- 渗透之路基础 -- 跨站脚本攻击XSS
r0ckysec
技术篇XSS渗透测试web安全网络安全
文章目录漏洞原理及防御XSS原理分析:输出问题导致js代码被识别执行XSS技术分类Cookie盗取基于Xss的WebShell箱子的攻击XSS相关防护过滤及绕过分析(参考链接)防护:绕过:实战知识点漏洞原理及防御XSS又叫CSS(CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意
- 张小白的渗透之路(十)——业务逻辑漏洞
Litbai_zhang
渗透之路业务逻辑漏洞渗透安全
业务逻辑漏洞由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞关注重点业务流程HTTP/HTTPS请求分析漏洞分类身份认证暴力破解在没有验证码限制或者一次验证码可以使用多次使用的情况下使用已知用户名对密码进行暴力破解使用一个弱口令密码对用户进行暴力破解工具BurpsuiteHydraCookie和Session问题Cookie机制采用的是在客户端保持状态的
- 内网渗透——红日靶机学习(一)
jammny
内网渗透
前言开启内网学习,域渗透之路...环境搭建官方下载地址以及实验文档如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/内网拓扑:我选用wmwareESXI进行内网环境搭建,内网搭建如下:WIN7(web服务器):172.26.16.123/192.168.52.143WIN2008(域控):192.168.52.138WIN2003(域成员):1
- Linux渗透:曲折渗透之路
kali_Ma
linux网络安全信息安全web安全渗透测试
环境搭建web服务(ubuntu):web有三个服务:st2,Tomcat,phpmyadmin。分别为2001,2002,2003端口,为3个docker。ip1:192.168.1.108ip2:192.168.183.141内网主机(win7):ip:192.168.183.140DC(win2008):ip:192.168.183.130攻击机器(kali):ip:192.168.1.12
- 渗透之路 提权【第四篇】第三方软件提权
dfu65065
1转载于:https://www.cnblogs.com/hyit/articles/11574810.html
- 渗透之路 社会工程学【第二篇】获取信息
dfu65065
搜集信息之搜索引擎搜索思路从得到的已知信息开始,爬行搜索、先易后难一般情况下:QQ号/邮箱->网站信息/常用ID->亲人信息->真实姓名/电话/身份证/住址...好用的搜索引擎http://www.zxsou.com/https://www.so.com/google.com.hk好用的工具QQ号/邮箱:好用的搜索引擎网站信息:站长工具亲人信息:社交(QQ微信微博博客社交软件)->人员角色互换真实
- 渗透之路【目录】
dfu65065
QQ讨论群:736532182渗透之路【课程导学】------------------------一、渗透之路攻防环境搭建篇--------------------------------------渗透之路攻防环境搭建【第一篇】php攻防环境搭建渗透之路攻防环境搭建【第二篇】asp攻防环境搭建渗透之路攻防环境搭建【第三篇】tomcat攻防环境搭建渗透之路攻防环境搭建【第四篇】jboss攻防环境搭
- 渗透之路基础 -- 文件包含
b627074592
本地包含漏洞PHP常见函数include()文件包含漏洞原理:利用include的函数执行网站服务器的文件想要访问test外的phpinfo.php文件可以这样访问漏洞产生:可控变量$file使用函数include其他函数include_once,requice,requice_once查看网站会员注册,和图片上传等功能的URL上传后门文件格式不限适用于图片马include_once()requi
- 渗透之路基础 -- 变量覆盖漏洞
r0ckysec
技术篇
变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能";echo"user:".$row['user
- 渗透之路基础 -- XXE注入漏洞
r0ckysec
技术篇xxe注入渗透测试web安全
XXE漏洞XXE漏洞全称XMLExternalEntityInjection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏洞–通过加
- X-Requested-With导致CSRF失败
weixin_30721899
在漫漫渗透之路中,眼前一亮的发现一个站。Referer字段没有检查,POST参数中的动态token也没有检查,这不是带一波CSRF的节奏嘛。但是遇到一个之前我没遇到的问题导致我CSRF失败,这个问题或许很简单,但是我是一个小白,大牛看到就不要喷我了。首先我在Burpsuite当中生成了CSRF的POC,发现不行。经过与原始请求对比发现HEADER中少了一个字段,而这个字段就是CSRF成败与否的关键
- 渗透之路基础 -- 变量覆盖漏洞
b627074592
变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能";echo"user:".$row['user
- 渗透之路基础 -- 跨站脚本攻击XSS
b627074592
php数据库javascript
[TOC]漏洞原理及防御XSS又叫CSS(CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击方式。危害可以盗取用户Cookie挂马(水坑攻击)在用户经常访问的网站,利用网站的漏洞植入攻击代码,访问者终端会被植入恶意程序或者直接
- 渗透之路基础 -- XXE注入漏洞
b627074592
XXE漏洞XXE漏洞全称XMLExternalEntityInjection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏洞--通过
- 渗透之路基础 -- 命令执行漏洞
b627074592
漏洞原理当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。常见调用的一些系统命令的函数,如PHP中的system(),exec(),shell(),passthru(),popen(),proc_popen()等。漏洞产生应用调用执行系统命令的函数存在系统命令的参数可以被用户输入并且拼接到参数中执行未对用户输入进行过滤或过滤不严格漏洞分
- 渗透之路基础 -- 跨站伪造请求CSRF
b627074592
漏洞产生原因及原理跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS区别XSS是可以获取到用户的cookie,不需要伪造,是用户直接触发,它可以完成网站上脚本的任意功能CSRF不知道cookie的详细信息,是利用c
- 渗透之路进阶 -- SQL注入进阶(盲注和报错注入)
r0ckysec
进阶篇
SQL注入之盲注实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术盲注,BlindSQLInjection,听这名字就感觉整个过程就是一个盲目的过程当注入时,没有任何提示的时候,就改用上盲注常见函数ascii(str)str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能确定特定的字符。substr(str,start,len)这个函数是取str中从下标start
- 渗透之路进阶 -- SQL注入进阶(盲注和报错注入)
b627074592
SQL注入之盲注实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术盲注,BlindSQLInjection,听这名字就感觉整个过程就是一个盲目的过程当注入时,没有任何提示的时候,就改用上盲注常见函数ascii(str)str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能确定特定的字符。substr(str,start,len)这个函数是取str中从下标start
- 渗透之路 信息收集【第一篇】CDN识别与绕过
dfu65065
CDN识别1.超级ping原理:不同地区ping相同的服务器,看ip是否一致测试未使用cdn的站点ask.mingren.online测试使用了cdn的站点www.baidu.com获取真实IPCDN:CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中CDN这个技术很难弄,特别是大中型网站的CDN节点多1.修改本地hosts文件强行将域名与IP解析对应,
- 张小白的渗透之路(十一)--windows提权详解
Litbai_zhang
渗透之路
windows基础命令systeminfo|findstrOS**#获取系统版本信息**hostname**#获取主机名称**whomai/priv**#显示当前用户的安全特权**quserorqueryuser**#获取在线用户**netstat-ano|findstr3389**#获取rdp连接来源IP**dirc:\programdata\**#分析安装杀软**wmicqfegetCapti
- 张小白的渗透之路(四)——XSS跨站脚本漏洞详解
Litbai_zhang
渗透之路渗透测试
XSS简介XSS又叫CSS(CrossSiteScript),即跨站脚本攻击。是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。上述内容可知,XSS属于客户端攻击,受害者最终是用户。需要注意的是,网站管理员也属于用户之一,这就意味着XSS可以攻击“服务器端”。因为管理员要比普通用户的权限大得多,
- 张小白的渗透之路(八)-SQL注入详细操作步骤-盲注之布尔盲注
Litbai_zhang
渗透之路渗透测试
布尔SQL盲注布尔盲注,顾名思义,是利用逻辑判断进行盲注的一种技巧。简单的说就是返回的值我们看不到,只能靠猜的方式来破解数据库在分析实例之前,我们简单说明一下即将用到的函数left(database(),1)=‘s’//left函数explain:left(a,b)从左侧截取a的前b位ascii(substr(database(),1,1))=114//ascii函数,substr函数explai
- 张小白的渗透之路(二)——SQL注入漏洞原理详解
Litbai_zhang
渗透之路渗透测试
SQL注入漏洞简介乱七八糟的就不多说了,自己百度去SQL注入原理想要更好的学习SQL注入,那么我们就必须要深入的了解每种数据库的SQL语法及特性。下面通过一个经典的万能密码的例子带大家来拨开一下SQL注入漏洞的神秘面纱。本次环境为:DVWA的第一关(DVWA是一个渗透环境,可以用来当作学习渗透的靶机)。实验环境是PHP+MYSQL如下图是一个正常登录的表单输入正确的密码后,php程序会查询数据库,
- 张小白的渗透之路(三)——SQL注入漏洞原理详解(SQL Server)
Litbai_zhang
渗透之路渗透测试
常见数据库注入对于大多数的数据库而言,SQL注入的原理基本相似,因为每个数据库都遵循一个SQL语法标准。但是他们之间也存在包括像语法、函数等许多细微的差异。所以,在针对不同的数据库注入时,思路、方法也不可能完全一样。因个人的经验所限,在接下来的实例中,只讨论Oracle11g、MySQL5.1、SQLServer2008三种数据库的注入。值得一提的注入攻击者对数据库的注入,无非是利用数据库获取更多
- 张小白的渗透之路(一)——HTTP协议详解
Litbai_zhang
渗透之路渗透测试
HTTP简介HTTP(HyperTextTransferProtocol超文本传输协议),是互联网上应用最为广泛的一种网络协议。基于TCP/IP通信协议来传递数据(HTML文件,图片文件,查询结果等)目前HTTP的版本是HTTP/1.1,HTTP/2.0正在设计当中HTTP工作原理HTTP协议采用C/S的工作架构,通常我们使用浏览器充当客户端角色通过URL(传输数据和建立连接)向HTTP服务端(W
- 张小白的渗透之路(九)-SQL注入详细操作步骤-报错注入
Litbai_zhang
渗透之路
报错注入1.报错注入原理构造payload让信息通过错误提示回显出来ps:payload就是代码中最关键的数据,比如:查找用户名,这条命令中,用户名就是最关键的数据2.报错注入条件查询不回显错误的信息不回显内容,会打印错误信息update、insert等语句,会打印错误信息3.报错注入方法凡是可以让错误信息显示的函数(语句),都能实现报错注入,这里我们列举1种。floor()函数selectcou
- 张小白的渗透之路(七)-SQL注入详细操作步骤-union联合查询注入
Litbai_zhang
渗透之路渗透测试
UNION联合查询注入union简介union操作符用于合并两个或者多个select语句的结果集。ps:union内部的select语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条select语句中的列的顺序必须相同。默认情况,union操作符选取不同的值。如果允许重复的值,请使用unionallunion注入条件只有最后一个select子句允许有orderby只有最后一个sele
- 渗透之路 环境搭建【第一篇】php攻防环境搭建
dfu65065
安装win2003虚拟机安装好win2003,安装好vmtools(物理机就能和win2003相互拖拽文件了)查看ip安装工具phpstudy安装和使用下载https://www.xp.cn支持apache/nginx/Lighttpd/IIS7/8/6/Redis/tengine/tomcat共22种组合环境搭建出现如下信息说明安装成功环境切换修改端口phpstudy默认信息默认使用端口:80m
- [网络安全自学篇] 五十六.i春秋老师分享小白渗透之路及Web渗透技术总结
Eastmount
网络安全Web安全渗透&攻防
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文讲解了Windows漏洞利用知识和DEP堆栈执行保护机制,通过构造ROP链来绕过DEP保护,并编写漏洞利用脚本并实现自动化攻击。本文将分析i春秋YOU老师的小白渗透之路,并结合作者系列文章总结Web渗透技术点,非常适合初学者学习,希望对您有所帮助~文章目录一.小白渗透成长之路
- [网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)
Eastmount
网络安全漏洞挖掘渗透&攻防
本系列虽然叫“网络安全自学篇”,但由于系统安全、软件安全与网络安全息息相关,作者同样会分享一些系统安全案例及基础工具用法,也是记录自己的成长史,希望大家喜欢,一起进步。前文讲解了i春秋YOU老师的小白渗透之路,并结合作者系列文章总结Web渗透技术点。本文将开启PE文件逆向解析相关内容,预计会连续分享六篇文章,第一篇告诉大家什么是数字签名,并采用Signtool工具对EXE文件进行签名,后续深入分析
- java责任链模式
3213213333332132
java责任链模式村民告县长
责任链模式,通常就是一个请求从最低级开始往上层层的请求,当在某一层满足条件时,请求将被处理,当请求到最高层仍未满足时,则请求不会被处理。
就是一个请求在这个链条的责任范围内,会被相应的处理,如果超出链条的责任范围外,请求不会被相应的处理。
下面代码模拟这样的效果:
创建一个政府抽象类,方便所有的具体政府部门继承它。
package 责任链模式;
/**
*
- linux、mysql、nginx、tomcat 性能参数优化
ronin47
一、linux 系统内核参数
/etc/sysctl.conf文件常用参数 net.core.netdev_max_backlog = 32768 #允许送到队列的数据包的最大数目
net.core.rmem_max = 8388608 #SOCKET读缓存区大小
net.core.wmem_max = 8388608 #SOCKET写缓存区大
- php命令行界面
dcj3sjt126com
PHPcli
常用选项
php -v
php -i PHP安装的有关信息
php -h 访问帮助文件
php -m 列出编译到当前PHP安装的所有模块
执行一段代码
php -r 'echo "hello, world!";'
php -r 'echo "Hello, World!\n";'
php -r '$ts = filemtime("
- Filter&Session
171815164
session
Filter
HttpServletRequest requ = (HttpServletRequest) req;
HttpSession session = requ.getSession();
if (session.getAttribute("admin") == null) {
PrintWriter out = res.ge
- 连接池与Spring,Hibernate结合
g21121
Hibernate
前几篇关于Java连接池的介绍都是基于Java应用的,而我们常用的场景是与Spring和ORM框架结合,下面就利用实例学习一下这方面的配置。
1.下载相关内容: &nb
- [简单]mybatis判断数字类型
53873039oycg
mybatis
昨天同事反馈mybatis保存不了int类型的属性,一直报错,错误信息如下:
Caused by: java.lang.NumberFormatException: For input string: "null"
at sun.mis
- 项目启动时或者启动后ava.lang.OutOfMemoryError: PermGen space
程序员是怎么炼成的
eclipsejvmtomcatcatalina.sheclipse.ini
在启动比较大的项目时,因为存在大量的jsp页面,所以在编译的时候会生成很多的.class文件,.class文件是都会被加载到jvm的方法区中,如果要加载的class文件很多,就会出现方法区溢出异常 java.lang.OutOfMemoryError: PermGen space.
解决办法是点击eclipse里的tomcat,在
- 我的crm小结
aijuans
crm
各种原因吧,crm今天才完了。主要是接触了几个新技术:
Struts2、poi、ibatis这几个都是以前的项目中用过的。
Jsf、tapestry是这次新接触的,都是界面层的框架,用起来也不难。思路和struts不太一样,传说比较简单方便。不过个人感觉还是struts用着顺手啊,当然springmvc也很顺手,不知道是因为习惯还是什么。jsf和tapestry应用的时候需要知道他们的标签、主
- spring里配置使用hibernate的二级缓存几步
antonyup_2006
javaspringHibernatexmlcache
.在spring的配置文件中 applicationContent.xml,hibernate部分加入
xml 代码
<prop key="hibernate.cache.provider_class">org.hibernate.cache.EhCacheProvider</prop>
<prop key="hi
- JAVA基础面试题
百合不是茶
抽象实现接口String类接口继承抽象类继承实体类自定义异常
/* * 栈(stack):主要保存基本类型(或者叫内置类型)(char、byte、short、 *int、long、 float、double、boolean)和对象的引用,数据可以共享,速度仅次于 * 寄存器(register),快于堆。堆(heap):用于存储对象。 */ &
- 让sqlmap文件 "继承" 起来
bijian1013
javaibatissqlmap
多个项目中使用ibatis , 和数据库表对应的 sqlmap文件(增删改查等基本语句),dao, pojo 都是由工具自动生成的, 现在将这些自动生成的文件放在一个单独的工程中,其它项目工程中通过jar包来引用 ,并通过"继承"为基础的sqlmap文件,dao,pojo 添加新的方法来满足项
- 精通Oracle10编程SQL(13)开发触发器
bijian1013
oracle数据库plsql
/*
*开发触发器
*/
--得到日期是周几
select to_char(sysdate+4,'DY','nls_date_language=AMERICAN') from dual;
select to_char(sysdate,'DY','nls_date_language=AMERICAN') from dual;
--建立BEFORE语句触发器
CREATE O
- 【EhCache三】EhCache查询
bit1129
ehcache
本文介绍EhCache查询缓存中数据,EhCache提供了类似Hibernate的查询API,可以按照给定的条件进行查询。
要对EhCache进行查询,需要在ehcache.xml中设定要查询的属性
数据准备
@Before
public void setUp() {
//加载EhCache配置文件
Inpu
- CXF框架入门实例
白糖_
springWeb框架webserviceservlet
CXF是apache旗下的开源框架,由Celtix + XFire这两门经典的框架合成,是一套非常流行的web service框架。
它提供了JAX-WS的全面支持,并且可以根据实际项目的需要,采用代码优先(Code First)或者 WSDL 优先(WSDL First)来轻松地实现 Web Services 的发布和使用,同时它能与spring进行完美结合。
在apache cxf官网提供
- angular.equals
boyitech
AngularJSAngularJS APIAnguarJS 中文APIangular.equals
angular.equals
描述:
比较两个值或者两个对象是不是 相等。还支持值的类型,正则表达式和数组的比较。 两个值或对象被认为是 相等的前提条件是以下的情况至少能满足一项:
两个值或者对象能通过=== (恒等) 的比较
两个值或者对象是同样类型,并且他们的属性都能通过angular
- java-腾讯暑期实习生-输入一个数组A[1,2,...n],求输入B,使得数组B中的第i个数字B[i]=A[0]*A[1]*...*A[i-1]*A[i+1]
bylijinnan
java
这道题的具体思路请参看 何海涛的微博:http://weibo.com/zhedahht
import java.math.BigInteger;
import java.util.Arrays;
public class CreateBFromATencent {
/**
* 题目:输入一个数组A[1,2,...n],求输入B,使得数组B中的第i个数字B[i]=A
- FastDFS 的安装和配置 修订版
Chen.H
linuxfastDFS分布式文件系统
FastDFS Home:http://code.google.com/p/fastdfs/
1. 安装
http://code.google.com/p/fastdfs/wiki/Setup http://hi.baidu.com/leolance/blog/item/3c273327978ae55f93580703.html
安装libevent (对libevent的版本要求为1.4.
- [强人工智能]拓扑扫描与自适应构造器
comsci
人工智能
当我们面对一个有限拓扑网络的时候,在对已知的拓扑结构进行分析之后,发现在连通点之后,还存在若干个子网络,且这些网络的结构是未知的,数据库中并未存在这些网络的拓扑结构数据....这个时候,我们该怎么办呢?
那么,现在我们必须设计新的模块和代码包来处理上面的问题
- oracle merge into的用法
daizj
oraclesqlmerget into
Oracle中merge into的使用
http://blog.csdn.net/yuzhic/article/details/1896878
http://blog.csdn.net/macle2010/article/details/5980965
该命令使用一条语句从一个或者多个数据源中完成对表的更新和插入数据. ORACLE 9i 中,使用此命令必须同时指定UPDATE 和INSE
- 不适合使用Hadoop的场景
datamachine
hadoop
转自:http://dev.yesky.com/296/35381296.shtml。
Hadoop通常被认定是能够帮助你解决所有问题的唯一方案。 当人们提到“大数据”或是“数据分析”等相关问题的时候,会听到脱口而出的回答:Hadoop! 实际上Hadoop被设计和建造出来,是用来解决一系列特定问题的。对某些问题来说,Hadoop至多算是一个不好的选择,对另一些问题来说,选择Ha
- YII findAll的用法
dcj3sjt126com
yii
看文档比较糊涂,其实挺简单的:
$predictions=Prediction::model()->findAll("uid=:uid",array(":uid"=>10));
第一个参数是选择条件:”uid=10″。其中:uid是一个占位符,在后面的array(“:uid”=>10)对齐进行了赋值;
更完善的查询需要
- vim 常用 NERDTree 快捷键
dcj3sjt126com
vim
下面给大家整理了一些vim NERDTree的常用快捷键了,这里几乎包括了所有的快捷键了,希望文章对各位会带来帮助。
切换工作台和目录
ctrl + w + h 光标 focus 左侧树形目录ctrl + w + l 光标 focus 右侧文件显示窗口ctrl + w + w 光标自动在左右侧窗口切换ctrl + w + r 移动当前窗口的布局位置
o 在已有窗口中打开文件、目录或书签,并跳
- Java把目录下的文件打印出来
蕃薯耀
列出目录下的文件文件夹下面的文件目录下的文件
Java把目录下的文件打印出来
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年7月11日 11:02:
- linux远程桌面----VNCServer与rdesktop
hanqunfeng
Desktop
windows远程桌面到linux,需要在linux上安装vncserver,并开启vnc服务,同时需要在windows下使用vnc-viewer访问Linux。vncserver同时支持linux远程桌面到linux。
linux远程桌面到windows,需要在linux上安装rdesktop,同时开启windows的远程桌面访问。
下面分别介绍,以windo
- guava中的join和split功能
jackyrong
java
guava库中,包含了很好的join和split的功能,例子如下:
1) 将LIST转换为使用字符串连接的字符串
List<String> names = Lists.newArrayList("John", "Jane", "Adam", "Tom");
- Web开发技术十年发展历程
lampcy
androidWeb浏览器html5
回顾web开发技术这十年发展历程:
Ajax
03年的时候我上六年级,那时候网吧刚在小县城的角落萌生。传奇,大话西游第一代网游一时风靡。我抱着试一试的心态给了网吧老板两块钱想申请个号玩玩,然后接下来的一个小时我一直在,注,册,账,号。
彼时网吧用的512k的带宽,注册的时候,填了一堆信息,提交,页面跳转,嘣,”您填写的信息有误,请重填”。然后跳转回注册页面,以此循环。我现在时常想,如果当时a
- 架构师之mima-----------------mina的非NIO控制IOBuffer(说得比较好)
nannan408
buffer
1.前言。
如题。
2.代码。
IoService
IoService是一个接口,有两种实现:IoAcceptor和IoConnector;其中IoAcceptor是针对Server端的实现,IoConnector是针对Client端的实现;IoService的职责包括:
1、监听器管理
2、IoHandler
3、IoSession
- ORA-00054:resource busy and acquire with NOWAIT specified
Everyday都不同
oraclesessionLock
[Oracle]
今天对一个数据量很大的表进行操作时,出现如题所示的异常。此时表明数据库的事务处于“忙”的状态,而且被lock了,所以必须先关闭占用的session。
step1,查看被lock的session:
select t2.username, t2.sid, t2.serial#, t2.logon_time
from v$locked_obj
- javascript学习笔记
tntxia
JavaScript
javascript里面有6种基本类型的值:number、string、boolean、object、function和undefined。number:就是数字值,包括整数、小数、NaN、正负无穷。string:字符串类型、单双引号引起来的内容。boolean:true、false object:表示所有的javascript对象,不用多说function:我们熟悉的方法,也就是
- Java enum的用法详解
xieke90
enum枚举
Java中枚举实现的分析:
示例:
public static enum SEVERITY{
INFO,WARN,ERROR
}
enum很像特殊的class,实际上enum声明定义的类型就是一个类。 而这些类都是类库中Enum类的子类 (java.l