- 【漏洞复现】那些年我们玩过的ms17-010(永恒之蓝)
littlebin404
简介MS17-010(永恒之蓝)应用的不仅仅是一个漏洞,而是包含WindowsSMB远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞的攻击。当我们在用namp扫除目标主机开放端口有445时,二话不说就是上MS17-010。测试漏洞靶机:未打过补丁
- 云尘 -- 铁三域控
0e1G7
渗透笔记安全经验分享web安全渗透测试
描述:flag1直接fscan开扫发现存活两台机子123和141,其中141这台机子扫出来有ms17-010漏洞继续信息收集,用nmap扫一波全端口,看看有没有遗漏141这台机子一开始没扫到,看着提示使用-Pn再扫一遍就行了。因为如果当前用户是管理员权限,nmap默认会通过目标IP的80及443端口以及向目标ip发送icmp请求来判断目标IP是否存活,在这个例子中,目标80及443端口均不可达而且
- 4、应急响应-勒索病毒检测&Win&Linux虚拟机勒索病毒演示与影响&&家族识别&解密工具
++
应急响应-蓝队linuxwindows系统安全安全威胁分析网络安全
用途:个人学习笔记,欢迎指正前言:1、什么是勒素病毒?勒索病毒是一种新型电脑病毒,主要以RDP爆破、钓鱼邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。2017年不法分子利用永恒之蓝(ms17-010)漏洞制作和传播wannacry勒索病毒一炮而红,英
- 网络安全B模块(笔记详解)- 应急响应
何辰风
中职网络安全竞赛B模块网络安全系统安全渗透
应急响应1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;Ms17-010攻击Dirb查看网页内容查看他主页修改administrator密码远程连接主机发现网页目录脚本里有Flag:skills2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值
- 2019年国赛网络安全B模块解析(笔记详解)
何辰风
中职网络安全竞赛B模块全国职业技能大赛-网络安全网络安全系统安全安全服务器windowslinux笔记
任务一:Wireshark数据包分析1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;Ms17-010打进去Flag:admin,admin6543212.继续分析数据包capture
- nmap扫描和MS17-010(永恒之蓝)漏洞攻击
zhaoseaside
网络安全学习网络安全
情况介绍攻击机kali中使用ifconfig可以看到ip是192.168.0.106。靶机Window7使用ipconfig可以看到ip是192.168.0.100。NmapNmap全称为NetworkMapper,又成为“上帝之眼”,可以扫描ip和端口。然后在kali攻击机上使用nmap192.168.0.103可以看一下靶机里边开放的端口和对应服务。Metasploitsudosu-root把
- CVE缓冲区溢出&&文件上传白名单Bypass
[email protected]
安全网络web安全
很久没讲过了漏洞了,但是作业还剩个白名单bypass,那就两个来个大锅炖吧那我们就先来讲一下缓冲期溢出吧1.缓冲区溢出对于缓冲区溢出,大家可能感到很陌生,但是一旦说到一些0day,像(CVE-2014-0160)->心脏滴血,(ms17-010)->永恒之蓝,(CVE-2023-38545)->LibcurlSocks5堆缓冲区溢出,大家绝对不会感到陌生所以什么是缓冲区溢出呢?缓冲区溢出:向缓冲区
- WannaCry --(ms17-010)勒索病毒
[email protected]
网络安全安全网络攻击模型安全威胁分析
在开始之前,小编想澄清一下,ms17-010并不是勒索病毒哈,不要被我的标题带偏,hh~~1.ms17-010永恒之蓝(这个标题好像确实有点蓝)在介绍WannaCry之外,就不得不先来讲一下这个永恒之蓝了!!!永恒之蓝(ms17-010)是利用445端口所开放的smb(共享文件服务)从而反弹用户的shell(这个反弹shell我后面再出一篇blog讲)可以理解为获取到了别人的cmd(命令解释器)(
- msf复现永恒之蓝漏洞ms17-010(详解)
网安小t
安全网络安全系统安全
目录实验环境实验目的永恒之蓝简介Metasploit简介复现永恒之蓝漏洞1首先使用namp扫描一下windows7编辑2使用工具3查找永恒之蓝漏洞模块4漏洞检测5实现漏洞利用6meterpreter命令举例实验环境kali攻击机172.23.19.152windows7靶机172.23.19.128实验目的通过MSF复现永恒之蓝漏洞永恒之蓝简介背景:永恒之蓝(EternalBlue)爆发于2017
- Metasploit 渗透测试之制作隐藏后门
White boy&
安全web安全系统安全linuxwindows
内容实战-使用ms17-010永恒之蓝漏洞对win7进行渗透实战-Linux无文件木马程序实战-使用脚本来进行自动创建后门系统日志清理1.实战-使用ms17-010永恒之蓝漏洞对win7进行渗透本次主要新增加了一些后渗透的步骤,先来回顾一下,永恒之蓝的利用过程首先准备一台win7靶机最好与我们的kali在同一局域网中打开msf搜索相关可以利用的模块,选择对应的进行利用查看一下需要配置的参数这里只需
- 3、MSF使用
PT_silver
深信服SCSA-S认证安全
文章目录一、利用ms17-010漏洞对靶机执行溢出攻击二、后渗透模块meterpreter的使用一、利用ms17-010漏洞对靶机执行溢出攻击分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:useexploit/windows/smb/ms17_010_eternalblue//使用ms17_010_eternalblue模块setRHOS
- 内网win7渗透(初级)
my‘name 卢本伟
安全系统安全
攻击机kali2021.查看一下IP地址目标主机win7ipconfig查看地址:确保相互之前可以通讯开始渗透;开启kali命令行使用工具nmap工具扫描一下目标开放端口使用nmap扫描靶机查看可以利用模块(快)显示可以利用模块ms17-010打开渗透工具msfconsole调用模块ms17-010msf6>usems17-010(这是是新版kali调用命令,简便)可以看到各种模块,这里我们只用到
- wireshark数据包分析 中职网络安全
一本正经光头强
网络空间安全wireshark安全数据分析网络安全
使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;扫描靶机可知靶机是windows7,我们可用ms17-010漏洞设置完成,攻击靶机格式:For/r(磁盘C:\)%iin(*.后缀)do
- 云尘靶场-铁三域控
双层小牛堡
渗透渗透
第一次通过链接然后fscan扫描c段扫描出来三个ip存活并且141存在永恒之蓝我们看看能不能直接复现按照原本的设置发现提示这里需要通过32位来进行那我们开始设置利用MS17-010渗透win7(32位)_利用ms17-010渗透win7(32位)-CSDN博客https://github.com/1stPeak/Eternalblue-Doublepulsar-Metasploit-master通
- 永恒之蓝漏洞 ms17_010 详解
g_h_i
漏洞复现网络网络安全安全
文章目录永恒之蓝ms17_0101.漏洞介绍1.1影响版本1.2漏洞原理2.信息收集2.1主机扫描2.2端口扫描3.漏洞探测4.漏洞利用5.后渗透阶段5.1创建新的管理员账户5.2开启远程桌面5.3蓝屏攻击永恒之蓝ms17_0101.漏洞介绍永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2
- 永恒之蓝 ms17-010
来日可期x
1024程序员节ms17-010
文章目录永恒之蓝ms17-0101.漏洞介绍1.1影响版本1.2漏洞原理2.信息收集2.1主机扫描2.2端口扫描3.漏洞探测4.漏洞利用5.特殊情况5.1安装wine32环境5.2安装攻击32位操作系统所用的的脚本永恒之蓝ms17-010很久之前做过的永恒之蓝漏洞…1.漏洞介绍永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限
- linux 漏洞 msf,Kali Linux漏洞扫描、漏洞利用、MSF木马生成及权限提升篇
一代目
linux漏洞msf
还是老样子,仅供有一定基础的朋友KaliLinux入门,毕竟这不是完整的详细教程,你不一定能看懂,但是原理是没任何问题的。以下都是一些简单的示例:其它的示例以此类推就可以了。一、KaliLinux漏洞扫描Web层面:Kali自带的owasp-zap、w3af系统层面:Openvas、Nessus二、KaliLinux漏洞利用1、漏洞利用复现MS17-010测试msf5>useexploit/win
- 漏洞复现:MS17-010缓冲区溢出漏洞(永恒之蓝)
dingbai2663
大数据操作系统
MS17-010缓冲区溢出漏洞复现攻击机:KaliLinux靶机:Windows7和20081、打开攻击机KaliLinux,msf更新到最新版本(现有版本5.x),更新命令:apt-getinstallmeta补齐2、查询攻击机KaliLinuxIP地址和靶机WindowsIP地址3、KaliLinux利用Nmap扫描靶机是否开启3389端口,从而顺利进行攻击4、确定端口开启,开启Msf功能,准
- 漏洞考古之永恒之蓝(ms17-010)复现总结
网络安全自修室
永恒之蓝简介永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打
- Win7 Server 漏洞修复(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)
HashSWAP
windows安全性测试
问题描述Windows7Server服务器也被漏洞扫描找出来几个漏洞,如下:端口协议服务漏洞解决方案445TCPmicrosoft-dsMicrosoftWindowsSMB远程代码执行漏洞(CVE-2017-0143)(MS17-010)【原理扫描】``MicrosoftWindowsSMB远程代码执行漏洞(CVE-2017-0144)(MS17-010)【原理扫描】``MicrosoftWin
- 【红日靶场】vulnstack1-完整渗透过程
julien_qiao
vulnstackweb安全靶场红日靶场vulnstack
目录下载地址红日靶场基本环境配置攻击思维导图网络结构系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透:getshell失败案例getshell成功案例模版制作:应用导入上传:其他方式:内网渗透信息收集msf上线:搭建隧道内网探测上线cs横向移动(成功)msf横向尝试(失败了)换了ms17-010命令执行pocftp匿名登录(失败)痕迹清理bat参考链接:下载地址下载地址红日靶场红队
- MS17-010漏洞复现(带win7虚拟机安装,零基础)
墨言ink
windowslinux
WIN7虚拟机安装1.先下载win7原装镜像MSDN,我告诉你-做一个安静的工具站然后打开VM,把虚拟机安装进来1.选择自定义(高级)2.选择默认的3.选择稍后安装系统4.选择windows操作系统和Win7版本5.选择合适位置6.选择BIOS7.选择处理器数量8.选择内存大小9.选择网络类型为NET之后都选择默认就可以了10.成功完成基础设置在CD/DVD中选择我们之前下载的镜像文件1.2.点击
- 使用ms17-010永恒之蓝漏洞对win7进行渗透
白也白泽
笔记windows系统安全
使用ms17-010永恒之蓝漏洞对win7进行渗透一、实验目的:利用ms17-010永恒之蓝漏洞对win7进行渗透;利用enable_rdp脚本开启远程桌面并创建用户;关闭主机UAC防护策略并开启后门。二、实验环境:win7:192.168.18.130Kali:192.168.18.128三、实验原理:永恒之蓝相关病毒,其实是利用了微软的MS17-010漏洞。MS17-010是Windows系统
- 渗透测试基础之永恒之蓝漏洞复现
内心如初
#网路安全实战安全web安全笔记系统安全网络安全windowslinux
渗透测试+MS17-010(永恒之蓝)的漏洞复现目录渗透测试+MS17-010(永恒之蓝)的漏洞复现目录前言思维导图1,渗透测试1,1,什么是渗透测试?1.2,渗透测试的分类:1.3,渗透测试的流程1.3.1,前期交互1.3.2,情报收集1.3.3,威胁建模1.3.4,漏洞分析1.3.5,漏洞验证1.3.6,渗透攻击1.3.7,后渗透1.3.8,信息整理1.3.9,报告编写和提交2,MS17-01
- ms17-010(永恒之蓝)漏洞复现
Filotimo_
网络安全web安全网络安全信息与通信青少年编程
目录前言一、了解渗透测试流程二、使用nmap工具对win7进行扫描2.12.22.32.42.5三、尝试ms17-010漏洞利用3.13.23.33.43.53.63.73.83.93.103.11四、结果展示4.14.24.34.44.5总结前言ms17-010(永恒之蓝)利用的端口是445端口。本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对
- Vulnstack----1、ATT&CK红队评估实战靶场一
七天啊
靶场集合#VulnstackVulnstack
文章目录一、环境搭建1、项目地址2、环境拓扑3、网络配置信息二、web漏洞利用1、信息收集2、漏洞利用漏洞一:mysql数据库写入木马获取shell漏洞二:利用网站后台模板获取webshell三、权限维持方法1.CS上线方法2.MSF远程监听MSF和CS联动四、内网信息收集五、内网横向渗透方法一:利用MS17-010拿下域控主机192.168.52.138方法二:PTH攻击(哈希传递攻击)获取域控
- Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)
gaynell
漏洞复现windows网络安全
前言●环境:攻击机:Linuxkali(IP:192.168.107.129)靶机:Windows7Enterprise(x64)(IP:192.168.107.143)实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!●永恒之蓝介绍:永恒之蓝漏洞(MS17-010),它的爆发源于WannaCry勒索病毒的诞生,该病毒是不法分子利用NSA(NationalS
- kali的一些使用和ms08-067、ms17-010漏洞
0e1G7
安全经验分享web安全系统漏洞
VM虚拟机-三种网络连接方式(桥接、NAT、仅主机模式)虚拟机网络连接一、Bridged(桥接)二、NAT(网络地址转换)三、Host-Only(仅主机)在vmware软件中,选项栏的“编辑”下的“虚拟网络编辑器”中可以看到三个虚拟网卡VMnet0、VMnet1、VMnet8,而我们的虚拟机就是通过这三个虚拟网卡,实现的三种不同的网络连接,让我们的虚拟机达到连接的目的三个虚拟网卡分别对应三个网络连
- Windows系统如何进行离线更新?(Windows Sever 2012 R2安全更新漏洞修复)
贤仔19
Windowswindows安全漏洞服务器
背景:某项目一台WindowsSever2012R2的服务器被扫描出大量漏洞。例如:◆MicrosoftWindowsSMB远程代码执行漏洞(CVE-2017-0148)(MS17-010)◆MicrosoftWindowsCredSSP远程执行代码漏洞(CVE-2018-0886)等等。上述漏洞只是一部分,这些漏洞需要通过Windows更新进行修复。问题:漏洞通过自动更新是很方便的,直接点自动更
- 使用metasploit(MSF)对windows的ms17-010漏洞进行利用
刘重洋
centoslinux网络安全
主机发现Ping扫描-禁用端口扫描nmap-sn192.168.1.0/24─#nmap-sn192.168.1.0/24StartingNmap7.93(https://nmap.org)at2023-08-1410:00EDTNmapscanreportfor192.168.1.1Hostisup(0.0053slatency).MACAddress:FC:BC:D1:C7:2F:A8(Hua
- xml解析
小猪猪08
xml
1、DOM解析的步奏
准备工作:
1.创建DocumentBuilderFactory的对象
2.创建DocumentBuilder对象
3.通过DocumentBuilder对象的parse(String fileName)方法解析xml文件
4.通过Document的getElem
- 每个开发人员都需要了解的一个SQL技巧
brotherlamp
linuxlinux视频linux教程linux自学linux资料
对于数据过滤而言CHECK约束已经算是相当不错了。然而它仍存在一些缺陷,比如说它们是应用到表上面的,但有的时候你可能希望指定一条约束,而它只在特定条件下才生效。
使用SQL标准的WITH CHECK OPTION子句就能完成这点,至少Oracle和SQL Server都实现了这个功能。下面是实现方式:
CREATE TABLE books (
id &
- Quartz——CronTrigger触发器
eksliang
quartzCronTrigger
转载请出自出处:http://eksliang.iteye.com/blog/2208295 一.概述
CronTrigger 能够提供比 SimpleTrigger 更有具体实际意义的调度方案,调度规则基于 Cron 表达式,CronTrigger 支持日历相关的重复时间间隔(比如每月第一个周一执行),而不是简单的周期时间间隔。 二.Cron表达式介绍 1)Cron表达式规则表
Quartz
- Informatica基础
18289753290
InformaticaMonitormanagerworkflowDesigner
1.
1)PowerCenter Designer:设计开发环境,定义源及目标数据结构;设计转换规则,生成ETL映射。
2)Workflow Manager:合理地实现复杂的ETL工作流,基于时间,事件的作业调度
3)Workflow Monitor:监控Workflow和Session运行情况,生成日志和报告
4)Repository Manager:
- linux下为程序创建启动和关闭的的sh文件,scrapyd为例
酷的飞上天空
scrapy
对于一些未提供service管理的程序 每次启动和关闭都要加上全部路径,想到可以做一个简单的启动和关闭控制的文件
下面以scrapy启动server为例,文件名为run.sh:
#端口号,根据此端口号确定PID
PORT=6800
#启动命令所在目录
HOME='/home/jmscra/scrapy/'
#查询出监听了PORT端口
- 人--自私与无私
永夜-极光
今天上毛概课,老师提出一个问题--人是自私的还是无私的,根源是什么?
从客观的角度来看,人有自私的行为,也有无私的
- Ubuntu安装NS-3 环境脚本
随便小屋
ubuntu
将附件下载下来之后解压,将解压后的文件ns3environment.sh复制到下载目录下(其实放在哪里都可以,就是为了和我下面的命令相统一)。输入命令:
sudo ./ns3environment.sh >>result
这样系统就自动安装ns3的环境,运行的结果在result文件中,如果提示
com
- 创业的简单感受
aijuans
创业的简单感受
2009年11月9日我进入a公司实习,2012年4月26日,我离开a公司,开始自己的创业之旅。
今天是2012年5月30日,我忽然很想谈谈自己创业一个月的感受。
当初离开边锋时,我就对自己说:“自己选择的路,就是跪着也要把他走完”,我也做好了心理准备,准备迎接一次次的困难。我这次走出来,不管成败
- 如何经营自己的独立人脉
aoyouzi
如何经营自己的独立人脉
独立人脉不是父母、亲戚的人脉,而是自己主动投入构造的人脉圈。“放长线,钓大鱼”,先行投入才能产生后续产出。 现在几乎做所有的事情都需要人脉。以银行柜员为例,需要拉储户,而其本质就是社会人脉,就是社交!很多人都说,人脉我不行,因为我爸不行、我妈不行、我姨不行、我舅不行……我谁谁谁都不行,怎么能建立人脉?我这里说的人脉,是你的独立人脉。 以一个普通的银行柜员
- JSP基础
百合不是茶
jsp注释隐式对象
1,JSP语句的声明
<%! 声明 %> 声明:这个就是提供java代码声明变量、方法等的场所。
表达式 <%= 表达式 %> 这个相当于赋值,可以在页面上显示表达式的结果,
程序代码段/小型指令 <% 程序代码片段 %>
2,JSP的注释
<!-- -->
- web.xml之session-config、mime-mapping
bijian1013
javaweb.xmlservletsession-configmime-mapping
session-config
1.定义:
<session-config>
<session-timeout>20</session-timeout>
</session-config>
2.作用:用于定义整个WEB站点session的有效期限,单位是分钟。
mime-mapping
1.定义:
<mime-m
- 互联网开放平台(1)
Bill_chen
互联网qq新浪微博百度腾讯
现在各互联网公司都推出了自己的开放平台供用户创造自己的应用,互联网的开放技术欣欣向荣,自己总结如下:
1.淘宝开放平台(TOP)
网址:http://open.taobao.com/
依赖淘宝强大的电子商务数据,将淘宝内部业务数据作为API开放出去,同时将外部ISV的应用引入进来。
目前TOP的三条主线:
TOP访问网站:open.taobao.com
ISV后台:my.open.ta
- 【MongoDB学习笔记九】MongoDB索引
bit1129
mongodb
索引
可以在任意列上建立索引
索引的构造和使用与传统关系型数据库几乎一样,适用于Oracle的索引优化技巧也适用于Mongodb
使用索引可以加快查询,但同时会降低修改,插入等的性能
内嵌文档照样可以建立使用索引
测试数据
var p1 = {
"name":"Jack",
"age&q
- JDBC常用API之外的总结
白糖_
jdbc
做JAVA的人玩JDBC肯定已经很熟练了,像DriverManager、Connection、ResultSet、Statement这些基本类大家肯定很常用啦,我不赘述那些诸如注册JDBC驱动、创建连接、获取数据集的API了,在这我介绍一些写框架时常用的API,大家共同学习吧。
ResultSetMetaData获取ResultSet对象的元数据信息
- apache VelocityEngine使用记录
bozch
VelocityEngine
VelocityEngine是一个模板引擎,能够基于模板生成指定的文件代码。
使用方法如下:
VelocityEngine engine = new VelocityEngine();// 定义模板引擎
Properties properties = new Properties();// 模板引擎属
- 编程之美-快速找出故障机器
bylijinnan
编程之美
package beautyOfCoding;
import java.util.Arrays;
public class TheLostID {
/*编程之美
假设一个机器仅存储一个标号为ID的记录,假设机器总量在10亿以下且ID是小于10亿的整数,假设每份数据保存两个备份,这样就有两个机器存储了同样的数据。
1.假设在某个时间得到一个数据文件ID的列表,是
- 关于Java中redirect与forward的区别
chenbowen00
javaservlet
在Servlet中两种实现:
forward方式:request.getRequestDispatcher(“/somePage.jsp”).forward(request, response);
redirect方式:response.sendRedirect(“/somePage.jsp”);
forward是服务器内部重定向,程序收到请求后重新定向到另一个程序,客户机并不知
- [信号与系统]人体最关键的两个信号节点
comsci
系统
如果把人体看做是一个带生物磁场的导体,那么这个导体有两个很重要的节点,第一个在头部,中医的名称叫做 百汇穴, 另外一个节点在腰部,中医的名称叫做 命门
如果要保护自己的脑部磁场不受到外界有害信号的攻击,最简单的
- oracle 存储过程执行权限
daizj
oracle存储过程权限执行者调用者
在数据库系统中存储过程是必不可少的利器,存储过程是预先编译好的为实现一个复杂功能的一段Sql语句集合。它的优点我就不多说了,说一下我碰到的问题吧。我在项目开发的过程中需要用存储过程来实现一个功能,其中涉及到判断一张表是否已经建立,没有建立就由存储过程来建立这张表。
CREATE OR REPLACE PROCEDURE TestProc
IS
fla
- 为mysql数据库建立索引
dengkane
mysql性能索引
前些时候,一位颇高级的程序员居然问我什么叫做索引,令我感到十分的惊奇,我想这绝不会是沧海一粟,因为有成千上万的开发者(可能大部分是使用MySQL的)都没有受过有关数据库的正规培训,尽管他们都为客户做过一些开发,但却对如何为数据库建立适当的索引所知较少,因此我起了写一篇相关文章的念头。 最普通的情况,是为出现在where子句的字段建一个索引。为方便讲述,我们先建立一个如下的表。
- 学习C语言常见误区 如何看懂一个程序 如何掌握一个程序以及几个小题目示例
dcj3sjt126com
c算法
如果看懂一个程序,分三步
1、流程
2、每个语句的功能
3、试数
如何学习一些小算法的程序
尝试自己去编程解决它,大部分人都自己无法解决
如果解决不了就看答案
关键是把答案看懂,这个是要花很大的精力,也是我们学习的重点
看懂之后尝试自己去修改程序,并且知道修改之后程序的不同输出结果的含义
照着答案去敲
调试错误
- centos6.3安装php5.4报错
dcj3sjt126com
centos6
报错内容如下:
Resolving Dependencies
--> Running transaction check
---> Package php54w.x86_64 0:5.4.38-1.w6 will be installed
--> Processing Dependency: php54w-common(x86-64) = 5.4.38-1.w6 for
- JSONP请求
flyer0126
jsonp
使用jsonp不能发起POST请求。
It is not possible to make a JSONP POST request.
JSONP works by creating a <script> tag that executes Javascript from a different domain; it is not pos
- Spring Security(03)——核心类简介
234390216
Authentication
核心类简介
目录
1.1 Authentication
1.2 SecurityContextHolder
1.3 AuthenticationManager和AuthenticationProvider
1.3.1 &nb
- 在CentOS上部署JAVA服务
java--hhf
javajdkcentosJava服务
本文将介绍如何在CentOS上运行Java Web服务,其中将包括如何搭建JAVA运行环境、如何开启端口号、如何使得服务在命令执行窗口关闭后依旧运行
第一步:卸载旧Linux自带的JDK
①查看本机JDK版本
java -version
结果如下
java version "1.6.0"
- oracle、sqlserver、mysql常用函数对比[to_char、to_number、to_date]
ldzyz007
oraclemysqlSQL Server
oracle &n
- 记Protocol Oriented Programming in Swift of WWDC 2015
ningandjin
protocolWWDC 2015Swift2.0
其实最先朋友让我就这个题目写篇文章的时候,我是拒绝的,因为觉得苹果就是在炒冷饭, 把已经流行了数十年的OOP中的“面向接口编程”还拿来讲,看完整个Session之后呢,虽然还是觉得在炒冷饭,但是毕竟还是加了蛋的,有些东西还是值得说说的。
通常谈到面向接口编程,其主要作用是把系统设计和具体实现分离开,让系统的每个部分都可以在不影响别的部分的情况下,改变自身的具体实现。接口的设计就反映了系统
- 搭建 CentOS 6 服务器(15) - Keepalived、HAProxy、LVS
rensanning
keepalived
(一)Keepalived
(1)安装
# cd /usr/local/src
# wget http://www.keepalived.org/software/keepalived-1.2.15.tar.gz
# tar zxvf keepalived-1.2.15.tar.gz
# cd keepalived-1.2.15
# ./configure
# make &a
- ORACLE数据库SCN和时间的互相转换
tomcat_oracle
oraclesql
SCN(System Change Number 简称 SCN)是当Oracle数据库更新后,由DBMS自动维护去累积递增的一个数字,可以理解成ORACLE数据库的时间戳,从ORACLE 10G开始,提供了函数可以实现SCN和时间进行相互转换;
用途:在进行数据库的还原和利用数据库的闪回功能时,进行SCN和时间的转换就变的非常必要了;
操作方法: 1、通过dbms_f
- Spring MVC 方法注解拦截器
xp9802
spring mvc
应用场景,在方法级别对本次调用进行鉴权,如api接口中有个用户唯一标示accessToken,对于有accessToken的每次请求可以在方法加一个拦截器,获得本次请求的用户,存放到request或者session域。
python中,之前在python flask中可以使用装饰器来对方法进行预处理,进行权限处理
先看一个实例,使用@access_required拦截:
?