- 字节-安全研究实习生--一面
Pluto-2003
安全面试题安全web安全网络面试笔记安全研究
`1、你投的岗位是安全研究实习生,你了解我们这边主要是做什么的吗作为安全研究实习生,我理解贵公司主要专注于网络安全领域,致力于保护信息系统免受各种威胁和攻击。这可能包括但不限于以下几个方面:漏洞研究:识别和分析软件、硬件以及网络中的安全漏洞,以便及时修复,防止被恶意利用。威胁情报:收集和分析关于网络威胁的数据,包括恶意软件、攻击者行为模式、漏洞利用技术等,以便更好地理解和防御潜在的网络攻击。安全策
- 网络安全:kali之MSF工具基本使用方法
诺卡先生
网络安全学习笔记网络安全linux安全服务器linux
1、进入MSF工具:nsfconsole2、查询漏洞利用工具:search漏洞编号3、打开工具:use工具id4、查看工具配置参数:showoptions5、查看工具的详细信息:info6、配置参数:set参数头目标主机set参数头目标端口(参数配置根据实际所缺参数为准)7、运行工具:run或者exploit@返回命令:back@新版kali已经自动配置Payload;不需要再次自己配置(当然也可
- 2024年高级持续性威胁(APT)九大预测
廾匸0705
网络安全APT网络安全威胁态势
预测一针对移动设备、可穿戴设备和智能设备的创新性漏洞利用程序兴起过去一年有一个重大发现,即"三角行动”(OperationTriangulation)。这是一项新的、非常隐蔽的间谍活动,攻击目标是iOS设备,我们同事的设备也遭到了攻击。在调查过程中,我们的团队在iOS中发现了五个漏洞,其中包括四个零日漏洞。这些漏洞不仅影响智能手机和平板电脑,还影响笔记本电脑、可穿戴设备和智能家居设备,包括Appl
- 9、内网安全-横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
++
内网安全/渗透网络安全内网渗透横向移动Exchange漏洞利用
用途:个人学习笔记,有所借鉴,欢迎指正!背景:在内网环境的主机中,大部分部署有Exchange邮件服务,对于Exchange服务的漏洞也是频出,在这种情况下,如果拿到内网中一台主机权限,便可以针对部署Exchange邮件服务的主机进行横向移动,以下包括三方面:Exchange探针、Exchange爆破、Exchange漏洞利用知识点:1、横向移动-内网服务-Exchange2、横向移动-无账户-E
- 渗透测试实战-bulldog
Rgylin
我的渗透之路安全web安全linux
文章目录环境准备信息收集漏洞利用后期利用思路一后期利用总结环境准备kali当成攻击机bulldog靶机官网下载地址Vmware装入即可,成功后是显示这个样子kaliip是:192.168.240.128信息收集使用nmap扫一下靶机处于的网段情况使用nmap-sn只进行主机发现,不进行端口扫描nmap-Pn并进行端口扫描已知对方网段在192.168.240.中所以nmap扫一下即可漏洞利用可以看到
- 干货 | 绕过WAF的常见Web漏洞利用分析
网络安全大白
程序员网络安全黑客前端网络安全安全系统安全
前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330)靶场使用DVWA:http://
- 黑客使用哪些编程语言?
网络安全大白
网络安全黑客程序员数据库oracle
我与其他科学家一起在德国混沌计算机俱乐部(CCC)进行了一项调查。我们的目标是找出黑客最常用的编程语言。本文对调查进行了跟进,并将调查结果与漏洞利用数据库的分析进行了比较。读者可以获得有关如何设置分析环境和结果摘要的分步说明。因此,本文不仅涵盖了应用技术,还提供了对网络安全世界的见解。调查概览作为欧洲最大的黑客协会,混沌计算机俱乐部为研究该领域流行的编程语言提供了良好的基础。为此,我们于2021年
- 恶意代码分析实战 第十一章 恶意代码的行为
doinb1517
本章主要熟悉恶意代码的行为。下载器和启动器常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包在一起。下载器常用WindowsAPI函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。启动器(也称为加载器)是一类可执行文件,用来安装立即运行或者将来秘密执行的恶意代码。启动器通常包含
- 渗透测试工具库总结(全网最全)
Pluto-2003
笔记网络安全测试工具github
目录Web渗透综合扫描类1.外网2.内网信息搜集类指纹扫描资产发现子域名收集目录扫描端口扫描Burp插件浏览器插件钓鱼平台漏洞利用类综合漏洞扫描工具中间件/应用/接口漏洞利用工具信息泄露利用工具数据库利用工具社工/常规字典制作/收集常用漏洞利用工具爆破利用工具反序列化利用工具内存马注入工具探活工具反连平台内网渗透类webshell管理/插件工具c2管理工具提权项目内网收集工具横向移动工具域渗透工具
- redis未授权访问漏洞利用
渗透测试老鸟-九青
redis数据库缓存
当redis服务(6379)端口对外开放且未作密码认证时,任意用户可未授权访问redis服务并操作获取其数据。攻击机:10.1.1.100kali目标靶机:10.1.1.200一、探测redis的未授权访问首先在攻击机上使用nmap对目标机进行扫描,探测开放的服务与端口。使用全端口扫描,探测存在的服务:nmap-p--sV10.1.1.200探测到靶机开放了多个端口,其中存在redis服务的637
- 渗透测试练习题解析 3(CTF web)
安全不再安全
CTFweb前端安全网络安全web安全
1、[网鼎杯2020朱雀组]phpweb1考点:反序列化漏洞利用进入靶场,查看检查信息,发现存在两个参数func和p查看页面源代码payload:func=file_get_contents&p=php://filter/resource=index.php整理后,就是PHP代码审计了 func!=""){ echogettime($this->func,$this->p);
- 红队打靶练习:DEVGURU: 1
真的学不了一点。。。
红队渗透靶机网络安全安全
目录信息收集1、arp2、nmap3、dirsearchWEBweb信息收集8585端口漏洞利用提权系统信息收集横向渗透getflag信息收集1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:50:56:20:80:1b,IPv4:192.168.10.128Startingarp-scan1.10.0
- vulnhub靶机-CyberSploit:1渗透笔记
liver100day
靶机学习安全漏洞渗透测试靶机
文章目录1.环境搭建2.信息收集2.1主机发现2.2端口扫描2.3访问80端口(http服务)2.4爆破目录3.漏洞利用3.1ssh登录4.提权1.在kali里面搜索有无该版本的漏洞利用文件2.将文件保存到本地(若不指定文件保存目录的话,文件保存的位置为你当前路径)3.使用python搭建一个简易的服务器4.控制ssh下载漏洞利用文件5.编译漏洞利用文件并执行提权5.总结1.环境搭建靶机环境搭建攻
- 从零开始学howtoheap:理解glibc分配机制和UAF漏洞利用
网络安全我来了
逆向二进制Re服务器linux网络安全系统安全
how2heap是由shellphish团队制作的堆利用教程,介绍了多种堆利用技术,后续系列实验我们就通过这个教程来学习。环境可参见从零开始配置pwn环境:优化pwn虚拟机配置支持libc等指令-CSDN博客1.理解glibc分配机制pwndbg>rStartingprogram:/ctf/work/how2heap/first_fit尽管这个例子没有演示攻击效果,但是它演示了glibc的分配机制
- 【Web】基于Mybatis的SQL注入漏洞利用点学习笔记
Z3r4y
javasql安全
目录MyBatis传参占位符区别不能直接用#{}的情况in多参数值查询like%%模糊查询orderby列名参数化MyBatis传参占位符区别在MyBatis中,#{}和${}都是用于传参的占位符,但它们之间有很大的区别,主要体现在两个方面:参数值的类型和SQL注入问题。1.参数值的类型:①#{}是预编译参数,表示使用PreparedStatement时,使用setXXX()方法设置参数值,会对传
- shellcode
Lyx-0607
笔记
生成shellcode在漏洞利用中,shellcode是不可或缺的部分,所以在网上有许多公开分享的shellcode,在不同平台上并不通用,需要选择适合的shellcode。这里推荐两个常见公开的安全平台:一个为公开的漏洞库exploit-db(见公众号链接10-1),一个为公开的Shell-strom库(见公众号链接10-2),如图10-1和图10-2所示。图10-1exploit-db公开漏洞
- HackTheBox-BountyHunter靶场通关记录
HU芦娃
信息安全漏洞原理打靶记录安全
文章目录HackTheBox-BountyHunter靶场准备工作信息搜集漏洞利用提权HackTheBox-BountyHunter靶场准备工作打开hackthebox并找到bountyhunter靶场,关注并获取到IP地址在hackthebox中下载Kali虚拟机,并运行指定的信息搜集我拿到的IP地址为:10.10.11.100使用nmap进行端口扫描,看看开放了哪些端口。sudonmap-Pn
- log4j2核弹级漏洞靶场复现(反弹shell)
r00t_BRAVE
笔记log4j2安全漏洞
环境搭建:本次漏洞复现采用vulfocus的log4j2靶场docker使用Kali系统进行复现实验搭建docker拉取漏洞镜像可参考以下链接:https://blog.csdn.net/weixin_47019868/article/details/122010972log4漏洞镜像启动环境漏洞验证:dnslog回显则漏洞存在漏洞利用:接下来利用漏洞反弹shell,这里用的是大佬的exp,百度云
- Apache Log4j2漏洞复现(反弹shell)
安全菜
apache
0x01漏洞描述ApacheLog4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了ApacheLog4j2远程代码执行漏洞。由于ApacheLog4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,ApacheStruts2、ApacheSolr、ApacheDruid、Apa
- Web 漏洞训练平台学习笔记(webgoat & juice shop)
Beethen Tang
前端学习docker安全
Web漏洞训练平台实验目的了解常见Web漏洞训练平台;了解常见Web漏洞的基本原理;掌握OWASPTop10及常见Web高危漏洞的漏洞检测、漏洞利用和漏洞修复方法;实验环境WebGoat/Juiceshopkali2021.2实验要求每个实验环境完成不少于5种不同漏洞类型的漏洞利用练习(可选)使用不同于官方教程中的漏洞利用方法完成目标漏洞利用练习(可选)最大化漏洞利用效果实验(可选)定位缺陷代码(
- 红队打靶练习:PHOTOGRAPHER: 1
真的学不了一点。。。
红队渗透靶机网络安全
目录信息收集1、arp2、nmap3、nikto目录扫描1、gobuster2、dirsearchWEB信息收集enum4linuxsmbclient8000端口CMS利用信息收集文件上传漏洞利用提权信息收集getuser.txtgetflag信息收集1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:5
- Chrome 沙箱逃逸 -- Plaid CTF 2020 mojo
XiaozaYa
V8chromemojo沙箱逃逸
文章目录前置知识参考文章环境搭建题目环境调试环境题目分析附件分析漏洞分析OOBUAF漏洞利用总结前置知识Mojo&Services简介chromiummojo快速入门MojodocsIntrotoMojo&Services译文:利用MojoIPC的UAF漏洞实现Chrome浏览器沙箱逃逸原文:CleanlyEscapingtheChromeSandbox参考文章本文主要参考PlaidCTF2020
- (Vulnhub靶场)BEELZEBUB: 1 write up
Ca1m丶
安全web安全linux
文章目录环境准备信息搜集漏洞利用权限提升环境准备靶机地址:https://www.vulnhub.com/kali攻击机ip:192.168.220.128靶机ip:靶机地址:使用命令:arp-scan-l探测发现是:192.168.220.134信息搜集nmap-T4-p--A192.168.220.134发现开放22、80端口,打开web页面发现是apache默认页面,直接dirb扫描一下目录
- 【Java安全】ysoserial-URLDNS链分析
Hello_Brian
代码审计java安全开发语言安全架构web安全
前言Java安全中经常会提到反序列化,一个将Java对象转换为字节序列传输(或保存)并在接收字节序列后反序列化为Java对象的机制,在传输(或保存)的过程中,恶意攻击者能够将传输的字节序列替换为恶意代码进而触发反序列化漏洞。其中最经典的反序列化漏洞利用工具——ysoserial,下面就分析学习一下ysoserial中的URLDNS链,以便更好地理解反序列化漏洞。ysoserial简单分析下载yso
- vulnhub靶机:presidential1
Ie802.3
vulnhubvulnhub网络安全
目录进行靶机ip的扫描nmap扫描开发的端口和服务信息目录扫描修改host文件子域名搜集phpmyadmin管理端登录phpmyadmin漏洞利用反弹shellcapabilities提权获取root权限靶机总结靶机下载网址:Presidential:1~VulnHubKaliip:192.168.174.128靶机ip为192.168.174.138进行靶机ip的扫描确认靶机ip为192.168
- 看完这篇 教你玩转渗透测试靶机Vulnhub——DerpNStink:1
落寞的魚丶
渗透测试#Vulnhub靶机Vulnhub靶机CVE-2021-404提权DerpNStink1
Vulnhub靶机DerpNStink:1渗透测试详解Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:漏洞发现:③:漏洞利用:④:反弹shell:⑤:获取数据库账号密码及信息:⑥:John爆破:⑦:FTP登入下载:⑧:SSH私钥登入:⑨:CVE-2021-404漏洞提权:⑩:获取FLAGVulnhub靶机渗透总结:Vulnhub
- 服务端请求伪造 (SSRF):利用漏洞实现攻击的风险和防范方法
狗蛋的博客之旅
网络安全安全
数据来源本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。1、SSRF漏洞简介01什么是SSRF02SSRF形成的原因03与CSRF的区别04SSRF攻击的危害2、漏洞场景01从WEB功能点寻找02从URL关键字寻找03总结2、SSRF漏洞利用01dict://协议运用kali系统自带这个工具02file://协议运用03g
- 开源软件全景解析:驱动技术创新与行业革新的力量
Srlua
话题分享开源开源软件商业模式安全风险应用案例软件开源
目录什么是开源开源的核心开源软件的特点为什么程序员应该拥抱开源1.学习机会:2.社区支持:3.提高职业竞争力:4.加速开发过程:5.贡献和回馈:开源软件的影响力开源软件多元分析:开源软件如何推动技术创新1.开源代码:2.开源社区:3.开源项目:开源软件的商业模式1.收费支持和服务:2.增值功能和附加服务:3.咨询和定制开发:4.与硬件结合:开源软件的安全风险1.漏洞和漏洞利用:2.供应链攻击:3.
- 【Vulnhub靶场】THALES:1
Ch33syNai1a0
靶场实战web安全安全网络安全
目录前言描述一、信息收集0x00arp-scan扫描0x01nmap扫描二、漏洞利用0x00msfconsole利用0x01文件上传三、权限提升0x00反弹shell0x02字典爆破编辑0x03user.txt0x04反弹shell0x05root.txt总结前言描述简介:睁开眼,换个角度包括2个标志:user.txt和root.txt。下载链接https://download.vulnhub.c
- 网络攻击和渗透中:注入信息无回显?(给盲注戴上眼镜)靶机实战利用Ecshop 2.x/3.x SQL注入/任意代码执行漏洞
代码讲故事
Hacker技术提升基地sql数据库WAFpayload靶机sql注入执行漏洞
网络攻击和渗透中:注入信息无回显?(给盲注戴上眼镜)靶机实战利用Ecshop2.x/3.xSQL注入/任意代码执行漏洞。工具简介:平常的漏洞检测或漏洞利用需要进一步的用户或系统交互。但是一些漏洞类型没有直接表明攻击是成功的。如Payload触发了却不在前端页面显示。(像ssrf,XXE,包括SQL盲注),这样就无法确认漏洞存在。这时候推荐使用CEYE平台。CEYE是一个用来检测带外(Out-of-
- 辗转相处求最大公约数
沐刃青蛟
C++漏洞
无言面对”江东父老“了,接触编程一年了,今天发现还不会辗转相除法求最大公约数。惭愧惭愧!
为此,总结一下以方便日后忘了好查找。
1.输入要比较的两个数a,b
忽略:2.比较大小(因为后面要的是大的数对小的数做%操作)
3.辗转相除(用循环不停的取余,如a%b,直至b=0)
4.最后的a为两数的最大公约数
&
- F5负载均衡会话保持技术及原理技术白皮书
bijian1013
F5负载均衡
一.什么是会话保持? 在大多数电子商务的应用系统或者需要进行用户身份认证的在线系统中,一个客户与服务器经常经过好几次的交互过程才能完成一笔交易或者是一个请求的完成。由于这几次交互过程是密切相关的,服务器在进行这些交互过程的某一个交互步骤时,往往需要了解上一次交互过程的处理结果,或者上几步的交互过程结果,服务器进行下
- Object.equals方法:重载还是覆盖
Cwind
javagenericsoverrideoverload
本文译自StackOverflow上对此问题的讨论。
原问题链接
在阅读Joshua Bloch的《Effective Java(第二版)》第8条“覆盖equals时请遵守通用约定”时对如下论述有疑问:
“不要将equals声明中的Object对象替换为其他的类型。程序员编写出下面这样的equals方法并不鲜见,这会使程序员花上数个小时都搞不清它为什么不能正常工作:”
pu
- 初始线程
15700786134
暑假学习的第一课是讲线程,任务是是界面上的一条线运动起来。
既然是在界面上,那必定得先有一个界面,所以第一步就是,自己的类继承JAVA中的JFrame,在新建的类中写一个界面,代码如下:
public class ShapeFr
- Linux的tcpdump
被触发
tcpdump
用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支 持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
实用命令实例
默认启动
tcpdump
普通情况下,直
- 安卓程序listview优化后还是卡顿
肆无忌惮_
ListView
最近用eclipse开发一个安卓app,listview使用baseadapter,里面有一个ImageView和两个TextView。使用了Holder内部类进行优化了还是很卡顿。后来发现是图片资源的问题。把一张分辨率高的图片放在了drawable-mdpi文件夹下,当我在每个item中显示,他都要进行缩放,导致很卡顿。解决办法是把这个高分辨率图片放到drawable-xxhdpi下。
&nb
- 扩展easyUI tab控件,添加加载遮罩效果
知了ing
jquery
(function () {
$.extend($.fn.tabs.methods, {
//显示遮罩
loading: function (jq, msg) {
return jq.each(function () {
var panel = $(this).tabs(&
- gradle上传jar到nexus
矮蛋蛋
gradle
原文地址:
https://docs.gradle.org/current/userguide/maven_plugin.html
configurations {
deployerJars
}
dependencies {
deployerJars "org.apache.maven.wagon
- 千万条数据外网导入数据库的解决方案。
alleni123
sqlmysql
从某网上爬了数千万的数据,存在文本中。
然后要导入mysql数据库。
悲剧的是数据库和我存数据的服务器不在一个内网里面。。
ping了一下, 19ms的延迟。
于是下面的代码是没用的。
ps = con.prepareStatement(sql);
ps.setString(1, info.getYear())............;
ps.exec
- JAVA IO InputStreamReader和OutputStreamReader
百合不是茶
JAVA.io操作 字符流
这是第三篇关于java.io的文章了,从开始对io的不了解-->熟悉--->模糊,是这几天来对文件操作中最大的感受,本来自己认为的熟悉了的,刚刚在回想起前面学的好像又不是很清晰了,模糊对我现在或许是最好的鼓励 我会更加的去学 加油!:
JAVA的API提供了另外一种数据保存途径,使用字符流来保存的,字符流只能保存字符形式的流
字节流和字符的难点:a,怎么将读到的数据
- MO、MT解读
bijian1013
GSM
MO= Mobile originate,上行,即用户上发给SP的信息。MT= Mobile Terminate,下行,即SP端下发给用户的信息;
上行:mo提交短信到短信中心下行:mt短信中心向特定的用户转发短信,你的短信是这样的,你所提交的短信,投递的地址是短信中心。短信中心收到你的短信后,存储转发,转发的时候就会根据你填写的接收方号码寻找路由,下发。在彩信领域是一样的道理。下行业务:由SP
- 五个JavaScript基础问题
bijian1013
JavaScriptcallapplythisHoisting
下面是五个关于前端相关的基础问题,但却很能体现JavaScript的基本功底。
问题1:Scope作用范围
考虑下面的代码:
(function() {
var a = b = 5;
})();
console.log(b);
什么会被打印在控制台上?
回答:
上面的代码会打印 5。
&nbs
- 【Thrift二】Thrift Hello World
bit1129
Hello world
本篇,不考虑细节问题和为什么,先照葫芦画瓢写一个Thrift版本的Hello World,了解Thrift RPC服务开发的基本流程
1. 在Intellij中创建一个Maven模块,加入对Thrift的依赖,同时还要加上slf4j依赖,如果不加slf4j依赖,在后面启动Thrift Server时会报错
<dependency>
- 【Avro一】Avro入门
bit1129
入门
本文的目的主要是总结下基于Avro Schema代码生成,然后进行序列化和反序列化开发的基本流程。需要指出的是,Avro并不要求一定得根据Schema文件生成代码,这对于动态类型语言很有用。
1. 添加Maven依赖
<?xml version="1.0" encoding="UTF-8"?>
<proj
- 安装nginx+ngx_lua支持WAF防护功能
ronin47
需要的软件:LuaJIT-2.0.0.tar.gz nginx-1.4.4.tar.gz &nb
- java-5.查找最小的K个元素-使用最大堆
bylijinnan
java
import java.util.Arrays;
import java.util.Random;
public class MinKElement {
/**
* 5.最小的K个元素
* I would like to use MaxHeap.
* using QuickSort is also OK
*/
public static void
- TCP的TIME-WAIT
bylijinnan
socket
原文连接:
http://vincent.bernat.im/en/blog/2014-tcp-time-wait-state-linux.html
以下为对原文的阅读笔记
说明:
主动关闭的一方称为local end,被动关闭的一方称为remote end
本地IP、本地端口、远端IP、远端端口这一“四元组”称为quadruplet,也称为socket
1、TIME_WA
- jquery ajax 序列化表单
coder_xpf
Jquery ajax 序列化
checkbox 如果不设定值,默认选中值为on;设定值之后,选中则为设定的值
<input type="checkbox" name="favor" id="favor" checked="checked"/>
$("#favor&quo
- Apache集群乱码和最高并发控制
cuisuqiang
apachetomcat并发集群乱码
都知道如果使用Http访问,那么在Connector中增加URIEncoding即可,其实使用AJP时也一样,增加useBodyEncodingForURI和URIEncoding即可。
最大连接数也是一样的,增加maxThreads属性即可,如下,配置如下:
<Connector maxThreads="300" port="8019" prot
- websocket
dalan_123
websocket
一、低延迟的客户端-服务器 和 服务器-客户端的连接
很多时候所谓的http的请求、响应的模式,都是客户端加载一个网页,直到用户在进行下一次点击的时候,什么都不会发生。并且所有的http的通信都是客户端控制的,这时候就需要用户的互动或定期轮训的,以便从服务器端加载新的数据。
通常采用的技术比如推送和comet(使用http长连接、无需安装浏览器安装插件的两种方式:基于ajax的长
- 菜鸟分析网络执法官
dcj3sjt126com
网络
最近在论坛上看到很多贴子在讨论网络执法官的问题。菜鸟我正好知道这回事情.人道"人之患好为人师" 手里忍不住,就写点东西吧. 我也很忙.又没有MM,又没有MONEY....晕倒有点跑题.
OK,闲话少说,切如正题. 要了解网络执法官的原理. 就要先了解局域网的通信的原理.
前面我们看到了.在以太网上传输的都是具有以太网头的数据包. 
- Android相对布局属性全集
dcj3sjt126com
android
RelativeLayout布局android:layout_marginTop="25dip" //顶部距离android:gravity="left" //空间布局位置android:layout_marginLeft="15dip //距离左边距
// 相对于给定ID控件android:layout_above 将该控件的底部置于给定ID的
- Tomcat内存设置详解
eksliang
jvmtomcattomcat内存设置
Java内存溢出详解
一、常见的Java内存溢出有以下三种:
1. java.lang.OutOfMemoryError: Java heap space ----JVM Heap(堆)溢出JVM在启动的时候会自动设置JVM Heap的值,其初始空间(即-Xms)是物理内存的1/64,最大空间(-Xmx)不可超过物理内存。
可以利用JVM提
- Java6 JVM参数选项
greatwqs
javaHotSpotjvmjvm参数JVM Options
Java 6 JVM参数选项大全(中文版)
作者:Ken Wu
Email:
[email protected]
转载本文档请注明原文链接 http://kenwublog.com/docs/java6-jvm-options-chinese-edition.htm!
本文是基于最新的SUN官方文档Java SE 6 Hotspot VM Opt
- weblogic创建JMC
i5land
weblogicjms
进入 weblogic控制太
1.创建持久化存储
--Services--Persistant Stores--new--Create FileStores--name随便起--target默认--Directory写入在本机建立的文件夹的路径--ok
2.创建JMS服务器
--Services--Messaging--JMS Servers--new--name随便起--Pers
- 基于 DHT 网络的磁力链接和BT种子的搜索引擎架构
justjavac
DHT
上周开发了一个磁力链接和 BT 种子的搜索引擎 {Magnet & Torrent},本文简单介绍一下主要的系统功能和用到的技术。
系统包括几个独立的部分:
使用 Python 的 Scrapy 框架开发的网络爬虫,用来爬取磁力链接和种子;
使用 PHP CI 框架开发的简易网站;
搜索引擎目前直接使用的 MySQL,将来可以考虑使
- sql添加、删除表中的列
macroli
sql
添加没有默认值:alter table Test add BazaarType char(1)
有默认值的添加列:alter table Test add BazaarType char(1) default(0)
删除没有默认值的列:alter table Test drop COLUMN BazaarType
删除有默认值的列:先删除约束(默认值)alter table Test DRO
- PHP中二维数组的排序方法
abc123456789cba
排序二维数组PHP
<?php/*** @package BugFree* @version $Id: FunctionsMain.inc.php,v 1.32 2005/09/24 11:38:37 wwccss Exp $*** Sort an two-dimension array by some level
- hive优化之------控制hive任务中的map数和reduce数
superlxw1234
hivehive优化
一、 控制hive任务中的map数: 1. 通常情况下,作业会通过input的目录产生一个或者多个map任务。 主要的决定因素有: input的文件总个数,input的文件大小,集群设置的文件块大小(目前为128M, 可在hive中通过set dfs.block.size;命令查看到,该参数不能自定义修改);2. 
- Spring Boot 1.2.4 发布
wiselyman
spring boot
Spring Boot 1.2.4已于6.4日发布,repo.spring.io and Maven Central可以下载(推荐使用maven或者gradle构建下载)。
这是一个维护版本,包含了一些修复small number of fixes,建议所有的用户升级。
Spring Boot 1.3的第一个里程碑版本将在几天后发布,包含许多