- XCTF:hello_pwn[WriteUP]
0DayHP
网络安全
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
- 攻防世界PWN- get_shell & hello_pwn & when_did_you_born13
Holy-Pang
Pwn-WP
找到了初学pwn的笔记_(:з」∠)_get_shell查看保护IDA分析主函数赤条条地写着system("/bin/sh")预计直接访问就可以getshellEXPfrompwnimport*p=remote('220.249.52.134',46898)p.interactive()flagcyberpeace{cecb28ddca24a0b26fe5689bc39dc1ee}hello_pw
- 初识 pwn(get_shell、hello_pwn)
kali-Myon
pwnCTFlinux安全
1、get_shellLinux的nc命令,用于设置路由器参数及作用:-g设置路由器跃程通信网关,最多可设置8个。-G设置来源路由指向器,其数值为4的倍数。-h在线帮助。-i设置时间间隔,以便传送信息及扫描通信端口。-l使用监听模式,管控传入的资料。-n直接使用IP地址,而不通过域名服务器。-o指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。-p设置本地主机使用的通信端口。-r乱数指
- [XCTF-pwn] 36_xctf-4th-WHCTF-2017_easypwn
石氏是时试
CTFpwnpwn
snprintf的格式化串中途被覆盖也会生效。unsigned__int64m1printf(){chars[1024];//[rsp+10h][rbp-BF0h]BYREFcharv2[1000];//[rsp+410h][rbp-7F0h]BYREFcharv3[1024];//[rsp+7F8h][rbp-408h]BYREFunsigned__int64v4;//[rsp+BF8h][rb
- [XCTF-pwn] 37_xctf-4th-CyberEarth_play
石氏是时试
CTFpwnpwn
又买一个,实在是代码太我看不明白了。解题思路:用同一个用户登录两次,选择不同的攻击方式,直到成功。成功后,输入名字的地方有溢出,在这里写入rop:泄露,修改got.puts为system,再调用puts(/bin/sh)验证后的exp:frompwnimport*'''patchelf--set-interpreter/home/shi/buuctf/buuoj_2.23_i386/ld-2.23
- int_overflow [XCTF-PWN]CTF writeup系列9
3riC5r
XCTF-PWNCTFxctf攻防世界ctfpwn
题目地址:int_overflow先看看题目内容:这道题目的名字已经把漏洞说明白了,就是整数溢出漏洞那我们就照例下载文件,检查保护机制root@mypwn:/ctf/work/python#checksecabd631bc00e445608f5f2af2cb0c151a[*]'/ctf/work/python/abd631bc00e445608f5f2af2cb0c151a'Arch:i386-3
- level_0 [XCTF-PWN]CTF writeup系列5
3riC5r
XCTF-PWNCTFxctfctfpwn
题目地址:level_0先看下题目:照例查看一下保护情况root@mypwn:/ctf/work/python#checksecdf928e471d0849fab9ff0ebe4bfe5ea1[*]'/ctf/work/python/df928e471d0849fab9ff0ebe4bfe5ea1'Arch:amd64-64-littleRELRO:NoRELROStack:Nocanaryfou
- hello_pwn [XCTF-PWN]CTF writeup系列4
3riC5r
XCTF-PWNCTFxctfctfpwn
题目:hello_pwn先看下题目照例,检查一下保护情况,反编译程序root@mypwn:/ctf/work/python#checksecc0a6dfb32cc7488a939d8c537530174d[*]'/ctf/work/python/c0a6dfb32cc7488a939d8c537530174d'Arch:amd64-64-littleRELRO:PartialRELROStack:
- babyfengshui [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列23
3riC5r
XCTF-PWNCTF
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
- CGfsb [XCTF-PWN]CTF writeup系列2
3riC5r
XCTF-PWNCTF
题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec5982010c172744c8a1c93c24b5200b21[*]'/ctf/work/python/5982010c172744c8a1c93c24b5200b21'Arch:i386-32-littleRELRO:PartialRELROStack:Canaryf
- 8月7日pwn学习
三木森林
题目:hello_pwn题目描述:pwn!,segmentfault!菜鸡陷入了沉思解题思路:老规矩按步骤办事1.checksec文件没有stack保护,也没有内存地址随机机制2.file查看文件信息3.尝试连接4.ida逆编译文件main伪代码发现如果dword——60106c这个值为1853186401这个值,便可以得到flag内存地址栈发现unk_601068这个值可以溢出到doword上。
- 攻防世界——pwn(2)
Xuan~
任务
hello_pwn只有NX哟没啥好说的,填充然后让60106c的位置为1853186401就可以啦直接上expfrompwnimport*p=process("./hello_pwn")p.recvuntil('letsgethelloworldforbof\n')payload="A"*4+p64(1853186401)p.send(payload)printp.recv()level0有后门函
- Nctf2019 pwn
doudoudedi
题目学习
没啥好说的自己菜就做了三个hello_pwn没啥好说了直接连frompwnimport*local=1p=remote('139.129.76.65',50003)p.interactive()pwnme100years!(Ⅰ)00截断然后直接覆盖frompwnimport*p=remote('139.129.76.65',50004)#p=process('./pwn_me_1')payload
- play [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)
3riC5r
XCTF-PWNCTF
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
- pwn1 babystack [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列19
3riC5r
XCTF-PWNCTF
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
- forgot [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列13
3riC5r
XCTF-PWNCTF
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
- string [XCTF-PWN]CTF writeup系列7(超详细分析)
3riC5r
XCTF-PWNCTF
题目地址:string先看看题目情况照例检查一下保护机制root@mypwn:/ctf/work/python#checksec167e00a26ef44e1f888b3ede29d88e38[*]'/ctf/work/python/167e00a26ef44e1f888b3ede29d88e38'Arch:amd64-64-littleRELRO:FullRELROStack:Canaryfou
- stack2 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列15
3riC5r
XCTF-PWNCTF
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
- welpwn [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列24
3riC5r
XCTF-PWNCTF
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
- get-shell [XCTF-PWN]CTF writeup系列1
3riC5r
XCTF-PWNCTF
因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。今天做的ctf题目是pwn新手训练场的第一题get-shell。首先我们点击获取在线场景然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口我们可以看到这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么反馈了。我们先下载附件,看看附
- guess_num [XCTF-PWN]CTF writeup系列8
3riC5r
XCTF-PWNCTF
题目地址:guess_num先看看题目情况照例下载附件,做保护机制检查root@mypwn:/ctf/work/python#checksecd22084e1938f4b21a380e38e2fb48629[*]'/ctf/work/python/d22084e1938f4b21a380e38e2fb48629'Arch:amd64-64-littleRELRO:PartialRELROStack
- 攻防世界-pwn 新手练习区
hanqdi_
攻防世界CTF解题
文章目录when_did_your_born(通过gets输入进行覆盖目的数据)hello_pwn(read写入地址的利用)guess_num(伪随机数srand(seed[0])的利用)int_overflowget_shellCGfsbstringwhen_did_your_born(通过gets输入进行覆盖目的数据)要求v5=1926即可得到flag,而根据程序,v5只要等于1926就进入不
- cgpwn2 [XCTF-PWN]CTF writeup系列10
3riC5r
XCTF-PWNCTF
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
- monkey [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列18
3riC5r
XCTF-PWNCTF
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
- pwn100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列16
3riC5r
XCTF-PWNCTF
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
- time_formatter [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列20
3riC5r
XCTF-PWNCTF
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
- level2 [XCTF-PWN]CTF writeup系列6
3riC5r
XCTF-PWNCTF
题目地址:level2先看看题目内容:照例下载文件,检查一下保护机制root@mypwn:/ctf/work/python#checksec15bc0349874045ba84bb6e504e910a46[*]'/ctf/work/python/15bc0349874045ba84bb6e504e910a46'Arch:i386-32-littleRELRO:PartialRELROStack:N
- 攻防世界pwn新手练习(hello_pwn)
BurYiA
攻防世界pwn
hello_pwn拿到程序后,我们首先checksec一下可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看可以看到它是一个输入,然后就啥都没有了emmmm…好吧,咱们继续放到IDA里面看看通过观察我们可以发现当dword_60106C这个变量的值为1853186401时,程序会进入一个函数中,而这个函数的作用则是抓取flag。好了,很明显了,接下来的问题时我们如
- 攻防世界 - pwn - hello_pwn
g1ow
A、程序分析1、缓冲区地址为601068h2、判断条件-->60106Ch为起始地址,存储6E756161h3、判断条件成立执行catflagB、利用分析1、601068h-60106Bh-->4byte填充数据60106Ch-60106Fh-->4byte判断条件0x6E756161C、exp#!/usr/bin/python3frompwnimport*#r=remote('exploitme
- warmup [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列14
3riC5r
XCTF-PWNCTF
题目地址:warmup这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/warmup#nc111.198.29.4532453-WarmUp-WOW:0x40060d>AAA这个题目的出发点就是要大家做fuzz,看下提示内容有个地址0x40060d,那就是说fuzz的时候要带上地址/
- SQL的各种连接查询
xieke90
UNION ALLUNION外连接内连接JOIN
一、内连接
概念:内连接就是使用比较运算符根据每个表共有的列的值匹配两个表中的行。
内连接(join 或者inner join )
SQL语法:
select * fron
- java编程思想--复用类
百合不是茶
java继承代理组合final类
复用类看着标题都不知道是什么,再加上java编程思想翻译的比价难懂,所以知道现在才看这本软件界的奇书
一:组合语法:就是将对象的引用放到新类中即可
代码:
package com.wj.reuse;
/**
*
* @author Administrator 组
- [开源与生态系统]国产CPU的生态系统
comsci
cpu
计算机要从娃娃抓起...而孩子最喜欢玩游戏....
要让国产CPU在国内市场形成自己的生态系统和产业链,国家和企业就不能够忘记游戏这个非常关键的环节....
投入一些资金和资源,人力和政策,让游
- JVM内存区域划分Eden Space、Survivor Space、Tenured Gen,Perm Gen解释
商人shang
jvm内存
jvm区域总体分两类,heap区和非heap区。heap区又分:Eden Space(伊甸园)、Survivor Space(幸存者区)、Tenured Gen(老年代-养老区)。 非heap区又分:Code Cache(代码缓存区)、Perm Gen(永久代)、Jvm Stack(java虚拟机栈)、Local Method Statck(本地方法栈)。
HotSpot虚拟机GC算法采用分代收
- 页面上调用 QQ
oloz
qq
<A href="tencent://message/?uin=707321921&Site=有事Q我&Menu=yes">
<img style="border:0px;" src=http://wpa.qq.com/pa?p=1:707321921:1></a>
- 一些问题
文强chu
问题
1.eclipse 导出 doc 出现“The Javadoc command does not exist.” javadoc command 选择 jdk/bin/javadoc.exe 2.tomcate 配置 web 项目 .....
SQL:3.mysql * 必须得放前面 否则 select&nbs
- 生活没有安全感
小桔子
生活孤独安全感
圈子好小,身边朋友没几个,交心的更是少之又少。在深圳,除了男朋友,没几个亲密的人。不知不觉男朋友成了唯一的依靠,毫不夸张的说,业余生活的全部。现在感情好,也很幸福的。但是说不准难免人心会变嘛,不发生什么大家都乐融融,发生什么很难处理。我想说如果不幸被分手(无论原因如何),生活难免变化很大,在深圳,我没交心的朋友。明
- php 基础语法
aichenglong
php 基本语法
1 .1 php变量必须以$开头
<?php
$a=” b”;
echo
?>
1 .2 php基本数据库类型 Integer float/double Boolean string
1 .3 复合数据类型 数组array和对象 object
1 .4 特殊数据类型 null 资源类型(resource) $co
- mybatis tools 配置详解
AILIKES
mybatis
MyBatis Generator中文文档
MyBatis Generator中文文档地址:
http://generator.sturgeon.mopaas.com/
该中文文档由于尽可能和原文内容一致,所以有些地方如果不熟悉,看中文版的文档的也会有一定的障碍,所以本章根据该中文文档以及实际应用,使用通俗的语言来讲解详细的配置。
本文使用Markdown进行编辑,但是博客显示效
- 继承与多态的探讨
百合不是茶
JAVA面向对象 继承 对象
继承 extends 多态
继承是面向对象最经常使用的特征之一:继承语法是通过继承发、基类的域和方法 //继承就是从现有的类中生成一个新的类,这个新类拥有现有类的所有extends是使用继承的关键字:
在A类中定义属性和方法;
class A{
//定义属性
int age;
//定义方法
public void go
- JS的undefined与null的实例
bijian1013
JavaScriptJavaScript
<form name="theform" id="theform">
</form>
<script language="javascript">
var a
alert(typeof(b)); //这里提示undefined
if(theform.datas
- TDD实践(一)
bijian1013
java敏捷TDD
一.TDD概述
TDD:测试驱动开发,它的基本思想就是在开发功能代码之前,先编写测试代码。也就是说在明确要开发某个功能后,首先思考如何对这个功能进行测试,并完成测试代码的编写,然后编写相关的代码满足这些测试用例。然后循环进行添加其他功能,直到完全部功能的开发。
- [Maven学习笔记十]Maven Profile与资源文件过滤器
bit1129
maven
什么是Maven Profile
Maven Profile的含义是针对编译打包环境和编译打包目的配置定制,可以在不同的环境上选择相应的配置,例如DB信息,可以根据是为开发环境编译打包,还是为生产环境编译打包,动态的选择正确的DB配置信息
Profile的激活机制
1.Profile可以手工激活,比如在Intellij Idea的Maven Project视图中可以选择一个P
- 【Hive八】Hive用户自定义生成表函数(UDTF)
bit1129
hive
1. 什么是UDTF
UDTF,是User Defined Table-Generating Functions,一眼看上去,貌似是用户自定义生成表函数,这个生成表不应该理解为生成了一个HQL Table, 貌似更应该理解为生成了类似关系表的二维行数据集
2. 如何实现UDTF
继承org.apache.hadoop.hive.ql.udf.generic
- tfs restful api 加auth 2.0认计
ronin47
目前思考如何给tfs的ngx-tfs api增加安全性。有如下两点:
一是基于客户端的ip设置。这个比较容易实现。
二是基于OAuth2.0认证,这个需要lua,实现起来相对于一来说,有些难度。
现在重点介绍第二种方法实现思路。
前言:我们使用Nginx的Lua中间件建立了OAuth2认证和授权层。如果你也有此打算,阅读下面的文档,实现自动化并获得收益。SeatGe
- jdk环境变量配置
byalias
javajdk
进行java开发,首先要安装jdk,安装了jdk后还要进行环境变量配置:
1、下载jdk(http://java.sun.com/javase/downloads/index.jsp),我下载的版本是:jdk-7u79-windows-x64.exe
2、安装jdk-7u79-windows-x64.exe
3、配置环境变量:右击"计算机"-->&quo
- 《代码大全》表驱动法-Table Driven Approach-2
bylijinnan
java
package com.ljn.base;
import java.io.BufferedReader;
import java.io.FileInputStream;
import java.io.InputStreamReader;
import java.util.ArrayList;
import java.util.Collections;
import java.uti
- SQL 数值四舍五入 小数点后保留2位
chicony
四舍五入
1.round() 函数是四舍五入用,第一个参数是我们要被操作的数据,第二个参数是设置我们四舍五入之后小数点后显示几位。
2.numeric 函数的2个参数,第一个表示数据长度,第二个参数表示小数点后位数。
例如:
select cast(round(12.5,2) as numeric(5,2))  
- c++运算符重载
CrazyMizzz
C++
一、加+,减-,乘*,除/ 的运算符重载
Rational operator*(const Rational &x) const{
return Rational(x.a * this->a);
}
在这里只写乘法的,加减除的写法类似
二、<<输出,>>输入的运算符重载
&nb
- hive DDL语法汇总
daizj
hive修改列DDL修改表
hive DDL语法汇总
1、对表重命名
hive> ALTER TABLE table_name RENAME TO new_table_name;
2、修改表备注
hive> ALTER TABLE table_name SET TBLPROPERTIES ('comment' = new_comm
- jbox使用说明
dcj3sjt126com
Web
参考网址:http://www.kudystudio.com/jbox/jbox-demo.html jBox v2.3 beta [
点击下载]
技术交流QQGroup:172543951 100521167
[2011-11-11] jBox v2.3 正式版
- [调整&修复] IE6下有iframe或页面有active、applet控件
- UISegmentedControl 开发笔记
dcj3sjt126com
// typedef NS_ENUM(NSInteger, UISegmentedControlStyle) {
// UISegmentedControlStylePlain, // large plain
&
- Slick生成表映射文件
ekian
scala
Scala添加SLICK进行数据库操作,需在sbt文件上添加slick-codegen包
"com.typesafe.slick" %% "slick-codegen" % slickVersion
因为我是连接SQL Server数据库,还需添加slick-extensions,jtds包
"com.typesa
- ES-TEST
gengzg
test
package com.MarkNum;
import java.io.IOException;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import javax.servlet.ServletException;
import javax.servlet.annotation
- 为何外键不再推荐使用
hugh.wang
mysqlDB
表的关联,是一种逻辑关系,并不需要进行物理上的“硬关联”,而且你所期望的关联,其实只是其数据上存在一定的联系而已,而这种联系实际上是在设计之初就定义好的固有逻辑。
在业务代码中实现的时候,只要按照设计之初的这种固有关联逻辑来处理数据即可,并不需要在数据库层面进行“硬关联”,因为在数据库层面通过使用外键的方式进行“硬关联”,会带来很多额外的资源消耗来进行一致性和完整性校验,即使很多时候我们并不
- 领域驱动设计
julyflame
VODAO设计模式DTOpo
概念:
VO(View Object):视图对象,用于展示层,它的作用是把某个指定页面(或组件)的所有数据封装起来。
DTO(Data Transfer Object):数据传输对象,这个概念来源于J2EE的设计模式,原来的目的是为了EJB的分布式应用提供粗粒度的数据实体,以减少分布式调用的次数,从而提高分布式调用的性能和降低网络负载,但在这里,我泛指用于展示层与服务层之间的数据传输对
- 单例设计模式
hm4123660
javaSingleton单例设计模式懒汉式饿汉式
单例模式是一种常用的软件设计模式。在它的核心结构中只包含一个被称为单例类的特殊类。通过单例模式可以保证系统中一个类只有一个实例而且该实例易于外界访问,从而方便对实例个数的控制并节约系统源。如果希望在系统中某个类的对象只能存在一个,单例模式是最好的解决方案。
&nb
- logback
zhb8015
loglogback
一、logback的介绍
Logback是由log4j创始人设计的又一个开源日志组件。logback当前分成三个模块:logback-core,logback- classic和logback-access。logback-core是其它两个模块的基础模块。logback-classic是log4j的一个 改良版本。此外logback-class
- 整合Kafka到Spark Streaming——代码示例和挑战
Stark_Summer
sparkstormzookeeperPARALLELISMprocessing
作者Michael G. Noll是瑞士的一位工程师和研究员,效力于Verisign,是Verisign实验室的大规模数据分析基础设施(基础Hadoop)的技术主管。本文,Michael详细的演示了如何将Kafka整合到Spark Streaming中。 期间, Michael还提到了将Kafka整合到 Spark Streaming中的一些现状,非常值得阅读,虽然有一些信息在Spark 1.2版
- spring-master-slave-commondao
王新春
DAOspringdataSourceslavemaster
互联网的web项目,都有个特点:请求的并发量高,其中请求最耗时的db操作,又是系统优化的重中之重。
为此,往往搭建 db的 一主多从库的 数据库架构。作为web的DAO层,要保证针对主库进行写操作,对多个从库进行读操作。当然在一些请求中,为了避免主从复制的延迟导致的数据不一致性,部分的读操作也要到主库上。(这种需求一般通过业务垂直分开,比如下单业务的代码所部署的机器,读去应该也要从主库读取数