- 7.探索XSS跨站脚本攻击
早安TnT
网络安全学习计划(每日计划)xss前端网络安全学习
探索XSS跨站脚本攻击第一部分:XSS基础(理论)第二部分:XSS的手工测试(理论)第三部分:DVWA靶场实践XSS(实践)总结目标:•理解XSS的基本原理与类型•掌握XSS的手工测试方法•通过DVWA靶场实践XSS攻击详细内容与教学第一部分:XSS基础(理论)学习内容:•什么是XSS?•XSS的类型•XSS的危害详细讲解:1什么是XSS?XSS(Cross-SiteScripting,跨站脚本攻
- 网络安全工具汇总
Hacker_Fuchen
web安全安全
网络安全工具汇总漏洞及渗透练习平台WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamnVulnerableWebApplication(漏洞练习平台)https://github.com/RandomStorm/DVWA数据库注入练习平台https://github.
- DVWA靶场SQL Injection-Bool注入(盲注)
fqefeq
sql数据库oracle
1.判断注入点1exists1'missing(以下的图片同上,不过多陈述)2.判断类型1and1=1#exists1and1=2#exists不是数字型1'and1=1#exists1'and1=2#missing是字符型3.爆数据库名(1)爆数据库名的长度1'andlength(database())>10#missing1'andlength(database())>5#missing1'a
- DVWA 靶场(含代码审计)
AaWeiAa
网络安全xsssqlcsrffileinclusionfileupload安全系统安全
DVWA靶场的通关刚建立和使用输入http://dvwa:8898/setup.php//进入用户名密码dvwa你自己设计的想要进入数据库点击creat用户名密码adminpasswordAttacktypeSniper模式在Sniper模式下,Payload字典用于逐个替换请求中标记的位置。例如,如果一个表单需要用户名和密码,Sniper会依次尝试不同的用户名和密码组合,直到找到有效的登录凭证或
- DVWA指点迷津-XSS(DOM)
肉肉球麻里
网络安全安全xss安全漏洞
DOMBasedXSS特点既可能是反射型,也可能是存储型。利用前端的DOM树来造成XSS攻击。漏洞危害泄露用户的Cooike泄露用户的IP地址、浏览器信息篡改网页XSS钓鱼DVWALow应用防御措施仅有前端代码,服务器无任何防御措施攻击方式通过修改URL传递参数,构造XSS测试payloadPayload:?default=alert('xss')Medium应用防御措施服务器做了对“script
- DVWA - XSS DOM (medium)
S1xTwe1ve
dvwa
随便在选项里选一个,url中会出现我们选的哪个。看看可不可以用alert(document.cookie)127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=alert(document.cookie)发现不会执行,而且语句也没有在url中显示,只显示English应该是过滤了方法一换一个试一下127.0
- python——脚本实现检测目标ip是否存在文件包含漏洞
xiaochuhe--kaishui
Python爬虫漏洞挖掘pythontcp/ip安全
python爬虫——request模块(一)_xiaochuhe的博客-CSDN博客_pythonrequestpython——正则表达式(一)_xiaochuhe的博客-CSDN博客举例dvwa——FileInclusion代码如下:importrequestsimportreurl=input("请输入需要检测的网址:
- CSRF +self xss的运用【DVWA测试】
Miracle_ze
csrfxss前端
CSRF+SelfXSSCSRF漏洞SelfXSSDVWA对CSRF+selfxss的运用靶场环境与工具1、使用工具创建恶意网页2、构造xss语句3、构造第二种xss语句CSRF漏洞产生原因:由于服务器未对客户端用户正确的身份校验,导致用户可以任意提交文件防御:加上身份校验,添加token值cookie的token值进行防御。在注册用户的时候服务器会生成token。短链接是可以隐藏网站真正目的,比
- DVWA通关之File Upload
CoOlCoKeZ
文件上传FileUpload,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都爆出过文件上传漏洞。利用文件上传,我们可以上传我们的一句话木马,很方便的会获得系统shell。Low:源码分析一下:Yourimagewasnotuploaded.';}e
- DVWA靶场通关(CSRF)
马船长
csrf前端
CSRF是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF属于业务逻辑漏洞,服务器信任经过身份认证的用户。漏洞利用前提::用户必须登录、黑客懂得一些发包的请求,服务器端是不会有二次认证的,被害者是不知情的
- DVWA 靶场之 Brute Force-Low&Medium(前期配置铺垫与渗透方法及源码分析)
Myon⁶
DVWA靶场web暴力破解burpsuiteweb代理模式web安全
首先登录DVWA靶场DVWA默认的用户有5个,用户名及密码如下:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password难度等级设置为low,我们先从最简单的开始来到BruteForce(暴力破解)我们可以输入用户名和密码简单测了几个,回显用户名或密码不正确但是并未对我们输入的内容及次数进行限制,因此直接进行爆破暴力破
- w28DVWA-csrf实例
杭城我最帅
csrf前端dvwa
DVWA-csrf实例low级别修改密码:修改的密码通过get请求,暴露在url上。写一个简单的html文件,里面伪装修改密码的文字,代码如下:dvwa-csrf-low点击"dvwa-csrf-low"文字后,跳转到dvwa的修改密码界面,提示Passwordchanged(密码已修改)。middle级别修改密码:修改的密码通过get请求,暴露在url上。写一个简单的html文件,里面伪装修改密
- w25 web漏洞之xss
杭城我最帅
前端xss
pikachu靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message=alert(1)第四关-DOM型xsswhatdoyousee?是把输入框内的内容拼接url。常见XSS语句标签,xssxss第五关-DOM型xss跟第四关一样dvwa靶场第一关-xss(Refl
- 干货 | 绕过WAF的常见Web漏洞利用分析
网络安全大白
程序员网络安全黑客前端网络安全安全系统安全
前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330)靶场使用DVWA:http://
- docker 靶场安装
KEEPMA
网络安全dvwa
DVWA安防环境dockerpullsagikazarmark/dvwadockerrun-d--namedvwa-lin-p8080:80-p3306:3306sagikazarmark/dvwadockerrun-d--namedvwa-lin-p8080(物理机):80(docker)-p3306:3306(mysql)sagikazarmark/dvwapikachu安防环境dockerp
- 手把手教你在Kali Linux下搭建dvwa平台
JohnRykZen
一、安装xmapp下载地址:XAMPPInstallersandDownloadsforApacheFriends选择linux版本,下载下来是一个.run文件终端打开.run文件所在目录,chmod755文件名.run加上可执行权限,然后./xxx.run运行run文件,非kali要加sudo。然后会出现安装向导,一路next等待安装完成二、启动MySQL和Apache服务开启服务,注意如果开启
- Low 级别反射型 XSS 攻击演示(附链接)
香甜可口草莓蛋糕
XSS攻击xss前端安全web安全网络安全安全架构网络攻击模型
环境准备如何搭建DVWA靶场保姆级教程(附链接)https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502测试打开DVWA靶场并登录,找到反射型XSS页面(笔者这里是Low级别)先右键检查输入框属性代码如下:What'syourname?:name="XSS":表单的名称为"XSS"。act
- 绕过安全狗
Lyx-0607
笔记
本节我们想要绕过的安全狗版本为v4.023957,它是网站安全狗的Apache版。首先搭建环境。渗透环境选用DVWA漏洞集成环境,下载地址为http://www.dvwa.co.uk/。DVWA是一款集成的渗透测试演练环境,当刚刚入门并且找不到合适的靶机时,可以使用DVWA,它的搭建非常简便。如图8-1所示为DVWA的下载页面。图8-1下载DVWA下载完的文件是一个个压缩包,因为DVWA是建立在P
- 接上一篇dvwa学习,今天写Brute Force Source(暴力破解)
yujian404
web二把刀
就是dvwa练习的第一个项暴力破解。第一方面我们普及一下怎么判断可以暴力破解:简单来说就是几个字,用户和密码可以多次输入。复杂来讲就是这个链接:没有找到讲这个,那么我这个二把刀就来讲一下:看它登录页面就只有账号,密码。接下来讲一下dvwa里面四个等级的解析,low级,简称白痴级别,官方给的英文为以下:Thedeveloperhascompletelymissedoutanyprotectionsm
- DVWA-old (老版本)csrf
玖龍的意志
csrf笔记
csrflowmediumlow打开burp抓包,发现是get请求,尝试在burp中修改密码,发下可以直接修改成功根据url地址栏中的信息构造链接,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改此时已经完成了修改medium本关有一个Referer字段,后面跟的请求来源的地址。当我们正常修改密码中请求包的Referer字段与我们修改请求包中
- DVWA靶场下载安装
默默提升实验室
信息安全靶场
DVWA介绍DVWA一共包含了十个攻击模块,分别是:BruteForce(暴力破解)、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、SQLInjection(SQL注入)、SQLInjectionBlind(SQL盲注)、XSSReflected(
- CSRF:跨站请求伪造攻击
未知百分百
安全csrf前端网络安全web安全dvwa安全php
目录什么是CSRF?DVWA中的CSRFlowmediumhightimpossible防御CSRF1、验证码2、referer校验3、cookie的Samesite属性4、Anti-CSRF-Token什么是CSRF?CSRF全称为跨站请求伪造(Cross-siterequestforgery),它是一种常见的Web攻击,下面我就来给大家通过学习+复习的方式介绍一下CSRF漏洞,并且会演示一下攻
- Windows使用phpstudy_pro(小皮)安装DVWA时的一些错误及解决方法
Ugly_Rabbit123
网络安全
首先声明,本人第一次写博客,观感不好还请见谅!注意,任何修改文件的操作应该先做好备份!!!部分修改可能需要重启网页(需要在小皮中选择停止再选择启用,注意不要操作过快,否则Apache会和自己冲突,80端口连不上)、小皮甚至计算机才能生效。最近在学习DVWA,然而配置的时候遇到了各种各样的问题,有些问题,网上的博客中的方法尝试了也没用。最后还是自己根据DVWA网站的报错信息和配置文件的内容,进行各种
- 如何安装DVWA靶机和PHP study小皮面板思路
小飞侠之飞侠不会飞
DVWAphp开发语言数据库apache
文章目录PHPstudy安装教程1、先下载"PhpStudy"环境,官方链接:https://www.xp.cn/。2、DVWA官方下载链接:https://dvwa.co.uk/PHPstudy安装教程首先准备好window7虚拟机1、先下载"PhpStudy"环境,官方链接:https://www.xp.cn/。安装推荐版本就行,我用的是PHPstudyv8.1版本下载好之后直接安装就好(注意
- 常见渗透测试靶场系统
bdcm
OWASPBrokenWebApps分享渗透测试演练环境,里面继承了57个数据库的渗透测试环境。包括aspx,asp,php,jsp等等各种演练环境。http://pan.baidu.com/s/1o7VQPZk密码:09qz常见靶场DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了S
- DVWA全级别通关教程
Python栈机
服务器linux数据库
首先选择难度,我们从low开始,如上图所示进行修改目录SQL手工注入过程:lowMediumhighImpossibleSQL盲注过程:SQL工具注入工具安装过程:过程:lowMediumHigh:暴力破解过程:LowMediumHighImpossible命令注入过程:LowMediumHigh:Impossible文件上传过程:LowMediumHighImpossibleXSS漏洞过程:Lo
- CSRF漏洞学习
yytester
CSRF漏洞原理web应用程序在用户进行敏感操作时,如修改账号密码,添加账号,转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用被攻击者的身份完成对应的而已请求.CSRF练习打开dvwa测试系统,登录.打开抓包工具,进入CSRF练习页面,修改密码,提交修改抓取的报文,删除referer字段,重新提交.修改密码成功,说明存在CSRF漏洞.构造攻击页面,代码:
- dvwa中的文件上传漏洞
青霄
安全web安全dvwa文件上传漏洞
环境:Metasploitable2:192.168.11.157dvwa版本:Version1.0.7(Releasedate:08/09/10)kail机器:192.168.11.156一、什么是文件上传漏洞?文件上传(FileUpload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时
- dvwa靶场xss储存型
玖龍的意志
xss笔记
xss储存型xxs储存型lowmessage框插入恶意代码name栏插入恶意代码medium绕过方法highxxs储存型攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端不需要
- DVWA-SQL盲注 medium
KKKun's
sqlweb安全
提交id=1之后回显exists存在提交id=’之后回显missing不存在,进一步判断是否是数字型SQL注入数字型exists字符型missing,确定为数字型SQL注入,进行猜解数据库版本、昵称。1andascii(substr(database(),1,1))>88#exists1andascii(substr(database(),1,1))>105#MISSING1andascii(su
- PHP,安卓,UI,java,linux视频教程合集
cocos2d-x小菜
javaUIlinuxPHPandroid
╔-----------------------------------╗┆
- zookeeper admin 笔记
braveCS
zookeeper
Required Software
1) JDK>=1.6
2)推荐使用ensemble的ZooKeeper(至少3台),并run on separate machines
3)在Yahoo!,zk配置在特定的RHEL boxes里,2个cpu,2G内存,80G硬盘
数据和日志目录
1)数据目录里的文件是zk节点的持久化备份,包括快照和事务日
- Spring配置多个连接池
easterfly
spring
项目中需要同时连接多个数据库的时候,如何才能在需要用到哪个数据库就连接哪个数据库呢?
Spring中有关于dataSource的配置:
<bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource"
&nb
- Mysql
171815164
mysql
例如,你想myuser使用mypassword从任何主机连接到mysql服务器的话。
GRANT ALL PRIVILEGES ON *.* TO 'myuser'@'%'IDENTIFIED BY 'mypassword' WI
TH GRANT OPTION;
如果你想允许用户myuser从ip为192.168.1.6的主机连接到mysql服务器,并使用mypassword作
- CommonDAO(公共/基础DAO)
g21121
DAO
好久没有更新博客了,最近一段时间工作比较忙,所以请见谅,无论你是爱看呢还是爱看呢还是爱看呢,总之或许对你有些帮助。
DAO(Data Access Object)是一个数据访问(顾名思义就是与数据库打交道)接口,DAO一般在业
- 直言有讳
永夜-极光
感悟随笔
1.转载地址:http://blog.csdn.net/jasonblog/article/details/10813313
精华:
“直言有讳”是阿里巴巴提倡的一种观念,而我在此之前并没有很深刻的认识。为什么呢?就好比是读书时候做阅读理解,我喜欢我自己的解读,并不喜欢老师给的意思。在这里也是。我自己坚持的原则是互相尊重,我觉得阿里巴巴很多价值观其实是基本的做人
- 安装CentOS 7 和Win 7后,Win7 引导丢失
随便小屋
centos
一般安装双系统的顺序是先装Win7,然后在安装CentOS,这样CentOS可以引导WIN 7启动。但安装CentOS7后,却找不到Win7 的引导,稍微修改一点东西即可。
一、首先具有root 的权限。
即进入Terminal后输入命令su,然后输入密码即可
二、利用vim编辑器打开/boot/grub2/grub.cfg文件进行修改
v
- Oracle备份与恢复案例
aijuans
oracle
Oracle备份与恢复案例
一. 理解什么是数据库恢复当我们使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于计算机系统的故障(硬件故障、软件故障、网络故障、进程故障和系统故障)影响数据库系统的操作,影响数据库中数据的正确性,甚至破坏数据库,使数据库中全部或部分数据丢失。因此当发生上述故障后,希望能重构这个完整的数据库,该处理称为数据库恢复。恢复过程大致可以分为复原(Restore)与
- JavaEE开源快速开发平台G4Studio v5.0发布
無為子
我非常高兴地宣布,今天我们最新的JavaEE开源快速开发平台G4Studio_V5.0版本已经正式发布。
访问G4Studio网站
http://www.g4it.org
2013-04-06 发布G4Studio_V5.0版本
功能新增
(1). 新增了调用Oracle存储过程返回游标,并将游标映射为Java List集合对象的标
- Oracle显示根据高考分数模拟录取
百合不是茶
PL/SQL编程oracle例子模拟高考录取学习交流
题目要求:
1,创建student表和result表
2,pl/sql对学生的成绩数据进行处理
3,处理的逻辑是根据每门专业课的最低分线和总分的最低分数线自动的将录取和落选
1,创建student表,和result表
学生信息表;
create table student(
student_id number primary key,--学生id
- 优秀的领导与差劲的领导
bijian1013
领导管理团队
责任
优秀的领导:优秀的领导总是对他所负责的项目担负起责任。如果项目不幸失败了,那么他知道该受责备的人是他自己,并且敢于承认错误。
差劲的领导:差劲的领导觉得这不是他的问题,因此他会想方设法证明是他的团队不行,或是将责任归咎于团队中他不喜欢的那几个成员身上。
努力工作
优秀的领导:团队领导应该是团队成员的榜样。至少,他应该与团队中的其他成员一样努力工作。这仅仅因为他
- js函数在浏览器下的兼容
Bill_chen
jquery浏览器IEDWRext
做前端开发的工程师,少不了要用FF进行测试,纯js函数在不同浏览器下,名称也可能不同。对于IE6和FF,取得下一结点的函数就不尽相同:
IE6:node.nextSibling,对于FF是不能识别的;
FF:node.nextElementSibling,对于IE是不能识别的;
兼容解决方式:var Div = node.nextSibl
- 【JVM四】老年代垃圾回收:吞吐量垃圾收集器(Throughput GC)
bit1129
垃圾回收
吞吐量与用户线程暂停时间
衡量垃圾回收算法优劣的指标有两个:
吞吐量越高,则算法越好
暂停时间越短,则算法越好
首先说明吞吐量和暂停时间的含义。
垃圾回收时,JVM会启动几个特定的GC线程来完成垃圾回收的任务,这些GC线程与应用的用户线程产生竞争关系,共同竞争处理器资源以及CPU的执行时间。GC线程不会对用户带来的任何价值,因此,好的GC应该占
- J2EE监听器和过滤器基础
白糖_
J2EE
Servlet程序由Servlet,Filter和Listener组成,其中监听器用来监听Servlet容器上下文。
监听器通常分三类:基于Servlet上下文的ServletContex监听,基于会话的HttpSession监听和基于请求的ServletRequest监听。
ServletContex监听器
ServletContex又叫application
- 博弈AngularJS讲义(16) - 提供者
boyitech
jsAngularJSapiAngularProvider
Angular框架提供了强大的依赖注入机制,这一切都是有注入器(injector)完成. 注入器会自动实例化服务组件和符合Angular API规则的特殊对象,例如控制器,指令,过滤器动画等。
那注入器怎么知道如何去创建这些特殊的对象呢? Angular提供了5种方式让注入器创建对象,其中最基础的方式就是提供者(provider), 其余四种方式(Value, Fac
- java-写一函数f(a,b),它带有两个字符串参数并返回一串字符,该字符串只包含在两个串中都有的并按照在a中的顺序。
bylijinnan
java
public class CommonSubSequence {
/**
* 题目:写一函数f(a,b),它带有两个字符串参数并返回一串字符,该字符串只包含在两个串中都有的并按照在a中的顺序。
* 写一个版本算法复杂度O(N^2)和一个O(N) 。
*
* O(N^2):对于a中的每个字符,遍历b中的每个字符,如果相同,则拷贝到新字符串中。
* O(
- sqlserver 2000 无法验证产品密钥
Chen.H
sqlwindowsSQL ServerMicrosoft
在 Service Pack 4 (SP 4), 是运行 Microsoft Windows Server 2003、 Microsoft Windows Storage Server 2003 或 Microsoft Windows 2000 服务器上您尝试安装 Microsoft SQL Server 2000 通过卷许可协议 (VLA) 媒体。 这样做, 收到以下错误信息CD KEY的 SQ
- [新概念武器]气象战争
comsci
气象战争的发动者必须是拥有发射深空航天器能力的国家或者组织....
原因如下:
地球上的气候变化和大气层中的云层涡旋场有密切的关系,而维持一个在大气层某个层次
- oracle 中 rollup、cube、grouping 使用详解
daizj
oraclegroupingrollupcube
oracle 中 rollup、cube、grouping 使用详解 -- 使用oracle 样例表演示 转自namesliu
-- 使用oracle 的样列库,演示 rollup, cube, grouping 的用法与使用场景
--- ROLLUP , 为了理解分组的成员数量,我增加了 分组的计数 COUNT(SAL)
- 技术资料汇总分享
Dead_knight
技术资料汇总 分享
本人汇总的技术资料,分享出来,希望对大家有用。
http://pan.baidu.com/s/1jGr56uE
资料主要包含:
Workflow->工作流相关理论、框架(OSWorkflow、JBPM、Activiti、fireflow...)
Security->java安全相关资料(SSL、SSO、SpringSecurity、Shiro、JAAS...)
Ser
- 初一下学期难记忆单词背诵第一课
dcj3sjt126com
englishword
could 能够
minute 分钟
Tuesday 星期二
February 二月
eighteenth 第十八
listen 听
careful 小心的,仔细的
short 短的
heavy 重的
empty 空的
certainly 当然
carry 携带;搬运
tape 磁带
basket 蓝子
bottle 瓶
juice 汁,果汁
head 头;头部
- 截取视图的图片, 然后分享出去
dcj3sjt126com
OSObjective-C
OS 7 has a new method that allows you to draw a view hierarchy into the current graphics context. This can be used to get an UIImage very fast.
I implemented a category method on UIView to get the vi
- MySql重置密码
fanxiaolong
MySql重置密码
方法一:
在my.ini的[mysqld]字段加入:
skip-grant-tables
重启mysql服务,这时的mysql不需要密码即可登录数据库
然后进入mysql
mysql>use mysql;
mysql>更新 user set password=password('新密码') WHERE User='root';
mysq
- Ehcache(03)——Ehcache中储存缓存的方式
234390216
ehcacheMemoryStoreDiskStore存储驱除策略
Ehcache中储存缓存的方式
目录
1 堆内存(MemoryStore)
1.1 指定可用内存
1.2 驱除策略
1.3 元素过期
2 &nbs
- spring mvc中的@propertysource
jackyrong
spring mvc
在spring mvc中,在配置文件中的东西,可以在java代码中通过注解进行读取了:
@PropertySource 在spring 3.1中开始引入
比如有配置文件
config.properties
mongodb.url=1.2.3.4
mongodb.db=hello
则代码中
@PropertySource(&
- 重学单例模式
lanqiu17
单例Singleton模式
最近在重新学习设计模式,感觉对模式理解更加深刻。觉得有必要记下来。
第一个学的就是单例模式,单例模式估计是最好理解的模式了。它的作用就是防止外部创建实例,保证只有一个实例。
单例模式的常用实现方式有两种,就人们熟知的饱汉式与饥汉式,具体就不多说了。这里说下其他的实现方式
静态内部类方式:
package test.pattern.singleton.statics;
publ
- .NET开源核心运行时,且行且珍惜
netcome
java.net开源
背景
2014年11月12日,ASP.NET之父、微软云计算与企业级产品工程部执行副总裁Scott Guthrie,在Connect全球开发者在线会议上宣布,微软将开源全部.NET核心运行时,并将.NET 扩展为可在 Linux 和 Mac OS 平台上运行。.NET核心运行时将基于MIT开源许可协议发布,其中将包括执行.NET代码所需的一切项目——CLR、JIT编译器、垃圾收集器(GC)和核心
- 使用oscahe缓存技术减少与数据库的频繁交互
Everyday都不同
Web高并发oscahe缓存
此前一直不知道缓存的具体实现,只知道是把数据存储在内存中,以便下次直接从内存中读取。对于缓存的使用也没有概念,觉得缓存技术是一个比较”神秘陌生“的领域。但最近要用到缓存技术,发现还是很有必要一探究竟的。
缓存技术使用背景:一般来说,对于web项目,如果我们要什么数据直接jdbc查库好了,但是在遇到高并发的情形下,不可能每一次都是去查数据库,因为这样在高并发的情形下显得不太合理——
- Spring+Mybatis 手动控制事务
toknowme
mybatis
@Override
public boolean testDelete(String jobCode) throws Exception {
boolean flag = false;
&nbs
- 菜鸟级的android程序员面试时候需要掌握的知识点
xp9802
android
熟悉Android开发架构和API调用
掌握APP适应不同型号手机屏幕开发技巧
熟悉Android下的数据存储
熟练Android Debug Bridge Tool
熟练Eclipse/ADT及相关工具
熟悉Android框架原理及Activity生命周期
熟练进行Android UI布局
熟练使用SQLite数据库;
熟悉Android下网络通信机制,S