- isctf---re
木…
java开发语言
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
- 160个CrackMe之108 mfc程序 寻找按钮事件,代码还原(上)
极安御信
·前言虽然网上已经有帖子写160个CrackMe,我个人还是以正向的思路来逆向一部分的crackme,还有一些代码还原的小技巧,挑选出这160个CrackMe中由c,c++,汇编编写的程序来来写。vb,delphi现在用的少些了就不拿来写了。·思路分析先判断该程序是啥语言写的用工具查看一下是vc6的mfc编写的现在先运行下程序寻找按钮Check的按钮事件该程序是mfc编写的,我自己写个例子,来找按
- Android 逆向笔记 —— 一个简单 CrackMe 的逆向总结
路遥在路上
无意中在看雪看到一个简单的CrackMe应用,正好就着这个例子总结一下逆向过程中基本的常用工具的使用,和一些简单的常用套路。感兴趣的同学可以照着尝试操作一下,过程还是很简单的。APK我已上传至Github,下载地址。首先安装一下这个应用,界面如下所示:要求就是通过注册。爆破的方法很多,大致可以归为三类,第一种是直接修改smali代码绕过注册,第二种是捋清注册流程,得到正确的注册码。第三种是hook
- Android逆向笔记之AndroidKiller与Android Studio的使用
aijia1857
前言:书本中对crackme02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。样本:《Android软件安全与逆向分析》crackme02.apk工具:AndroidKillerv1.3.1.0(AK)&&AndroidStudio2.2.3(AS)语言:Java,Smali目的:Smali代码分析之前的准备工作一、样本反编译二、在AS下打开反编译出来的
- iOS逆向之lldb常用操作指令学习
qife
介绍lldb之前,我们先补充一下上一篇iOS逆向之lldb调试分析CrackMe1讲的分析CrackMe1过程中如何从一开始打开app定位到buttonClick函数,然后再介绍lldb常用操作指令。一、定位CrackMe1的buttonClick函数分析一款新应用,条件允许的话一般都是先安装到相应设备中打开把玩一遍,记录不同操作获得的信息提示、内容展示或者发送的网络请求,为定位到相应的功能模块提
- MFC逆向之CrackMe Level3 过反调试 + 写注册机
逆向协议风控大师
软件开发协议开发mfcc++
今天我来分享一下,过反调试的方法以及使用IDA还原代码+写注册机的过程由于内容太多,我准备分为两个帖子写,这个帖子主要是写IDA还原代码,下一个帖子是写反调试的分析以及过反调试和异常这个CrackMeLevel3是一个朋友发我的,我也不知道他在哪里弄的,我感觉挺好玩的,对反调试异常以及代码还原的学习有一些帮助调试器:X64和OD反编译工具:IDAPE工具:DetectItEasy反调试插件:OD的
- 逆向分析CrackMe系列——CrackMe001
长白山下大绵羊
逆向安全其他
逆向分析CrackMe系列——CrackMe001之前学的逆向都忘干净了,最近又重新学一学,这次从CrackMe入手。本系列的CrackMe资源均来自我爱破解网. 1.运行程序,随便输入序列号后弹窗:2.进入到主窗口程序后,下断点:bpMeaasgeBoxA或者MessageBoxW因为不知道调用的是哪一个函数(在主窗口下新窗口的断点是为了在进行错误提示的时候进行暂停)3.找到断下的位置:4.然后
- HNCTF2022Week1 Reverse WP
Sciurdae
CTF比赛WPpython数据库前端CTF学习reverse
文章目录[HNCTF2022Week1]超级签到[HNCTF2022Week1]贝斯是什么乐器啊?[HNCTF2022Week1]X0r[HNCTF2022Week1]你知道什么是Py嘛?[HNCTF2022Week1]CrackMe[HNCTF2022Week1]给阿姨倒一杯Jvav[HNCTF2022Week1]LittleEndianNSSCTF{Littl3_Endiannnn}[HNCT
- Android 简单脱壳
v1gor
通过在dvmDexFileOpenPartial函数入口点下断点,动态dump出完整dex准备工作使用avd我用的是轻量级的sdk-tools(被集成在androidstudio中),里面带了如ddms,android设备管理器等调试apk的必要工具。题目来源和下载地址题目来自2016年厦门美亚柏科信息安全邀请赛crackme8-9下载地址:链接:https://pan.baidu.com/s/1
- 记一次Android App逆向入门实战(逆向思路&工具使用&CrackMe)
呆呆不呆丫
背景知识随着Android设备的急剧增长和逆向工具链的成熟,AndroidApp的安全性问题日益突出,其中二次打包问题较为严重。恶意攻击者利用反编译工具对App进行源码反编译、植入广告SDK、插入钓鱼页面,重打包和重签名后,恶意篡改后的App通过非法渠道流入市场。终端用户如果使用这些App,会有隐私数据泄漏、资金财产被盗取的风险。本文将介绍自己的一次Android逆向入门实战经历,分别是在nati
- [超级详细]Frida Hook和Xposed Hook 再搞Crackme
yirj
Android抓包逆向androidjava
[超级详细]FridaHook和XposedHook再搞Crackme推荐上篇文章地址:[超级详细]实战分析一个Crackme的过程一、FridaHook过登录密码验证1、frida安装配置与手机互通安装firda:pipinstallfridaFrida下载地址安装frida-tools:pipinstallfrida-toolsfridaserver根据手机CPU型号下载合适的推送到手机fri
- li指令 汇编_汇编指令简介
weixin_39609718
li指令汇编
前言用OD玩了几个crackme,要通过验证,就需要定位到生成序列号的代码段。基本思路有两个方向,一是顺着输入数据流走,既然验证是跟输入有关的,那么输入数据必定会参与到序列号验证过程中;二是根据软件本身存在的一些字面特征(如弹出验证通过或失败对话框之类的),再反方向顺藤摸瓜之。内存操作NOP(无操作)运行这条指令不会对寄存器,内存以及堆栈造成任何影响。PUSH将操作数压入堆栈中。PUSHAD指令把
- “破解我!“---160个CrackMe练习001-Acid buen.exe
Sciurdae
CrackMe破解CrackMe加解密Xdbg逆向网络安全
文章目录前言题目分析破解过程Serial/Name验证方式爆破注册机追码Serial验证前言想开个系列,160个Crackme的练习,这个在52pojie上有个精华帖总结,写的特别好,推荐!写这个系列主要还是记录一下自己的学习记录,目前就完成了几十个,还有好多/(ㄒoㄒ)/~~,加油。坚持每天至少练一题,希望可以帮到你。52pojie上用的是OD,OD很老了已经,而且我自己之前练的时候照着做也有几
- 2022 SWPU NSS新生赛|MISC知识点
zerorzeror
网络安全python
这不是一篇WP,更类似于交流讨论,文章所涉及的知识点和工具也仅针对题目而言,错误之处,批评指正。1.CrackMe知识点:a.伪加密:ZipCenOp.jarb.解压缩报错处理:手工处理c.ZIP密码爆破:ARCHPR2.Capture!知识点:a.PNG文件宽度、高度与CRC:脚本b.PNG数据隐写:Zsteg、Stegsolve注意点:a.PNG宽度、高度和CRC可以被精心伪造,若不注意,很容
- 网络安全工具大汇聚
7禧
T00ls工作用到工具网络firefox插件firefox代码分析测试
测试网站/测试场地SPIDynamics公司(活)-http://zero.webappsecurity.com/的Cenzic日前发布(现场)-http://crackme.cenzic.com/Watchfire公司(现场)-http://demo.testfire.net/Acunetix(直播)-http://testphp.acunetix.com/http://testasp.acun
- 【软件逆向】如何在windows下远程注入dll并进行虚表hook
ninding
软件逆向
需要准备的工具MicrosoftVisualStudio开发工具。IDApro动态调试工具。ProcessHacker2进程监控工具。被远程注入的exe程序。(以crackme.exe为例)远程注入dll进行虚表hook一、IDApro反编译找到函数逻辑地址使用IDApro打开crackme.exe,开启动态调试。找到需要hook的地方,一般是系统库里的函数,以jmpcs:EnterCritica
- 【软件逆向】带壳带反调试找flag教程(VMProtect3.0+X64dbg+ScyllaHide)
ninding
1024程序员节软件逆向CTF
本教程是博主解答特定题目的一次特殊经历,但是解答问题的方法和思路是共通的,希望能帮到做逆向的朋友。一、答案jZiBUViF0WUYwISp4qjx5YwucMNGpb4g二、解题步骤查壳。尝试去壳。反反调试。动态调试,输入字符串。找寄存器附近是否有具有flag特征的字符串。(特别是具有循环比较特征的汇编代码)找到后重新运行crackme2.exe,验证字符串是否是flag,若是,结束;若不是,重复
- defcon-quals 2023 crackme.tscript.dso wp
2301_77550592
前端javascript开发语言
将dso文件放到data/ExampleModule目录下,编辑ExampleModule.tscript文件functionExampleModule::onCreate(%this){trace(true);exec("./crackme");__main("aaaaaaaa");quit();}然后点击主目录下的Torque3D-debug.bat就可以在生成的console.log文件里看
- [CrackMe]Cabeca.exe的逆向及注册机编写
Kiopler
病毒木马以及CrackMe分析crackmeassemblyOllydbg
1.逆向分析过程又是Delphi的程序,有了上次的经验这次顺利了很多。差不多花了70分钟的样子,把这个东西逆出来了。先运行一下,看看基本的功能,这个作者一直用dumb或者idiot来称呼破解者(无奈),着实有点皮填充不完全会出现如下对话框:如果serial不对,会出现如下对话框:这个crackme会通过Name来计算出Serial1和Serial2两个值,如果满足要求过了。直接定位到Button的
- OD的简单使用以及一个小程序的破解
世俗非议不足道哉~
reverse的入门
OD的简单使用一、下载二、窗口三、调试打开方式调试中我们经常要用到的快捷键有这些:附:破解(绕过)一个CRACKME.EXE1、分析程序2、使用OD打开3、寻找MessageBoxA()函数在何处被调用找到了MessageBoxA()函数在何处被调用,如下图所示分析反汇编程序接下来是重点操作(思路)成功!!!!!另一种方法:直接修改程序汇编代码从这这篇博客开始开一个新坑:reverse的入门OD(
- 简单apk逆向——crackme02.apk
dreaM_boat_
android
准备工具:apktool手机模拟器apk下载:链接:https://pan.baidu.com/s/1LDEcnmp-Y8heFIbVTiCdMw提取码:0000下载安装apk,查看apk内容,随意输入数据,查看返回信息,这个时候是无法注册成功的。目标:对注册码验证进行绕过1.反编译首先对apk文件进行解包,在apktool路径下进入cmd模式,输入命令apktoold-fcrackme02.ap
- [CrackMe]damn.exe的逆向及注册机编写
Kiopler
crackmeassembly
1.脱壳过程这个crackme有2个文件发现加了壳先来脱壳,使用ESP守恒,pushad后立马下硬件访问断点F9直接运行,立马到popad处接着走几步就到了OEP下面使用LordPE来转储映像,为了防止别人修改PE中的ImageSize,先尝试修正下ImageSize,然后dumpfull即可接着用x64dbg调试器重新打开dump后的文件,准备修复入口点和IAT表,在这之前往内存里瞄了一眼,发现
- python_crackme(2019安恒杯1月月赛)
n0va
(拿安恒杯1月月赛的题目she来讲)首先,你会拿到一个由python编译的exe文件,使用pyinstxtractor.py脚本(下载地址:https://sourceforge.net/projects/pyinstallerextractor/)反编译exe文件image.png得到一个文件夹里面有一大堆东西image.png用010editor打开与exe文件同名的二进制文件image.pn
- 逆向分析练习六(实战CrackMe01)
ch132
逆向分析逆向c++数据结构算法
逆向分析练习六(实战CrackMe01)这次我们选择一个简单的Crackme程序进行算法逆向分析的实战这次选的这个程序应该是汇编写的所以比较小也没有像是c或者c#编译出来的呢种启动函数之类的,还是比较简单的一个程序,我们主要是对里面的代码逻辑进行分析为主,爆破为辅。程序的下载我会放在文章最后逆向代码这是从od中复制出来的代码,代码量比较小就全部复制出来给大家看了。CPUDisasmAddressH
- 160个CrackMe之002
双层小牛堡
160个CrackMe逆向
这道题就很简单有了第一道题目的支持我们就能做首先我们先要下载Msvbvm50.dllMsvbvm50.dll下载_Msvbvm50.dll最新版下载[修复系统丢失文件]-下载之家然后我们可以运行程序了比之前那个还简单就是输入然后比对报错或者成功开始逆向分析先去常量中进行查找找到了这里就是我们输入错误的报错爆破所以我们进去看看这里一下就能看懂ollydbg给我们了je的跳转就是跳转到报错我们只需要把
- crackme破解
dmzlingyin
加密与解密买了有半个多月了,一直在学习。昨天把书的第五章看完了,理论知道后,技术只能通过大量的练习来提高。以我现在的水平,难度大的也不会,所以就挑些简单的来练习。这个例子是《加密与解密第四版》第五章中附带的2007年的CrackMe中给的。破解的作者是爱在天涯大佬,不过看到最后,大佬可能是困了,不分析了。这个例子对我来说,不算简单,但稍微思考一下,应该可以做出来。新手破解,会存在很多纰漏,望大佬们
- 记一次简单的crackme
narukuuuu
crackme安全
好久没有更新博客了,发个之前做的一个crackmecrackme过程观察观察程序打开程序随便输入点看看猜测输入name,根据程序中的加密算法得到serial。找到name对应的serial即可成功破解丢exeinfo,无壳,32位调试(VB文件的一些了解1)执行程序后,在EP代码中首先要做的就是调用VB引擎的主函数(ThuRTMain()),EP的地址为00401238。2)此处的PUSH0040
- crackme例子2
骇客之技术
逆向工程逆向工程unidbg
样本jadxclacSnFuntionjni函数,ida分析关键位置函数一片红色,可能有动态加解密如果不分析具体解密算法,可内存dump解密后整个sofrida如下:functiondump_so(so_name){Java.perform(function(){varcurrentApplication=Java.use("android.app.ActivityThread").current
- crackme例子1
骇客之技术
逆向工程安卓逆向java
样本jadx静态分析其中v2为查v5表得到,v3为用户输入index下面就分别分析这几个值是啥abcdefghddddd得到v5和v4解压assets下abcdefghddddd拖入010editor查看,实际是一个带相关数据的png文件v5为图片位置89473开始,长度768字节,设置utf8编码,Ctrl+g89473如下v5=“一乙二十丁厂七卜人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与
- 2019ISCC Mobile
丿feng
0x01Mobile1用Androidkiller载入找到入口函数packagecom.iscc.crackme;importandroid.os.Bundle;importandroid.support.v7.app.AppCompatActivity;importandroid.view.View;importandroid.view.View.OnClickListener;importan
- Nginx负载均衡
510888780
nginx应用服务器
Nginx负载均衡一些基础知识:
nginx 的 upstream目前支持 4 种方式的分配
1)、轮询(默认)
每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
2)、weight
指定轮询几率,weight和访问比率成正比
- RedHat 6.4 安装 rabbitmq
bylijinnan
erlangrabbitmqredhat
在 linux 下安装软件就是折腾,首先是测试机不能上外网要找运维开通,开通后发现测试机的 yum 不能使用于是又要配置 yum 源,最后安装 rabbitmq 时也尝试了两种方法最后才安装成功
机器版本:
[root@redhat1 rabbitmq]# lsb_release
LSB Version: :base-4.0-amd64:base-4.0-noarch:core
- FilenameUtils工具类
eksliang
FilenameUtilscommon-io
转载请出自出处:http://eksliang.iteye.com/blog/2217081 一、概述
这是一个Java操作文件的常用库,是Apache对java的IO包的封装,这里面有两个非常核心的类FilenameUtils跟FileUtils,其中FilenameUtils是对文件名操作的封装;FileUtils是文件封装,开发中对文件的操作,几乎都可以在这个框架里面找到。 非常的好用。
- xml文件解析SAX
不懂事的小屁孩
xml
xml文件解析:xml文件解析有四种方式,
1.DOM生成和解析XML文档(SAX是基于事件流的解析)
2.SAX生成和解析XML文档(基于XML文档树结构的解析)
3.DOM4J生成和解析XML文档
4.JDOM生成和解析XML
本文章用第一种方法进行解析,使用android常用的DefaultHandler
import org.xml.sax.Attributes;
- 通过定时任务执行mysql的定期删除和新建分区,此处是按日分区
酷的飞上天空
mysql
使用python脚本作为命令脚本,linux的定时任务来每天定时执行
#!/usr/bin/python
# -*- coding: utf8 -*-
import pymysql
import datetime
import calendar
#要分区的表
table_name = 'my_table'
#连接数据库的信息
host,user,passwd,db =
- 如何搭建数据湖架构?听听专家的意见
蓝儿唯美
架构
Edo Interactive在几年前遇到一个大问题:公司使用交易数据来帮助零售商和餐馆进行个性化促销,但其数据仓库没有足够时间去处理所有的信用卡和借记卡交易数据
“我们要花费27小时来处理每日的数据量,”Edo主管基础设施和信息系统的高级副总裁Tim Garnto说道:“所以在2013年,我们放弃了现有的基于PostgreSQL的关系型数据库系统,使用了Hadoop集群作为公司的数
- spring学习——控制反转与依赖注入
a-john
spring
控制反转(Inversion of Control,英文缩写为IoC)是一个重要的面向对象编程的法则来削减计算机程序的耦合问题,也是轻量级的Spring框架的核心。 控制反转一般分为两种类型,依赖注入(Dependency Injection,简称DI)和依赖查找(Dependency Lookup)。依赖注入应用比较广泛。
- 用spool+unixshell生成文本文件的方法
aijuans
xshell
例如我们把scott.dept表生成文本文件的语句写成dept.sql,内容如下:
set pages 50000;
set lines 200;
set trims on;
set heading off;
spool /oracle_backup/log/test/dept.lst;
select deptno||','||dname||','||loc
- 1、基础--名词解析(OOA/OOD/OOP)
asia007
学习基础知识
OOA:Object-Oriented Analysis(面向对象分析方法)
是在一个系统的开发过程中进行了系统业务调查以后,按照面向对象的思想来分析问题。OOA与结构化分析有较大的区别。OOA所强调的是在系统调查资料的基础上,针对OO方法所需要的素材进行的归类分析和整理,而不是对管理业务现状和方法的分析。
OOA(面向对象的分析)模型由5个层次(主题层、对象类层、结构层、属性层和服务层)
- 浅谈java转成json编码格式技术
百合不是茶
json编码java转成json编码
json编码;是一个轻量级的数据存储和传输的语言
在java中需要引入json相关的包,引包方式在工程的lib下就可以了
JSON与JAVA数据的转换(JSON 即 JavaScript Object Natation,它是一种轻量级的数据交换格式,非
常适合于服务器与 JavaScript 之间的数据的交
- web.xml之Spring配置(基于Spring+Struts+Ibatis)
bijian1013
javaweb.xmlSSIspring配置
指定Spring配置文件位置
<context-param>
<param-name>contextConfigLocation</param-name>
<param-value>
/WEB-INF/spring-dao-bean.xml,/WEB-INF/spring-resources.xml,
/WEB-INF/
- Installing SonarQube(Fail to download libraries from server)
sunjing
InstallSonar
1. Download and unzip the SonarQube distribution
2. Starting the Web Server
The default port is "9000" and the context path is "/". These values can be changed in &l
- 【MongoDB学习笔记十一】Mongo副本集基本的增删查
bit1129
mongodb
一、创建复本集
假设mongod,mongo已经配置在系统路径变量上,启动三个命令行窗口,分别执行如下命令:
mongod --port 27017 --dbpath data1 --replSet rs0
mongod --port 27018 --dbpath data2 --replSet rs0
mongod --port 27019 -
- Anychart图表系列二之执行Flash和HTML5渲染
白糖_
Flash
今天介绍Anychart的Flash和HTML5渲染功能
HTML5
Anychart从6.0第一个版本起,已经逐渐开始支持各种图的HTML5渲染效果了,也就是说即使你没有安装Flash插件,只要浏览器支持HTML5,也能看到Anychart的图形(不过这些是需要做一些配置的)。
这里要提醒下大家,Anychart6.0版本对HTML5的支持还不算很成熟,目前还处于
- Laravel版本更新异常4.2.8-> 4.2.9 Declaration of ... CompilerEngine ... should be compa
bozch
laravel
昨天在为了把laravel升级到最新的版本,突然之间就出现了如下错误:
ErrorException thrown with message "Declaration of Illuminate\View\Engines\CompilerEngine::handleViewException() should be compatible with Illuminate\View\Eng
- 编程之美-NIM游戏分析-石头总数为奇数时如何保证先动手者必胜
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class Nim {
/**编程之美 NIM游戏分析
问题:
有N块石头和两个玩家A和B,玩家A先将石头随机分成若干堆,然后按照BABA...的顺序不断轮流取石头,
能将剩下的石头一次取光的玩家获胜,每次取石头时,每个玩家只能从若干堆石头中任选一堆,
- lunce创建索引及简单查询
chengxuyuancsdn
查询创建索引lunce
import java.io.File;
import java.io.IOException;
import org.apache.lucene.analysis.Analyzer;
import org.apache.lucene.analysis.standard.StandardAnalyzer;
import org.apache.lucene.document.Docume
- [IT与投资]坚持独立自主的研究核心技术
comsci
it
和别人合作开发某项产品....如果互相之间的技术水平不同,那么这种合作很难进行,一般都会成为强者控制弱者的方法和手段.....
所以弱者,在遇到技术难题的时候,最好不要一开始就去寻求强者的帮助,因为在我们这颗星球上,生物都有一种控制其
- flashback transaction闪回事务查询
daizj
oraclesql闪回事务
闪回事务查询有别于闪回查询的特点有以下3个:
(1)其正常工作不但需要利用撤销数据,还需要事先启用最小补充日志。
(2)返回的结果不是以前的“旧”数据,而是能够将当前数据修改为以前的样子的撤销SQL(Undo SQL)语句。
(3)集中地在名为flashback_transaction_query表上查询,而不是在各个表上通过“as of”或“vers
- Java I/O之FilenameFilter类列举出指定路径下某个扩展名的文件
游其是你
FilenameFilter
这是一个FilenameFilter类用法的例子,实现的列举出“c:\\folder“路径下所有以“.jpg”扩展名的文件。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
- C语言学习五函数,函数的前置声明以及如何在软件开发中合理的设计函数来解决实际问题
dcj3sjt126com
c
# include <stdio.h>
int f(void) //括号中的void表示该函数不能接受数据,int表示返回的类型为int类型
{
return 10; //向主调函数返回10
}
void g(void) //函数名前面的void表示该函数没有返回值
{
//return 10; //error 与第8行行首的void相矛盾
}
in
- 今天在测试环境使用yum安装,遇到一个问题: Error: Cannot retrieve metalink for repository: epel. Pl
dcj3sjt126com
centos
今天在测试环境使用yum安装,遇到一个问题:
Error: Cannot retrieve metalink for repository: epel. Please verify its path and try again
处理很简单,修改文件“/etc/yum.repos.d/epel.repo”, 将baseurl的注释取消, mirrorlist注释掉。即可。
&n
- 单例模式
shuizhaosi888
单例模式
单例模式 懒汉式
public class RunMain {
/**
* 私有构造
*/
private RunMain() {
}
/**
* 内部类,用于占位,只有
*/
private static class SingletonRunMain {
priv
- Spring Security(09)——Filter
234390216
Spring Security
Filter
目录
1.1 Filter顺序
1.2 添加Filter到FilterChain
1.3 DelegatingFilterProxy
1.4 FilterChainProxy
1.5
- 公司项目NODEJS实践0.1
逐行分析JS源代码
mongodbnginxubuntunodejs
一、前言
前端如何独立用nodeJs实现一个简单的注册、登录功能,是不是只用nodejs+sql就可以了?其实是可以实现,但离实际应用还有距离,那要怎么做才是实际可用的。
网上有很多nod
- java.lang.Math
liuhaibo_ljf
javaMathlang
System.out.println(Math.PI);
System.out.println(Math.abs(1.2));
System.out.println(Math.abs(1.2));
System.out.println(Math.abs(1));
System.out.println(Math.abs(111111111));
System.out.println(Mat
- linux下时间同步
nonobaba
ntp
今天在linux下做hbase集群的时候,发现hmaster启动成功了,但是用hbase命令进入shell的时候报了一个错误 PleaseHoldException: Master is initializing,查看了日志,大致意思是说master和slave时间不同步,没办法,只好找一种手动同步一下,后来发现一共部署了10来台机器,手动同步偏差又比较大,所以还是从网上找现成的解决方
- ZooKeeper3.4.6的集群部署
roadrunners
zookeeper集群部署
ZooKeeper是Apache的一个开源项目,在分布式服务中应用比较广泛。它主要用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务、状态同步、集群管理、配置文件管理、同步锁、队列等。这里主要讲集群中ZooKeeper的部署。
1、准备工作
我们准备3台机器做ZooKeeper集群,分别在3台机器上创建ZooKeeper需要的目录。
数据存储目录
- Java高效读取大文件
tomcat_oracle
java
读取文件行的标准方式是在内存中读取,Guava 和Apache Commons IO都提供了如下所示快速读取文件行的方法: Files.readLines(new File(path), Charsets.UTF_8); FileUtils.readLines(new File(path)); 这种方法带来的问题是文件的所有行都被存放在内存中,当文件足够大时很快就会导致
- 微信支付api返回的xml转换为Map的方法
xu3508620
xmlmap微信api
举例如下:
<xml>
<return_code><![CDATA[SUCCESS]]></return_code>
<return_msg><![CDATA[OK]]></return_msg>
<appid><