- 网安常用的三个攻击方式
Passion-优
网络安全红队
1.渗透测试执行标准(PTES)渗透测试执行标准由7个部分组成,包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。在中国,渗透测试必须经过授权,否则就违背了网络安全法。前期交互主要指开展渗透测试工作前,与客户进行沟通和交流,确定测试范围、目标、限制条件及相关要求,以及签订合同等,主要是前期的准备工作。情报收集主要指通过主动或被动方式收集渗透测试相关的信息,比如目标网络、端口、
- 十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后渗透实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术
代码讲故事
Hacker技术提升基地PowerSploit黑客后渗透木马欺骗攻击端口扫描服务爆破
十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后渗透实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术。首先PowerShell的攻击工具有以下几种:PowerShell:这是众多PowerShell攻击工具中被广泛使用的PowerShell后期的漏洞利用框架,常用来进行信息探测,特权提升,凭证窃取,持久化等操作。Nishang:基于PowerShe
- 网络安全方面 关于渗透 可以选择那些书?_渗透测试书籍
程序员七海
web安全安全网络
《Web渗透测试:实战指南》:本书详细介绍了Web渗透测试的基本概念、技术和方法,包括信息收集、漏洞扫描、漏洞利用、后渗透等方面的内容。《Metasploit渗透测试指南》:本书介绍了Metasploit框架的基本原理和使用方法,包括漏洞扫描、漏洞利用、后渗透等方面的内容。《黑客攻防技术宝典:渗透测试实战》:本书介绍了渗透测试的基本概念、技术和方法,包括信息收集、漏洞扫描、漏洞利用、后渗透等方面的
- 没有蝉声的夏天
蓝天白云gld
图片发自App北方不像南方,在夏日有燥人的蝉鸣声。在这里,夏日的中午好像一切都静止了:静止的烈日,静止的云朵,静止的花草,午睡的人们,打盹儿的鸡鸭狗……院子里的南瓜叶被炙烤得垂头丧气,野猫趁这个时候循着午饭的余香来偷吃,无人打骂,无人喝止,吃完后悠哉悠哉地翻过院墙找阴凉处休息。这里盛产麻雀和鸽子,它们仿佛代替了蝉,躲在树荫处叫着。屋檐边上下翻飞的鸟儿抵不过从树叶后渗透过来的热量,在蒸笼里挣脱未果后
- CobaltStrike4.8汉化版带插件
SuperherRo
内网篇#CobaltStrikeCobaltStrikeCS上线联动
下载地址CobaltStrike4.8汉化版带插件解压密码:mhtZIP包链接:https://pan.baidu.com/s/1Dv1oHSBm6vNcY_YrxIWy5Q?pwd=p2n5使用大致流程创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等)一、安装把全部文件下上传到外网VPS上,并给足权限服务端运行起来
- 齐治堡垒机私钥登录及后渗透
LQxdp
内网渗透漏洞复现堡垒机漏洞复现
1.私钥登录(目前在php版本齐治成功,其他版本未测试)1、老、新版本私钥。-----BEGINRSAPRIVATEKEY-----MIIEoAIBAAKCAQB7V4tLlm3ovqf+cB3oxNSPkClbniZ5WM6VzLDKDoM5kE3iOFA3S+t6YpldoJXeG2pcI7K1yy/80eg/u9UXM6No05F/8F2Dmb648nZn28Y+qfaeB3N6GFFZd9
- 【精选】win7内网穿透&meterpreter后渗透&msf开启摄像头
hacker-routing
【精选】VulnHub渗透测试靶场练习平台webwindowslinux系统开发linux运维服务器网络网络安全kalimetersphere
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录###msf开启摄像头######meterpreter后渗透###win
- 后渗透利用和跨网段攻击
想拿 0day 的脚步小子
#渗透测试网络安全web安全安全
提权提权即提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得该服务器权限Windows:User》》SystemLinux:User》》Root1、系统漏洞提权一般是利用系统自身缺陷,用来提升权限。数据库提权通过执行数据库语句、数据库函数等方式提升服务器用户的权限3、权限继承类提权开机启动项提权Windows开机的时候会有开机启动的程序,
- Metasploit基础
君行路
渗透测试流程和类型渗透测试流程渗透测试执行标准(PTES:PenetrationTestingExecutionStandard)对渗透测试进行了定义。前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段每个阶段现在不作详细的介绍,在后面会有针对性的讲解。对一些靶机的渗透过程中,会综合运用以上的阶段。当然,标准是灵活的,我们一样可以按照自己的习惯和经验来制定自己的渗透
- K8S后渗透横向节点与持久化隐蔽方式探索
杭州默安科技
kubernetes容器云原生k8s网络安全
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变为容器逃逸,内网信息收集变为集群的信息收集,内网横向变成集群横向,拿下域控或者靶标变成获得集群的管理员权限;但是当拿下集群后如何拿下他们的宿主机呢?以及如何针对集群做持久化呢?本文主要从此来思考,由于
- (菜鸟自学)渗透测试导论
nbdlsplyb
安全渗透web安全安全网络安全系统安全网络攻击模型安全威胁分析运维
(菜鸟自学)渗透测试导论渗透测试的各个阶段一、前期交互阶段二、信息收集阶段三、威胁建模阶段四、漏洞分析阶段五、渗透攻击阶段六、后渗透攻击阶段七、报告输出阶段渗透测试的各个阶段渗透测试是一种评估计算机系统、网络或应用程序安全性的方法。它模拟了真实的黑客攻击,以发现潜在的漏洞和弱点,并提供修复建议。渗透测试通常包括以下步骤:前期交互阶段:在这个阶段,明确被测试系统的范围和目标,定义测试的目的和预期结果
- 后渗透-msf下Windows的信息收集
nohands_noob
上篇文章《后渗透-windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf下信息收集模块作用模块获取目标主机的分区情况post/windows/gather/forensics/enum_drives判断目标主机是否为虚拟机post/windows/gather/checkvm查看开启的服务post/windows/gather/enum_services查看安
- 开放设计 整体构建
666小飞鱼
今天看了张园老师的执教《比赛场次》一课,这节课的背后渗透着设计团队对教材的理解、学情的把握、教法的选择、学法的渗透,课堂教学四个要点方面融汇贯通。数学源于生活、应用于生活理念充分体现,学生学习活动的设计、教学活动的组织、教法灵活多样,最大的亮点就是把“淘汰赛、单循环、双循环”三种赛制做为一个整体来进行教学,从更高的视角来构建课程。一、联系生活激趣求知课前教师进行了一个小调查,你们喜欢哪个体育运动,
- K8S 中对 Windows 节点的利用
杭州默安科技
kubernetes容器云原生k8swindows
目录漏洞概述漏洞详情编辑漏洞验证补丁分析在集群中探索参考资料在许多组织中,所运行的很大一部分服务和应用是Windows应用。Windows容器提供了一种封装进程和包依赖项的方式,从而简化了DevOps实践,令Windows应用程序同样遵从云原生模式,实际生产中存在很多这样的混合集群。K8S后渗透横向节点与持久化隐蔽方式探索K8SAPI访问控制之RBAC利用之前两篇有关K8S的文章(点击文章查看),
- 【内网安全】——Linux权限维持
Hacking庆尘
网络安全linux安全运维
作者名:白昼安全主页面链接:主页传送门创作初心:以后赚大钱座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日鸡汤:钱至少对于现在的我来说,的确是万能的在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。所以,这就引出了我们今天要讲解的内容——权限维持当然,权限维持我们也是分为wi
- 针线编织的美丽人生——读《时间的阵脚》有感
酒街
如果说这是一部人物传记,或许缺乏真实性的考究;如果说这是一部传奇故事,其中的情节和背景又是如此贴近现实;但如果说这只是一部虚构小说,该如何解释文字背后渗透的真切的气息?我们的生活围绕不同的坐标展开,原本平淡如水,可能刹那间的变换就是向另一个世界的华丽逆袭。时间的魔术让人看不到雕刻的痕迹,却将人生的画卷轻易地改变,仿佛细细的针线不断地穿引,不停地编织出一个个场景。一场盛大的演出却以平常的生活场景开始
- 如何使用Qu1ckdr0p2快速通过HTTP或HTTPS实现文件托管
FreeBuf_
网络协议安全网络
关于Qu1ckdr0p2Qu1ckdr0p2是一款功能强大的文件托管工具,在该工具的帮助下,广大研究人员可以快速通过HTTP或HTTPS托管包括Payload和后渗透代码在内的任何文件。Qu1ckdr0p2提供了别名和搜索功能,相关功能模块位于qu1ckdr0p2-tools库中。默认配置下,使用--https选项时该工具将生成一个自签名证书,,当Web服务器运行时,tun0接口会被优先使用,否则
- 信息收集 - 信息收集
狗蛋的博客之旅
Web安全渗透网络
常见的渗透流程拿到授权信息收集(重要)漏洞扫描漏洞利用后渗透痕迹清除报告一、信息收集的概念信息收集在渗透测试前期非常重要,它能帮助我们尽可能地获取目标的相关信息,包括域名、端口、管理员信息等。通常情况下,我们会先进行信息的增加,再进行信息的减少(就是先把能收集到的信息都收集起来,之后再删减掉无用的信息)。只有当我们对目标网站或主机有足够多的信息时,才能更好地进行漏洞检测。渗透测试者可以使用多种信息
- 简单免杀绕过和利用上线的 GoCS
H_00c8
前言:Goby可以快速准确的扫描资产,并直观呈现出来。同时经过上次EXP计划过后,PoC&EXP也增加了许多。在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在whoami上,而是要进入后渗透阶段,那么对于Windows机器而言,上线CS是必不可少的操作,会让后渗透如鱼得水。此插件只运用了简单的利用方式上线CS,希望师傅们能够提供想法和建议把它更为完善,源码中有详细的注释,可供师傅们快速理解。0×
- 内网安全—Windows系统内核溢出漏洞提权
失之一灵
安全web安全网络安全网络
系统内核溢出漏洞提权往缓冲区中写入超出限定长度的内容,造成缓冲区溢出,从而破坏程序的堆栈进而运行自己精心准备的指定代码,达到攻击的目的。分类:堆溢出栈溢出查找补丁的方法1、手工查找补丁情况systeminfoWmicqfegetCaption,Description,HotFixlD,InstalledOn2、MSF后渗透扫描post/windows/gather/enum_patchespost
- 句子分享
等在夜雨时
人就像水,应该向低处流,然后渗透于沙漠,蒸发于狂野,这就是生命的大道!--鲁迅许多夜晚重叠,悄然形成黑暗,玫瑰吸收光芒,大地按捺清香。为了寻找你,我搬进鸟的眼睛,经常盯着路过的风。--《路边野餐》借我一个暮年,借我碎片,借我瞻前与顾后,借我执拗如少年。--樊小纯人就是这样,会本能的逃避最根本的问题,直到不得不面对。--松本清张《零的焦点》一个人觉得寂寞,是因为害怕踏出最初的一步。--绿川幸《夏目友
- Metasploit的社会工程学和反向渗透
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- Metasploit的网络流量分析和嗅探
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- Metasploit的提权和后渗透
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- Metasploit渗透测试的漏洞利用和攻击方法
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- python中的后渗透|也可用于AWD攻防--shell管理
RedTeamWing
在所有的旋律中,wing对说散就散最专一!wing0x00前言在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。前提你要能获得别人shell,不然这个也没什么用了。我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。0x01具体思路先看有哪些主机和自己已经连接了加一个多线程管理然后就是给连接的主机编号,哪个主机是哪个ip选择相应的主机编号,进入对方shell
- WPS Office 代码执行漏洞(QVD-2023-17241)
偷吃"游"的阿彪
pocwps
目录本地利用弹计算器(自娱自乐)原理分析msf的利用1.修改win11中的hosts文件2.MSF生成一个C#后门3.shellcode替换4.在创建html的目录,用python打开http服务来捕获请求5.开启监听6.在win11中点击poc文档,可以看到kali中捕获的对1.html请求7.看到msf进入后渗透模块,攻击完成本地利用弹计算器(自娱自乐)修改本地hosts文件(在我的win11
- Metasploit 渗透测试之制作隐藏后门
White boy&
安全web安全系统安全linuxwindows
内容实战-使用ms17-010永恒之蓝漏洞对win7进行渗透实战-Linux无文件木马程序实战-使用脚本来进行自动创建后门系统日志清理1.实战-使用ms17-010永恒之蓝漏洞对win7进行渗透本次主要新增加了一些后渗透的步骤,先来回顾一下,永恒之蓝的利用过程首先准备一台win7靶机最好与我们的kali在同一局域网中打开msf搜索相关可以利用的模块,选择对应的进行利用查看一下需要配置的参数这里只需
- 3、MSF使用
PT_silver
深信服SCSA-S认证安全
文章目录一、利用ms17-010漏洞对靶机执行溢出攻击二、后渗透模块meterpreter的使用一、利用ms17-010漏洞对靶机执行溢出攻击分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:useexploit/windows/smb/ms17_010_eternalblue//使用ms17_010_eternalblue模块setRHOS
- 【后渗透】Windows 7 升级powershell 2 到 powershell 3
Pino_HD
0x01前言最近在学习Windows渗透,其实说白了就是学习各种Windows的特性,昨天接触到了一款powershell渗透框架,叫做nishang,学习的过程中发现脚本就是不执行,后来才发现是因为我用的虚拟机是windows7,默认的powershell版本是2.0,而nishang需要的是powershell3.0以上才可以使用,故而记录一下我升级的历程。0x02历程首先,win+r,输入a
- Spring4.1新特性——Spring MVC增强
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- mysql 性能查询优化
annan211
javasql优化mysql应用服务器
1 时间到底花在哪了?
mysql在执行查询的时候需要执行一系列的子任务,这些子任务包含了整个查询周期最重要的阶段,这其中包含了大量为了
检索数据列到存储引擎的调用以及调用后的数据处理,包括排序、分组等。在完成这些任务的时候,查询需要在不同的地方
花费时间,包括网络、cpu计算、生成统计信息和执行计划、锁等待等。尤其是向底层存储引擎检索数据的调用操作。这些调用需要在内存操
- windows系统配置
cherishLC
windows
删除Hiberfil.sys :使用命令powercfg -h off 关闭休眠功能即可:
http://jingyan.baidu.com/article/f3ad7d0fc0992e09c2345b51.html
类似的还有pagefile.sys
msconfig 配置启动项
shutdown 定时关机
ipconfig 查看网络配置
ipconfig /flushdns
- 人体的排毒时间
Array_06
工作
========================
|| 人体的排毒时间是什么时候?||
========================
转载于:
http://zhidao.baidu.com/link?url=ibaGlicVslAQhVdWWVevU4TMjhiKaNBWCpZ1NS6igCQ78EkNJZFsEjCjl3T5EdXU9SaPg04bh8MbY1bR
- ZooKeeper
cugfy
zookeeper
Zookeeper是一个高性能,分布式的,开源分布式应用协调服务。它提供了简单原始的功能,分布式应用可以基于它实现更高级的服务,比如同步, 配置管理,集群管理,名空间。它被设计为易于编程,使用文件系统目录树作为数据模型。服务端跑在java上,提供java和C的客户端API。 Zookeeper是Google的Chubby一个开源的实现,是高有效和可靠的协同工作系统,Zookeeper能够用来lea
- 网络爬虫的乱码处理
随意而生
爬虫网络
下边简单总结下关于网络爬虫的乱码处理。注意,这里不仅是中文乱码,还包括一些如日文、韩文 、俄文、藏文之类的乱码处理,因为他们的解决方式 是一致的,故在此统一说明。 网络爬虫,有两种选择,一是选择nutch、hetriex,二是自写爬虫,两者在处理乱码时,原理是一致的,但前者处理乱码时,要看懂源码后进行修改才可以,所以要废劲一些;而后者更自由方便,可以在编码处理
- Xcode常用快捷键
张亚雄
xcode
一、总结的常用命令:
隐藏xcode command+h
退出xcode command+q
关闭窗口 command+w
关闭所有窗口 command+option+w
关闭当前
- mongoDB索引操作
adminjun
mongodb索引
一、索引基础: MongoDB的索引几乎与传统的关系型数据库一模一样,这其中也包括一些基本的优化技巧。下面是创建索引的命令: > db.test.ensureIndex({"username":1}) 可以通过下面的名称查看索引是否已经成功建立: &nbs
- 成都软件园实习那些话
aijuans
成都 软件园 实习
无聊之中,翻了一下日志,发现上一篇经历是很久以前的事了,悔过~~
断断续续离开了学校快一年了,习惯了那里一天天的幼稚、成长的环境,到这里有点与世隔绝的感觉。不过还好,那是刚到这里时的想法,现在感觉在这挺好,不管怎么样,最要感谢的还是老师能给这么好的一次催化成长的机会,在这里确实看到了好多好多能想到或想不到的东西。
都说在外面和学校相比最明显的差距就是与人相处比较困难,因为在外面每个人都
- Linux下FTP服务器安装及配置
ayaoxinchao
linuxFTP服务器vsftp
检测是否安装了FTP
[root@localhost ~]# rpm -q vsftpd
如果未安装:package vsftpd is not installed 安装了则显示:vsftpd-2.0.5-28.el5累死的版本信息
安装FTP
运行yum install vsftpd命令,如[root@localhost ~]# yum install vsf
- 使用mongo-java-driver获取文档id和查找文档
BigBird2012
driver
注:本文所有代码都使用的mongo-java-driver实现。
在MongoDB中,一个集合(collection)在概念上就类似我们SQL数据库中的表(Table),这个集合包含了一系列文档(document)。一个DBObject对象表示我们想添加到集合(collection)中的一个文档(document),MongoDB会自动为我们创建的每个文档添加一个id,这个id在
- JSONObject以及json串
bijian1013
jsonJSONObject
一.JAR包简介
要使程序可以运行必须引入JSON-lib包,JSON-lib包同时依赖于以下的JAR包:
1.commons-lang-2.0.jar
2.commons-beanutils-1.7.0.jar
3.commons-collections-3.1.jar
&n
- [Zookeeper学习笔记之三]Zookeeper实例创建和会话建立的异步特性
bit1129
zookeeper
为了说明问题,看个简单的代码,
import org.apache.zookeeper.*;
import java.io.IOException;
import java.util.concurrent.CountDownLatch;
import java.util.concurrent.ThreadLocal
- 【Scala十二】Scala核心六:Trait
bit1129
scala
Traits are a fundamental unit of code reuse in Scala. A trait encapsulates method and field definitions, which can then be reused by mixing them into classes. Unlike class inheritance, in which each c
- weblogic version 10.3破解
ronin47
weblogic
版本:WebLogic Server 10.3
说明:%DOMAIN_HOME%:指WebLogic Server 域(Domain)目录
例如我的做测试的域的根目录 DOMAIN_HOME=D:/Weblogic/Middleware/user_projects/domains/base_domain
1.为了保证操作安全,备份%DOMAIN_HOME%/security/Defa
- 求第n个斐波那契数
BrokenDreams
今天看到群友发的一个问题:写一个小程序打印第n个斐波那契数。
自己试了下,搞了好久。。。基础要加强了。
&nbs
- 读《研磨设计模式》-代码笔记-访问者模式-Visitor
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
interface IVisitor {
//第二次分派,Visitor调用Element
void visitConcret
- MatConvNet的excise 3改为网络配置文件形式
cherishLC
matlab
MatConvNet为vlFeat作者写的matlab下的卷积神经网络工具包,可以使用GPU。
主页:
http://www.vlfeat.org/matconvnet/
教程:
http://www.robots.ox.ac.uk/~vgg/practicals/cnn/index.html
注意:需要下载新版的MatConvNet替换掉教程中工具包中的matconvnet:
http
- ZK Timeout再讨论
chenchao051
zookeepertimeouthbase
http://crazyjvm.iteye.com/blog/1693757 文中提到相关超时问题,但是又出现了一个问题,我把min和max都设置成了180000,但是仍然出现了以下的异常信息:
Client session timed out, have not heard from server in 154339ms for sessionid 0x13a3f7732340003
- CASE WHEN 用法介绍
daizj
sqlgroup bycase when
CASE WHEN 用法介绍
1. CASE WHEN 表达式有两种形式
--简单Case函数
CASE sex
WHEN '1' THEN '男'
WHEN '2' THEN '女'
ELSE '其他' END
--Case搜索函数
CASE
WHEN sex = '1' THEN
- PHP技巧汇总:提高PHP性能的53个技巧
dcj3sjt126com
PHP
PHP技巧汇总:提高PHP性能的53个技巧 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量, 单引号则不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的函数译注: PHP手册中说echo是语言结构,不是真正的函数,故把函数加上了双引号)。 1、如果能将类的方法定义成static,就尽量定义成static,它的速度会提升将近4倍
- Yii框架中CGridView的使用方法以及详细示例
dcj3sjt126com
yii
CGridView显示一个数据项的列表中的一个表。
表中的每一行代表一个数据项的数据,和一个列通常代表一个属性的物品(一些列可能对应于复杂的表达式的属性或静态文本)。 CGridView既支持排序和分页的数据项。排序和分页可以在AJAX模式或正常的页面请求。使用CGridView的一个好处是,当用户浏览器禁用JavaScript,排序和分页自动退化普通页面请求和仍然正常运行。
实例代码如下:
- Maven项目打包成可执行Jar文件
dyy_gusi
assembly
Maven项目打包成可执行Jar文件
在使用Maven完成项目以后,如果是需要打包成可执行的Jar文件,我们通过eclipse的导出很麻烦,还得指定入口文件的位置,还得说明依赖的jar包,既然都使用Maven了,很重要的一个目的就是让这些繁琐的操作简单。我们可以通过插件完成这项工作,使用assembly插件。具体使用方式如下:
1、在项目中加入插件的依赖:
<plugin>
- php常见错误
geeksun
PHP
1. kevent() reported that connect() failed (61: Connection refused) while connecting to upstream, client: 127.0.0.1, server: localhost, request: "GET / HTTP/1.1", upstream: "fastc
- 修改linux的用户名
hongtoushizi
linuxchange password
Change Linux Username
更改Linux用户名,需要修改4个系统的文件:
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadow
古老/传统的方法是使用vi去直接修改,但是这有安全隐患(具体可自己搜一下),所以后来改成使用这些命令去代替:
vipw
vipw -s
vigr
vigr -s
具体的操作顺
- 第五章 常用Lua开发库1-redis、mysql、http客户端
jinnianshilongnian
nginxlua
对于开发来说需要有好的生态开发库来辅助我们快速开发,而Lua中也有大多数我们需要的第三方开发库如Redis、Memcached、Mysql、Http客户端、JSON、模板引擎等。
一些常见的Lua库可以在github上搜索,https://github.com/search?utf8=%E2%9C%93&q=lua+resty。
Redis客户端
lua-resty-r
- zkClient 监控机制实现
liyonghui160com
zkClient 监控机制实现
直接使用zk的api实现业务功能比较繁琐。因为要处理session loss,session expire等异常,在发生这些异常后进行重连。又因为ZK的watcher是一次性的,如果要基于wather实现发布/订阅模式,还要自己包装一下,将一次性订阅包装成持久订阅。另外如果要使用抽象级别更高的功能,比如分布式锁,leader选举
- 在Mysql 众多表中查找一个表名或者字段名的 SQL 语句
pda158
mysql
在Mysql 众多表中查找一个表名或者字段名的 SQL 语句:
方法一:SELECT table_name, column_name from information_schema.columns WHERE column_name LIKE 'Name';
方法二:SELECT column_name from information_schema.colum
- 程序员对英语的依赖
Smile.zeng
英语程序猿
1、程序员最基本的技能,至少要能写得出代码,当我们还在为建立类的时候思考用什么单词发牢骚的时候,英语与别人的差距就直接表现出来咯。
2、程序员最起码能认识开发工具里的英语单词,不然怎么知道使用这些开发工具。
3、进阶一点,就是能读懂别人的代码,有利于我们学习人家的思路和技术。
4、写的程序至少能有一定的可读性,至少要人别人能懂吧...
以上一些问题,充分说明了英语对程序猿的重要性。骚年
- Oracle学习笔记(8) 使用PLSQL编写触发器
vipbooks
oraclesql编程活动Access
时间过得真快啊,转眼就到了Oracle学习笔记的最后个章节了,通过前面七章的学习大家应该对Oracle编程有了一定了了解了吧,这东东如果一段时间不用很快就会忘记了,所以我会把自己学习过的东西做好详细的笔记,用到的时候可以随时查找,马上上手!希望这些笔记能对大家有些帮助!
这是第八章的学习笔记,学习完第七章的子程序和包之后