由于异或运算 n XOR n = 0, n XOR 0 = n,故将数组中的每个元素进
- qq登陆界面开发
15700786134
qq
今天我们来开发一个qq登陆界面,首先写一个界面程序,一个界面首先是一个Frame对象,即是一个窗体。然后在这个窗体上放置其他组件。代码如下:
public class First { public void initul(){ jf=ne
- Linux的程序包管理器RPM
被触发
linux
在早期我们使用源代码的方式来安装软件时,都需要先把源程序代码编译成可执行的二进制安装程序,然后进行安装。这就意味着每次安装软件都需要经过预处理-->编译-->汇编-->链接-->生成安装文件--> 安装,这个复杂而艰辛的过程。为简化安装步骤,便于广大用户的安装部署程序,程序提供商就在特定的系统上面编译好相关程序的安装文件并进行打包,提供给大家下载,我们只需要根据自己的
- socket通信遇到EOFException
肆无忌惮_
EOFException
java.io.EOFException
at java.io.ObjectInputStream$PeekInputStream.readFully(ObjectInputStream.java:2281)
at java.io.ObjectInputStream$BlockDataInputStream.readShort(ObjectInputStream.java:
- 基于spring的web项目定时操作
知了ing
javaWeb
废话不多说,直接上代码,很简单 配置一下项目启动就行
1,web.xml
<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns="h
- 树形结构的数据库表Schema设计
矮蛋蛋
schema
原文地址:
http://blog.csdn.net/MONKEY_D_MENG/article/details/6647488
程序设计过程中,我们常常用树形结构来表征某些数据的关联关系,如企业上下级部门、栏目结构、商品分类等等,通常而言,这些树状结构需要借助于数据库完成持久化。然而目前的各种基于关系的数据库,都是以二维表的形式记录存储数据信息,
- maven将jar包和源码一起打包到本地仓库
alleni123
maven
http://stackoverflow.com/questions/4031987/how-to-upload-sources-to-local-maven-repository
<project>
...
<build>
<plugins>
<plugin>
<groupI
- java IO操作 与 File 获取文件或文件夹的大小,可读,等属性!!!
百合不是茶
类 File
File是指文件和目录路径名的抽象表示形式。
1,何为文件:
标准文件(txt doc mp3...)
目录文件(文件夹)
虚拟内存文件
2,File类中有可以创建文件的 createNewFile()方法,在创建新文件的时候需要try{} catch(){}因为可能会抛出异常;也有可以判断文件是否是一个标准文件的方法isFile();这些防抖都
- Spring注入有继承关系的类(2)
bijian1013
javaspring
被注入类的父类有相应的属性,Spring可以直接注入相应的属性,如下所例:1.AClass类
package com.bijian.spring.test4;
public class AClass {
private String a;
private String b;
public String getA() {
retu
- 30岁转型期你能否成为成功人士
bijian1013
成长励志
很多人由于年轻时走了弯路,到了30岁一事无成,这样的例子大有人在。但同样也有一些人,整个职业生涯都发展得很优秀,到了30岁已经成为职场的精英阶层。由于做猎头的原因,我们接触很多30岁左右的经理人,发现他们在职业发展道路上往往有很多致命的问题。在30岁之前,他们的职业生涯表现很优秀,但从30岁到40岁这一段,很多人
- 【Velocity四】Velocity与Java互操作
bit1129
velocity
Velocity出现的目的用于简化基于MVC的web应用开发,用于替代JSP标签技术,那么Velocity如何访问Java代码.本篇继续以Velocity三http://bit1129.iteye.com/blog/2106142中的例子为基础,
POJO
package com.tom.servlets;
public
- 【Hive十一】Hive数据倾斜优化
bit1129
hive
什么是Hive数据倾斜问题
操作:join,group by,count distinct
现象:任务进度长时间维持在99%(或100%),查看任务监控页面,发现只有少量(1个或几个)reduce子任务未完成;查看未完成的子任务,可以看到本地读写数据量积累非常大,通常超过10GB可以认定为发生数据倾斜。
原因:key分布不均匀
倾斜度衡量:平均记录数超过50w且
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua csrf
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-3.求子数组的最大和
bylijinnan
java
package beautyOfCoding;
public class MaxSubArraySum {
/**
* 3.求子数组的最大和
题目描述:
输入一个整形数组,数组里有正数也有负数。
数组中连续的一个或多个整数组成一个子数组,每个子数组都有一个和。
求所有子数组的和的最大值。要求时间复杂度为O(n)。
例如输入的数组为1, -2, 3, 10, -4,
- Netty源码学习-FileRegion
bylijinnan
javanetty
今天看org.jboss.netty.example.http.file.HttpStaticFileServerHandler.java
可以直接往channel里面写入一个FileRegion对象,而不需要相应的encoder:
//pipeline(没有诸如“FileRegionEncoder”的handler):
public ChannelPipeline ge
- 使用ZeroClipboard解决跨浏览器复制到剪贴板的问题
cngolon
跨浏览器复制到粘贴板Zero Clipboard
Zero Clipboard的实现原理
Zero Clipboard 利用透明的Flash让其漂浮在复制按钮之上,这样其实点击的不是按钮而是 Flash ,这样将需要的内容传入Flash,再通过Flash的复制功能把传入的内容复制到剪贴板。
Zero Clipboard的安装方法
首先需要下载 Zero Clipboard的压缩包,解压后把文件夹中两个文件:ZeroClipboard.js
- 单例模式
cuishikuan
单例模式
第一种(懒汉,线程不安全):
public class Singleton { 2 private static Singleton instance; 3 pri
- spring+websocket的使用
dalan_123
一、spring配置文件
<?xml version="1.0" encoding="UTF-8"?><beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.or
- 细节问题:ZEROFILL的用法范围。
dcj3sjt126com
mysql
1、zerofill把月份中的一位数字比如1,2,3等加前导0
mysql> CREATE TABLE t1 (year YEAR(4), month INT(2) UNSIGNED ZEROFILL, -> day
- Android开发10——Activity的跳转与传值
dcj3sjt126com
Android开发
Activity跳转与传值,主要是通过Intent类,Intent的作用是激活组件和附带数据。
一、Activity跳转
方法一Intent intent = new Intent(A.this, B.class); startActivity(intent)
方法二Intent intent = new Intent();intent.setCla
- jdbc 得到表结构、主键
eksliang
jdbc 得到表结构、主键
转自博客:http://blog.csdn.net/ocean1010/article/details/7266042
假设有个con DatabaseMetaData dbmd = con.getMetaData(); rs = dbmd.getColumns(con.getCatalog(), schema, tableName, null); rs.getSt
- Android 应用程序开关GPS
gqdy365
android
要在应用程序中操作GPS开关需要权限:
<uses-permission android:name="android.permission.WRITE_SECURE_SETTINGS" />
但在配置文件中添加此权限之后会报错,无法再eclipse里面正常编译,怎么办?
1、方法一:将项目放到Android源码中编译;
2、方法二:网上有人说cl
- Windows上调试MapReduce
zhiquanliu
mapreduce
1.下载hadoop2x-eclipse-plugin https://github.com/winghc/hadoop2x-eclipse-plugin.git 把 hadoop2.6.0-eclipse-plugin.jar 放到eclipse plugin 目录中。 2.下载 hadoop2.6_x64_.zip http://dl.iteye.com/topics/download/d2b
- 如何看待一些知名博客推广软文的行为?
justjavac
博客
本文来自我在知乎上的一个回答:http://www.zhihu.com/question/23431810/answer/24588621
互联网上的两种典型心态:
当初求种像条狗,如今撸完嫌人丑
当初搜贴像条犬,如今读完嫌人软
你为啥感觉不舒服呢?
难道非得要作者把自己的劳动成果免费给你用,你才舒服?
就如同 Google 关闭了 Gooled Reader,那是
- sql优化总结
macroli
sql
为了是自己对sql优化有更好的原则性,在这里做一下总结,个人原则如有不对请多多指教。谢谢!
要知道一个简单的sql语句执行效率,就要有查看方式,一遍更好的进行优化。
一、简单的统计语句执行时间
declare @d datetime ---定义一个datetime的变量set @d=getdate() ---获取查询语句开始前的时间select user_id
- Linux Oracle中常遇到的一些问题及命令总结
超声波
oraclelinux
1.linux更改主机名
(1)#hostname oracledb 临时修改主机名
(2) vi /etc/sysconfig/network 修改hostname
(3) vi /etc/hosts 修改IP对应的主机名
2.linux重启oracle实例及监听的各种方法
(注意操作的顺序应该是先监听,后数据库实例)
&nbs
- hive函数大全及使用示例
superlxw1234
hadoophive函数
具体说明及示例参 见附件文档。
文档目录:
目录
一、关系运算: 4
1. 等值比较: = 4
2. 不等值比较: <> 4
3. 小于比较: < 4
4. 小于等于比较: <= 4
5. 大于比较: > 5
6. 大于等于比较: >= 5
7. 空值判断: IS NULL 5
- Spring 4.2新特性-使用@Order调整配置类加载顺序
wiselyman
spring 4
4.1 @Order
Spring 4.2 利用@Order控制配置类的加载顺序
4.2 演示
两个演示bean
package com.wisely.spring4_2.order;
public class Demo1Service {
}
package com.wisely.spring4_2.order;
public class