- beef漏洞利用框架安装
kevinfaith
简介BeEF是目前欧美最流行的web框架攻击平台,它的全称是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多pentester对这个工具都有很高的赞美。BeEF是我见过的最好的xss利用框架,他同时能够配合metasploit进一步渗透主机,强大的有些吓人!!安装:1.先安装一些必要的工具:sudoapt-getinstal
- Conference notes: The Bug Hunters Methodology v3(ish) (LevelUp 0x02 / 2018)
Jerry_Rui
youtube上bughuntersmethodology的笔记转载别人的笔记做一下记录回头我在慢慢整理成中文的吧好累https://pentester.land/conference-notes/2018/08/02/levelup-2018-the-bug-hunters-methodology-v3.htmlHi,thesearethenotesItookwhilewatching“TheB
- PentesterLab靶场-sql注入
sql注入安全漏洞安全测试
环境安装随便在网上找了个Pentester的靶场,结果是2013年的,那就从2013年的这个靶场开始学习下载镜像的地址:https://pentesterlab.com/exer...正常找个虚拟机,进行iso的安装安装完成后,查下虚拟机的IP,直接访问即可http://192.168.29.129/sql注入Example1万能密码:自己尝试了几个密码,筛选出了这几个通关的,亲试可用:admin
- 源代码审查(测试)、渗透测试
Virgil_Ye
Web前端渗透测试安全源代码审查
简而言之:源代码审查源代码安全性分析(源代码审查)是检查WebAPP源代码,以查找在初始开发阶段忽略的错误。Pentester启动一个代码分析器,逐行扫描WebAPP的代码。一旦在测试环境中部署的分析器发现漏洞,测试人员就会手动检查它们以消除误报。测试者在源代码审查上花费的时间因编程语言和APP的大小而异。例如,1000行代码可能需要0.5到2个小时来分析。检测到漏洞源代码审查的优势在于能够识别以
- 【渗透测试学习平台】 web for pentester -5.代码执行
Bypass--
Example1http://192.168.106.154/codeexec/example1.php?name=".system('uname-a');//Example2http://192.168.106.154/codeexec/example2.php?order=id);}system('more/etc/passwd');//Example3http://192.168.106.1
- web漏洞总结
weixin_33778544
目录:1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞web漏洞演练平台:https://pentesterlab.com/web_for_pentester.htmlweb漏洞演练平台使用手册及答案详解:https://pentesterlab.com/web_for
- Web for pentester靶机xss漏洞
Long_gone
xss
Example1这关进去以后是个这个页面:页面显示的Hellohacker和url上最后name=后的一样,然后再看一下源码:在源码的下方找到这个输出的位置,第一关一般都比较简单,不会有太多的过滤,所以先用常用的标签来尝试一下:alert(1)成功弹出。Example2进来以后和第一关一样:查看源码:发现差不多也和第一关一样,就是少了标签,先用第一关的方法试一下:发现只输出了alert(),标签被
- 专业人士必备的10个渗透测试工具
安全小菜鸡
渗透测试,也被称为穿透测试或道德黑客攻击,就像电影《Sneakers》中那样,黑客顾问在攻击者之前侵入你的公司网络,找出弱点。这是一个模拟的网络攻击,pentester使用恶意黑客可用的工具和技术。在之前,黑客攻击是很难的,需要大量的手工操作。然而,今天一套完整的自动化测试工具将黑客变成了半机械人,和以往相比,他们可以进行更多的测试。下面是一些渗透测试工具的列表,它们可以使pentester的工作
- Web for pentester靶机sql注入
Long_gone
sql
Example1这关进来以后是这样的:从这个页面中我们可以得到name就是注入点,所以就先判断出它的闭合方式,经过尝试发现它是由单引号闭合的,知道闭合方式以后就开始判断它的列数了:'orderby5--+经过尝试,确定它的列数为5,然后就可以开始注入了,使用最常用的联合注入即可:'unionselect1,2,3,4,5--+'unionselect(selectgroup_concat(tabl
- Web For Pentester 学习笔记 - XSS篇
Yeung丶
XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,所以这里我也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。Example1:(简单无过滤)页面没有过滤任何参数,想传啥就传啥,可以直接传参example1.php?name=alert(/xss/)Example2:(简单参数屏蔽)/","",$n
- Web For Pentester 学习笔记 - XSS篇
ForeverSong
XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,所以这里我也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。Example1:(简单无过滤)页面没有过滤任何参数,想传啥就传啥,可以直接传参example1.php?name=alert(/xss/)Example2:(简单参数屏蔽)/","",$n
- PentesterLab » Web for Pentester 通关笔记
逗逼如风
靶机初体验
寒假看到一个练习题,很有意思也很适合我这样的新手,于是下载下来练手。下载地址参考链接FileIncludeexample1打开之后长这样:可以看到page处可能可以进行任意文件读取。我们尝试读取该文件的源码,发现于是换成了php伪协议,解码之后,代码如下:那就很好办了。用php伪协议,用input查看phpinfo,然后再利用系统命令执行函数:example2初步猜测它会自动添加.php后缀,当p
- Web For Pentester靶场(xss部分)
Lmg66
配置官网:https://pentesterlab.com/下载地址:https://isos.pentesterlab.com/web_for_pentester_i386.iso安装方法:虚拟机按照,该靶场是封装在debian系统里,安装完成打开,ifconfig查看ip地址:然后直接访问ip即可webforpentester默认没有root密码,可以来设置密码,方便ssh连接等查看源码sud
- 【Linux安全】查看是否存在特权用户以及是否存在空口令用户
dieman0446
查看是否存在特权用户通过判断uid是否为0来查找系统是否存在特权用户,使用命令awk即可查出。[root@pentester~]#awk-F:'$3==0{print$1}'/etc/passwd查看是否存在空口令用户安全起见,在/etc/passwd中用户的密码是被保护的状态,即使用了*号来隐藏。而实际的密码内容是加密后保存在/etc/shadow文件中了,我们确认是否存在空口令的用户就确认该文
- 靶机大全
weixin_30471561
本指南主要通过介绍一些常用渗透环境,给pentester们以自己修炼的机会,并配合一些常规的pentesttools达到学习目的名称:WebGoat项目地址:http://www.owasp.org/index.php/OWASP_WebGoat_Project简介:OWASP项目,WebGoat是一个用于讲解典型web漏洞的基于J2EE架构的web应用名称:Vicnum项目地址:http://w
- 初始web for pentester(靶场)之XSS
supreme_lu
昨天由于刚接触web安全,不了解靶场相关知识,加上网站上关于webforpentester有关视频资料少之又少,多数是DVWA的,昨天就初步探究一下DVWA,今天看了下《白帽子讲web安全》这本书,详细了解了xss相关知识。ps:小白还是推荐先看书,不要先看百度相关论坛知识点的帖子和他人相关视频,从书本开始好一点。example1首先xss实验example1是一个过滤性能很低反射型xss的实验,
- Web for pentester
JasonChiu17
web漏洞原理SQL注入Example1无过滤,单引号字符类型注入http://192.168.153.131/sqli/example1.php?name=root'http://192.168.153.131/sqli/example1.php?name=root'and1=1--%20http://192.168.153.131/sqli/example1.php?name=root'and
- web for pentester之command injection
花颜 จุ๊บ
命令执行漏洞
webforpentester之命令执行漏洞(命令执行漏洞)开启pentester虚拟机:开启之后,输入ipconfig查看虚拟机ip地址;我这里虚拟机的ip地址为192.168.145.131;在物理机上的Firefox地址栏中输http://192.168.145.131进入webforpentester主页:点击选择Commandsinjection(命令执行)测试:windows支持:|p
- web for pentester之command injection
花颜 จุ๊บ
命令执行漏洞
webforpentester之命令执行漏洞(命令执行漏洞)开启pentester虚拟机:开启之后,输入ipconfig查看虚拟机ip地址;我这里虚拟机的ip地址为192.168.145.131;在物理机上的Firefox地址栏中输http://192.168.145.131进入webforpentester主页:点击选择Commandsinjection(命令执行)测试:windows支持:|p
- web for pentester介绍与安装
花颜 จุ๊บ
web安全靶场
webforpentester本篇介绍的是web脚本漏洞演练平台WebforPentester,在国外webforpentester很受欢迎,很多人都用这个靶场来锻炼自己的web安全技术。只要懂点技术,就可以很快地上手,比较基础。特意写一篇详细使用教程,希望能帮到更多好安全小白!下载PentesterISO镜像下载地址:webforpentesterISO镜像安装:(以VMware为例)首先打开V
- web for pentester介绍与安装
花颜 จุ๊บ
web安全靶场
webforpentester本篇介绍的是web脚本漏洞演练平台WebforPentester,在国外webforpentester很受欢迎,很多人都用这个靶场来锻炼自己的web安全技术。只要懂点技术,就可以很快地上手,比较基础。特意写一篇详细使用教程,希望能帮到更多好安全小白!下载PentesterISO镜像下载地址:webforpentesterISO镜像安装:(以VMware为例)首先打开V
- web_for_pentester_I_XSS
wuerror
ctf
example1:alert(1)直接弹窗example2:alert(1)大小写绕过弹窗example3:ript>alert(1)riPt>双写绕过example4:绕过对script标签的过滤,也行,当然还有很多。不过在这题里用的其实可以直接过前三个。。。。example5:prompt(1)绕过对alert()的过滤example6:prompt(1)做题过程:首先输入prompt(1)测
- 通过Pentester_Lab学习XML注入
Mi1k7ea
漏洞Web安全
PentesterLab是一款老外编写的Web渗透练习环境。XML注入相关概念:XML是一种可扩展标记语言,可以理解为HTML的扩展语言,一般用于数据存储、数据传输、数据共享,其中DTD文档来解释XML文档。XML必须包含根元素,所有的标签都要闭合,对大小写敏感,并且属性值需要加引号。XML注入即XXE(XML外部实体注入),是指利用可控的参数或入口来加载不可控的参数或代码,造成不可控的运行结果。
- Web for PentesterI 代码注入-实战篇
小心灵呀
web安全
本文主要是根据官网和网上的教程进行实战,详细讲解请参照1、https://pentesterlab.com/exercises/web_for_pentester/course2、http://www.freebuf.com/sectool/168653.html关于代码注入的相关知识:代码注入的原理,检测,利用,下次在补充。一、example11、判断是否存在注入,在url后输入双引号:”报错,
- Web for Pentester SQL注入example 1-7 答案解析
小心灵呀
web安全sql注入
pentesterlab镜像下载地址为https://pentesterlab.com/exercises/web_for_pentester/course,下载.iso镜像,在虚拟机中搭建,查看虚拟机ip,在浏览器中输入虚拟机Ip,即可看到练习题界面,sql注入的界面如图所示:一、example11、首先判断是否存在注入点及注入类型由此可知,存在字符型注入,且没有设置过滤。2、判断后台查询语句中
- [Pentester Lab]PHP Include And Post Exploitation
ch_fu
Web
本文是PentesterLab上的PHPIncludeAndPostExploitation实验。实验中使用了靶机(提供的ISO),以及一台云主机(用于实现反向shell)。一、简介大致步骤如下:1.指纹识别2.检测和利用PHP文件包含漏洞3.后期利用二、指纹识别telnet,nc,…Nikto三、检测并利用PHP文件包含漏洞3.1PHP文件包含漏洞简介典型的PHP文件包含漏洞有两种PHP文件包含
- [Pentester Lab]From SQL Injection to Shell
ch_fu
WebPentesterLab
本文翻译了[PentesterLab]FromSQLInjectiontoShell的要点,记录了笔者按照教程进行复现的过程。Bytheway,庆祝一下自己拿到的第一个WebShell(虽然是靶机2333331.介绍实验目的:在基于PHP的网站中使用SQL注入,以及攻击者如何使用SQL注入获取管理员界面的访问权限。然后,攻击者可以在Server上实现代码执行。攻击可以分为3个步骤:指纹识别SQL注
- Web for pentester
JasonChiu17
web漏洞原理(源码通过codeinjection或者fileupload获得)SQL注入Example1源码:idnameage";echo"".$row['id']."";echo"".$row['name']."";echo"".$row['age']."";echo"";}echo"";}require_once'../footer.php';?>无过滤,单引号字符类型注入http://1
- web for pentester XSS部分练习
泡晓芙
信息安全
example1url上改成name=alert(1)即可example2把script中随便哪个字母改成大写即可example3http://192.168.1.102/xss/example3.php?name=ript>alert(1)ript>他会把和过滤掉,所以从当中插入,另外"/"需要转成%2f编码一下example4一开始看不出来,只要有script都报error,于是用了name=
- Web for Pentester II练习题解
Shinpachi8
WEB漏洞
转自:http://bobao.360.cn/learning/detail/3369.htmlWebforPentesterIIISO下载地址:https://pentesterlab.com/exercises/web_for_pentester_II/iso作者:shinpachi8预估稿费:300RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投
- java类加载顺序
3213213333332132
java
package com.demo;
/**
* @Description 类加载顺序
* @author FuJianyong
* 2015-2-6上午11:21:37
*/
public class ClassLoaderSequence {
String s1 = "成员属性";
static String s2 = "
- Hibernate与mybitas的比较
BlueSkator
sqlHibernate框架ibatisorm
第一章 Hibernate与MyBatis
Hibernate 是当前最流行的O/R mapping框架,它出身于sf.net,现在已经成为Jboss的一部分。 Mybatis 是另外一种优秀的O/R mapping框架。目前属于apache的一个子项目。
MyBatis 参考资料官网:http:
- php多维数组排序以及实际工作中的应用
dcj3sjt126com
PHPusortuasort
自定义排序函数返回false或负数意味着第一个参数应该排在第二个参数的前面, 正数或true反之, 0相等usort不保存键名uasort 键名会保存下来uksort 排序是对键名进行的
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8&q
- DOM改变字体大小
周华华
前端
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- c3p0的配置
g21121
c3p0
c3p0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。c3p0的下载地址是:http://sourceforge.net/projects/c3p0/这里可以下载到c3p0最新版本。
以在spring中配置dataSource为例:
<!-- spring加载资源文件 -->
<bean name="prope
- Java获取工程路径的几种方法
510888780
java
第一种:
File f = new File(this.getClass().getResource("/").getPath());
System.out.println(f);
结果:
C:\Documents%20and%20Settings\Administrator\workspace\projectName\bin
获取当前类的所在工程路径;
如果不加“
- 在类Unix系统下实现SSH免密码登录服务器
Harry642
免密ssh
1.客户机
(1)执行ssh-keygen -t rsa -C "xxxxx@xxxxx.com"生成公钥,xxx为自定义大email地址
(2)执行scp ~/.ssh/id_rsa.pub root@xxxxxxxxx:/tmp将公钥拷贝到服务器上,xxx为服务器地址
(3)执行cat
- Java新手入门的30个基本概念一
aijuans
javajava 入门新手
在我们学习Java的过程中,掌握其中的基本概念对我们的学习无论是J2SE,J2EE,J2ME都是很重要的,J2SE是Java的基础,所以有必要对其中的基本概念做以归纳,以便大家在以后的学习过程中更好的理解java的精髓,在此我总结了30条基本的概念。 Java概述: 目前Java主要应用于中间件的开发(middleware)---处理客户机于服务器之间的通信技术,早期的实践证明,Java不适合
- Memcached for windows 简单介绍
antlove
javaWebwindowscachememcached
1. 安装memcached server
a. 下载memcached-1.2.6-win32-bin.zip
b. 解压缩,dos 窗口切换到 memcached.exe所在目录,运行memcached.exe -d install
c.启动memcached Server,直接在dos窗口键入 net start "memcached Server&quo
- 数据库对象的视图和索引
百合不是茶
索引oeacle数据库视图
视图
视图是从一个表或视图导出的表,也可以是从多个表或视图导出的表。视图是一个虚表,数据库不对视图所对应的数据进行实际存储,只存储视图的定义,对视图的数据进行操作时,只能将字段定义为视图,不能将具体的数据定义为视图
为什么oracle需要视图;
&
- Mockito(一) --入门篇
bijian1013
持续集成mockito单元测试
Mockito是一个针对Java的mocking框架,它与EasyMock和jMock很相似,但是通过在执行后校验什么已经被调用,它消除了对期望 行为(expectations)的需要。其它的mocking库需要你在执行前记录期望行为(expectations),而这导致了丑陋的初始化代码。
&nb
- 精通Oracle10编程SQL(5)SQL函数
bijian1013
oracle数据库plsql
/*
* SQL函数
*/
--数字函数
--ABS(n):返回数字n的绝对值
declare
v_abs number(6,2);
begin
v_abs:=abs(&no);
dbms_output.put_line('绝对值:'||v_abs);
end;
--ACOS(n):返回数字n的反余弦值,输入值的范围是-1~1,输出值的单位为弧度
- 【Log4j一】Log4j总体介绍
bit1129
log4j
Log4j组件:Logger、Appender、Layout
Log4j核心包含三个组件:logger、appender和layout。这三个组件协作提供日志功能:
日志的输出目标
日志的输出格式
日志的输出级别(是否抑制日志的输出)
logger继承特性
A logger is said to be an ancestor of anothe
- Java IO笔记
白糖_
java
public static void main(String[] args) throws IOException {
//输入流
InputStream in = Test.class.getResourceAsStream("/test");
InputStreamReader isr = new InputStreamReader(in);
Bu
- Docker 监控
ronin47
docker监控
目前项目内部署了docker,于是涉及到关于监控的事情,参考一些经典实例以及一些自己的想法,总结一下思路。 1、关于监控的内容 监控宿主机本身
监控宿主机本身还是比较简单的,同其他服务器监控类似,对cpu、network、io、disk等做通用的检查,这里不再细说。
额外的,因为是docker的
- java-顺时针打印图形
bylijinnan
java
一个画图程序 要求打印出:
1.int i=5;
2.1 2 3 4 5
3.16 17 18 19 6
4.15 24 25 20 7
5.14 23 22 21 8
6.13 12 11 10 9
7.
8.int i=6
9.1 2 3 4 5 6
10.20 21 22 23 24 7
11.19
- 关于iReport汉化版强制使用英文的配置方法
Kai_Ge
iReport汉化英文版
对于那些具有强迫症的工程师来说,软件汉化固然好用,但是汉化不完整却极为头疼,本方法针对iReport汉化不完整的情况,强制使用英文版,方法如下:
在 iReport 安装路径下的 etc/ireport.conf 里增加红色部分启动参数,即可变为英文版。
# ${HOME} will be replaced by user home directory accordin
- [并行计算]论宇宙的可计算性
comsci
并行计算
现在我们知道,一个涡旋系统具有并行计算能力.按照自然运动理论,这个系统也同时具有存储能力,同时具备计算和存储能力的系统,在某种条件下一般都会产生意识......
那么,这种概念让我们推论出一个结论
&nb
- 用OpenGL实现无限循环的coverflow
dai_lm
androidcoverflow
网上找了很久,都是用Gallery实现的,效果不是很满意,结果发现这个用OpenGL实现的,稍微修改了一下源码,实现了无限循环功能
源码地址:
https://github.com/jackfengji/glcoverflow
public class CoverFlowOpenGL extends GLSurfaceView implements
GLSurfaceV
- JAVA数据计算的几个解决方案1
datamachine
javaHibernate计算
老大丢过来的软件跑了10天,摸到点门道,正好跟以前攒的私房有关联,整理存档。
-----------------------------华丽的分割线-------------------------------------
数据计算层是指介于数据存储和应用程序之间,负责计算数据存储层的数据,并将计算结果返回应用程序的层次。J
&nbs
- 简单的用户授权系统,利用给user表添加一个字段标识管理员的方式
dcj3sjt126com
yii
怎么创建一个简单的(非 RBAC)用户授权系统
通过查看论坛,我发现这是一个常见的问题,所以我决定写这篇文章。
本文只包括授权系统.假设你已经知道怎么创建身份验证系统(登录)。 数据库
首先在 user 表创建一个新的字段(integer 类型),字段名 'accessLevel',它定义了用户的访问权限 扩展 CWebUser 类
在配置文件(一般为 protecte
- 未选之路
dcj3sjt126com
诗
作者:罗伯特*费罗斯特
黄色的树林里分出两条路,
可惜我不能同时去涉足,
我在那路口久久伫立,
我向着一条路极目望去,
直到它消失在丛林深处.
但我却选了另外一条路,
它荒草萋萋,十分幽寂;
显得更诱人,更美丽,
虽然在这两条小路上,
都很少留下旅人的足迹.
那天清晨落叶满地,
两条路都未见脚印痕迹.
呵,留下一条路等改日再
- Java处理15位身份证变18位
蕃薯耀
18位身份证变15位15位身份证变18位身份证转换
15位身份证变18位,18位身份证变15位
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 201
- SpringMVC4零配置--应用上下文配置【AppConfig】
hanqunfeng
springmvc4
从spring3.0开始,Spring将JavaConfig整合到核心模块,普通的POJO只需要标注@Configuration注解,就可以成为spring配置类,并通过在方法上标注@Bean注解的方式注入bean。
Xml配置和Java类配置对比如下:
applicationContext-AppConfig.xml
<!-- 激活自动代理功能 参看:
- Android中webview跟JAVASCRIPT中的交互
jackyrong
JavaScripthtmlandroid脚本
在android的应用程序中,可以直接调用webview中的javascript代码,而webview中的javascript代码,也可以去调用ANDROID应用程序(也就是JAVA部分的代码).下面举例说明之:
1 JAVASCRIPT脚本调用android程序
要在webview中,调用addJavascriptInterface(OBJ,int
- 8个最佳Web开发资源推荐
lampcy
编程Web程序员
Web开发对程序员来说是一项较为复杂的工作,程序员需要快速地满足用户需求。如今很多的在线资源可以给程序员提供帮助,比如指导手册、在线课程和一些参考资料,而且这些资源基本都是免费和适合初学者的。无论你是需要选择一门新的编程语言,或是了解最新的标准,还是需要从其他地方找到一些灵感,我们这里为你整理了一些很好的Web开发资源,帮助你更成功地进行Web开发。
这里列出10个最佳Web开发资源,它们都是受
- 架构师之面试------jdk的hashMap实现
nannan408
HashMap
1.前言。
如题。
2.详述。
(1)hashMap算法就是数组链表。数组存放的元素是键值对。jdk通过移位算法(其实也就是简单的加乘算法),如下代码来生成数组下标(生成后indexFor一下就成下标了)。
static int hash(int h)
{
h ^= (h >>> 20) ^ (h >>>
- html禁止清除input文本输入缓存
Rainbow702
html缓存input输入框change
多数浏览器默认会缓存input的值,只有使用ctl+F5强制刷新的才可以清除缓存记录。
如果不想让浏览器缓存input的值,有2种方法:
方法一: 在不想使用缓存的input中添加 autocomplete="off";
<input type="text" autocomplete="off" n
- POJO和JavaBean的区别和联系
tjmljw
POJOjava beans
POJO 和JavaBean是我们常见的两个关键字,一般容易混淆,POJO全称是Plain Ordinary Java Object / Pure Old Java Object,中文可以翻译成:普通Java类,具有一部分getter/setter方法的那种类就可以称作POJO,但是JavaBean则比 POJO复杂很多, Java Bean 是可复用的组件,对 Java Bean 并没有严格的规
- java中单例的五种写法
liuxiaoling
java单例
/**
* 单例模式的五种写法:
* 1、懒汉
* 2、恶汉
* 3、静态内部类
* 4、枚举
* 5、双重校验锁
*/
/**
* 五、 双重校验锁,在当前的内存模型中无效
*/
class LockSingleton
{
private volatile static LockSingleton singleton;
pri