- 虚拟机安装win08 server r2 、安装phpstudy并部署pikachu
little whhite
环境配置服务器windows安全
虚拟机中安装win08serverr21、下载window2008serverr2镜像(网站MSDN,我告诉你-做一个安静的工具站(itellyou.cn))将连接复制至下载软件中进行下载,这里不建议下载到c盘。2、打开VMwareWorkstaion,创建新的虚拟机。2、选择自定义,点击下一步。3、选择可选版本最高的兼容性版本,点击下一步。4、选择稍后安装操作系统。5、按照图示版本选择进行勾选,
- w28pikachu-csrf实例
杭城我最帅
csrfandroid前端
pikachu-csrf实例get级别这里需要同时修改性别、手机、住址、邮箱。写一个简单的html文件,里面伪装修改密码的文字,代码如下:pikachu-csrf-get点击"pikachu-csrf-get"文字后,跳转到pikachu的csrf(get)界面,展示修改后的界面。post级别这里post请求,需要通过表单提交。写一个简单的html文件,里面伪装修改密码的文字,代码如下:pikac
- w25 web漏洞之xss
杭城我最帅
前端xss
pikachu靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message=alert(1)第四关-DOM型xsswhatdoyousee?是把输入框内的内容拼接url。常见XSS语句标签,xssxss第五关-DOM型xss跟第四关一样dvwa靶场第一关-xss(Refl
- 【微服务技术07】Nacos配置管理
摘星喵Pro
编程技巧javawebnacosspringcloud统一配置管理
【微服务技术07】Nacos配置管理统一配置管理案例代码:https://gitee.com/pikachu2333/spring-cloud-hexuan在nacos中添加配置文件解决服务部署实例越来越多,需要逐个修改微服务配置的问题Nacos一方面可以将配置集中管理,另一方可以在配置变更时,及时通知微服务,实现配置的热更新。pattern:dateformat:yyyy-MM-ddHH:mm:
- 推荐几个基于Vue3.0全家桶的优秀开源项目
一只理智恩
vue开源
PPTistPPTist是一个基于Vue3.x+TypeScript+Pinia+AntDesignVue+Canvas的在线演示文稿(幻灯片)应用,还原了大部分OfficePowerPoint常用功能,实现在线PPT的编辑、演示,支持导出PPT文件。演示地址:PPTIST-在线演示文稿源码地址:GitHub-pipipi-pikachu/PPTist:基于Vue3.x+TypeScript的在线
- pikachu通关教程(暴力破解)
沫风港
pikachu通关教程(暴力破解)①基于表单的暴力破解不用多说,直接常见用户、弱口令爆破即可。账号:admin密码:123456账号:test密码:test②验证码绕过(onclient)提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证码删掉都可)。前端校验绕过前端,当我们输入一次正常的验证码即可绕过设置爆破参数成功③验证码绕过(onserver)同理
- 浅谈 SSRF 服务器端请求伪造攻击与防御
丰梓林
漏洞原理csrf
浅谈SSRF服务器端请求伪造攻击与防御文章目录浅谈SSRF服务器端请求伪造攻击与防御0x01SSRF服务器端请求伪造简介1.SSRF常见用途2.SSRF常见位置3.常见的URL关键字0x02pikachu环境搭建0x03SSRF漏洞实践-端口扫描-任意文件读取1.端口扫描2.任意文件读取0x04SSRF-gopher协议扩展利用-内网发起GET/POST请求1.Gopher简介2.Gopher语法
- SSRF:服务端请求伪造攻击
未知百分百
安全网络安全web安全安全ssrfphp前端
目录什么是SSRF?攻击内网应用端口扫描攻击非web应用pikachu中的SSRFcurl(端口扫描)file_get_content(读取文件)防御SSRF什么是SSRF?服务端请求伪造(ServerSideRequestForgery):是最近几年出现的一种web漏洞,2021年,SSRF被OWASP列为Top10web安全风险之一其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功
- 【pikachu csrf】
玖龍的意志
csrf笔记
cxrf个人理解getPOST个人理解当被攻击用户登陆访问网站时,在保持登陆状态时点击小黑子(黑客)搭建的恶意链接而导致用户受到攻击。举个例子我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账
- 小皮面板安装以及pikachu环境搭建
^Norming
WEBapachephpmysql
学校实验课(终于开始学网安了),学一下WEB小皮面板(phpstudy)安装这是一个PHP集成环境,比较方便下载地址:https://www.xp.cn/我下载的是WINDOWS版本的下载之后直接双击安装就好了安装好后打开如下图所示pikachu靶场配置pikachu下载地址:https://github.com/zhuifengshaonianhanlu/pikachu下载好后,将pikachu
- 【靶场实战】Pikachu靶场敏感信息泄露关卡详解
晚风不及你ღ
【靶场实战】安全web安全
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02敏感信息泄露概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作
- Pikachu靶场:XSS盲打
witwitwiter
Pikachu靶场实战信息安全
Pikachu靶场:XSS盲打实验环境以及工具Firefox浏览器、BurpSuite、Pikachu靶场实验原理●xss盲打也是属于存储型XSS类型盲打的意思是无法直接在前端看到反馈效果。xss盲打类型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,问卷调查等页面。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代
- 【靶场实战】Pikachu靶场不安全的文件下载漏洞关卡详解
晚风不及你ღ
【靶场实战】网络安全web安全
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02不安全的文件下载漏洞概述文件下载功能在很多web系统上都会出现,一般我们点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文
- 【靶场实战】Pikachu靶场暴力破解关卡详解
晚风不及你ღ
【靶场实战】web安全网络
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02BurteForce概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效
- 【靶场实战】Pikachu靶场RCE漏洞关卡详解
晚风不及你ღ
【靶场实战】网络安全web安全
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02RCE漏洞概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的
- 【靶场实战】Pikachu靶场XSS跨站脚本关卡详解
晚风不及你ღ
【靶场实战】web安全网络
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02XSS跨站脚本概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为反射性XSS、存储型XSS、DOM型XSS。XS
- 安全测试-pikachu靶场搭建
汪敏wangmin
安全测试安全性测试
pikachu靶场搭建文章目录pikachu安装步骤pikachupikachu是一个自带web漏洞的应用系统,在这里包含了常见的web安全漏洞,也就是练习的靶场。练习内容包括:1.暴力破解2.XSS3.CSRF4.SQL注入5.RCE6.文件包含7.不安全的文件下载8.不安全的文件上传9.越权10.目录遍历11.敏感信息泄露12.PHP反序列化13.XXE14.URL重定向15.SSRF安装步骤
- pikachu靶场xss1-3
玖龍的意志
笔记
xss第一关第二关第三关第四关,第五关DOM型感觉像js阅读理解题,没有语言基础的我目前做不了一点第一关没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可alert(1)第二关先登陆,本关默认的用户名密码admin和123456alert(1)证明存在xss漏洞植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入具体可以参考盗取cookie第三关和上面一样直接插入代
- pikachu靶场练习——CSRF详解
BBillkinpp
靶场csrfphp服务器安全
CSRF概述1、原理:当黑客发现某网站存在CSRF漏洞,并且构造攻击参数将payload制作成网页,用户访问存在CSRF漏洞的网站,并且登录到后台,获取cookie,此时黑客发送带有payload的网址给用户,用户同时打开黑客所发来的网址,执行了payload,则造成了一次CSRF攻击2、形成原因:主要是漏洞网站没有经过二次验证,用户在浏览漏洞网站的时候,同时点击了hack制造的payload3、
- CSRF靶场练习
I_WORM
csrf前端
简述:CSRF漏洞实际很少;条件限制很多;局限性很大;实验仅供参考,熟悉csrf概念和攻击原理即可Pikachu靶场CSRFGET登录用户vince的账户可以看到用户的相关信息;点击修改个人信息,发现数据包里除了cookie没有任何其他验证信息通过右键Engagementtools选项找到生成csrfpoc将生成的poc复制放到html文件然后打开;或者直接选择testinbrowser注意:这里
- SSRF靶场实践(作业)
I_WORM
安全php
Pikachu靶场进入ssrf的页面,点击连接,发现url中记载了另一个url的内容通过加载百度的网址发现可以返回内容利用伪协议进行读取本地文件powershell.exe;不能执行,只能读取查看源码,发现是通过curl_exec()读取网页/文件内容,curl支持很多协议,有FTP,FTPS,HTTP,HTTPS,GOPHER,TELNET,DICT,FILE以及LDAP所以这里可以用很多伪协议
- Pikachu靶场之越权漏洞详解
caker丶
网络安全pikachu安全web安全逻辑越权漏洞网络安全系统安全
Pikachu靶场之越权漏洞详解前言逻辑越权漏洞简述漏洞描述漏洞原因漏洞分类水平越权垂直越权权限框架缺陷如何防御第一关水平越权问题分析尝试防御第二关垂直越权问题分析尝试防御前言本篇文章用于巩固对自己逻辑越权漏洞的学习总结,其中部分内容借鉴了以下博客。链接:pikachuUnsafeFileupload不安全的文件上传(pikachuOverpermission越权(皮卡丘漏洞平台通关系列))链接:
- Pikachu靶场:DOM型XSS以及DOM型XSS-X
witwitwiter
Pikachu靶场实战信息安全
Pikachu靶场:DOM型XSS以及DOM型XSS-X实验环境以及工具Firefox浏览器、BurpSuite、Pikachu靶场实验原理要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口,连同对HTML元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM)。所以,你可以把DOM理解为一个一个访问HTML的标准编程接口
- pikachu靶场---爆破+xss
Don't know
xss前端
基于表单的暴力破解打开bp抓包,先随便输入一下用户名密码尝试登录,可以看到包中提交的明文形式的用户名和密码。将数据包转入intruder模块尝试暴力破解,将用户名和密码设置为payload:两个payload分别选择了字典,点击startburp开始爆破尝试:爆破成功后可以看到正确的用户名和密码。验证码绕过(onserver)先输入用户名密码和验证码尝试一下,然后在bp中发现如果登录错误,客户端收
- pikachu_csrf通关攻略
爱吃银鱼焖蛋
网络安全渗透测试漏洞csrf网络安全
csrf(get)打开pikachu靶场:1.根据提示给的账户密码进行登录2.打开代理拦截数据包将拦截数据发送到已打开的burp中:修改数据进行发包:从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的。那么,这里应该是可以被利用的。回到把常中利用这个信息进行修改账户信息。3.在URL地址中构造payload:127.0.0.1/pikachu-master/vul/csrf/c
- pikachu文件上传
玖龍的意志
笔记安全
pikachu文件上传第一关前端验证法一法二(剔除代码审计)法三法四也是最麻烦的替换js文件第二关第三关皮卡丘靶场因为为你指明了突破口有大大降低了难度第一关前端验证法一在地址栏搜索about:config,关闭javascript变ture为flase,之后刷新直接上传即可法二(剔除代码审计)打开F12,直接搜索check找到图片中删除的地方,删除后最好不要关闭F12更不要刷新直接进行上传即可。法
- XSS靶场练习(pikachu和dvwa)
I_WORM
xss前端
Pikachu靶场xss练习反射型xss(get)输入123发现被直接插入到了html中,而且输入框有字符长度限制在url中构造payload:alert(123)反射型xss(post)查看源码发现登录界面没有任何机会;登录后输入123发现和xss(get)写入位置一样;只是url不可见;同样的构造payload:alert(123);这里没有字符限制;如果有字符限制可以前端代码把限制的js代码
- 使用虚拟机搭建pikachu靶场
穿山甲敲代码
docker容器运维linux
一、搭建虚拟机kali1.我们的kali需要在VMware中搭建,基于linux的操作系统2.现在打开虚拟机3.此时的账号和密码都是“kali”,之后进行登录这时我们就来到了kali的主页面,此时第一步也完成了二、打开phpstudy我们打的所有靶场都是需要使用到phpstudy(简称:小皮)的,没有的同学可以到官网上下载我们要打开Apache与MySQL,此时第二步也完成了三、搭建pikachu
- pikachu 靶场搭建与密码爆破
sxtym
web安全
数据库密码配置/pikachu/inc/config.inc.php文件配置数据库连接密码初始化访问/pikachu/install.php初始化pikachu暴力破解基于表单提示用户名已知如admin输入用户名和密码(随便),开启代理拦截BurpSuite抓包,发送到Intruder模块为密码添加有效载荷手动添加可能的密码或载入密码字典开始爆破,查看验证特殊的返回包成功爆破密码用户名未知随便输入
- Pikachu靶场全级别通关教程详解
HypeRong
漏洞靶场安全web安全
pikach通关暴力破解Cross-SiteScriptingXSS(跨站脚本)概述跨站脚本漏洞类型及测试流程跨站脚本漏洞常见类型XSS漏洞形成的原因:跨站脚本漏洞测试流程tips反射型XSS(get)反射型XSS(post)存储型XSSDOM型XSSDOM型XSS-XCSRF(跨站请求伪造漏洞)CSRF漏洞概述为什么会出现CSRF漏洞*CSRF与XSS的区别如何确认一个web系统存在csrf漏洞
- Spring4.1新特性——Spring MVC增强
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- mysql 性能查询优化
annan211
javasql优化mysql应用服务器
1 时间到底花在哪了?
mysql在执行查询的时候需要执行一系列的子任务,这些子任务包含了整个查询周期最重要的阶段,这其中包含了大量为了
检索数据列到存储引擎的调用以及调用后的数据处理,包括排序、分组等。在完成这些任务的时候,查询需要在不同的地方
花费时间,包括网络、cpu计算、生成统计信息和执行计划、锁等待等。尤其是向底层存储引擎检索数据的调用操作。这些调用需要在内存操
- windows系统配置
cherishLC
windows
删除Hiberfil.sys :使用命令powercfg -h off 关闭休眠功能即可:
http://jingyan.baidu.com/article/f3ad7d0fc0992e09c2345b51.html
类似的还有pagefile.sys
msconfig 配置启动项
shutdown 定时关机
ipconfig 查看网络配置
ipconfig /flushdns
- 人体的排毒时间
Array_06
工作
========================
|| 人体的排毒时间是什么时候?||
========================
转载于:
http://zhidao.baidu.com/link?url=ibaGlicVslAQhVdWWVevU4TMjhiKaNBWCpZ1NS6igCQ78EkNJZFsEjCjl3T5EdXU9SaPg04bh8MbY1bR
- ZooKeeper
cugfy
zookeeper
Zookeeper是一个高性能,分布式的,开源分布式应用协调服务。它提供了简单原始的功能,分布式应用可以基于它实现更高级的服务,比如同步, 配置管理,集群管理,名空间。它被设计为易于编程,使用文件系统目录树作为数据模型。服务端跑在java上,提供java和C的客户端API。 Zookeeper是Google的Chubby一个开源的实现,是高有效和可靠的协同工作系统,Zookeeper能够用来lea
- 网络爬虫的乱码处理
随意而生
爬虫网络
下边简单总结下关于网络爬虫的乱码处理。注意,这里不仅是中文乱码,还包括一些如日文、韩文 、俄文、藏文之类的乱码处理,因为他们的解决方式 是一致的,故在此统一说明。 网络爬虫,有两种选择,一是选择nutch、hetriex,二是自写爬虫,两者在处理乱码时,原理是一致的,但前者处理乱码时,要看懂源码后进行修改才可以,所以要废劲一些;而后者更自由方便,可以在编码处理
- Xcode常用快捷键
张亚雄
xcode
一、总结的常用命令:
隐藏xcode command+h
退出xcode command+q
关闭窗口 command+w
关闭所有窗口 command+option+w
关闭当前
- mongoDB索引操作
adminjun
mongodb索引
一、索引基础: MongoDB的索引几乎与传统的关系型数据库一模一样,这其中也包括一些基本的优化技巧。下面是创建索引的命令: > db.test.ensureIndex({"username":1}) 可以通过下面的名称查看索引是否已经成功建立: &nbs
- 成都软件园实习那些话
aijuans
成都 软件园 实习
无聊之中,翻了一下日志,发现上一篇经历是很久以前的事了,悔过~~
断断续续离开了学校快一年了,习惯了那里一天天的幼稚、成长的环境,到这里有点与世隔绝的感觉。不过还好,那是刚到这里时的想法,现在感觉在这挺好,不管怎么样,最要感谢的还是老师能给这么好的一次催化成长的机会,在这里确实看到了好多好多能想到或想不到的东西。
都说在外面和学校相比最明显的差距就是与人相处比较困难,因为在外面每个人都
- Linux下FTP服务器安装及配置
ayaoxinchao
linuxFTP服务器vsftp
检测是否安装了FTP
[root@localhost ~]# rpm -q vsftpd
如果未安装:package vsftpd is not installed 安装了则显示:vsftpd-2.0.5-28.el5累死的版本信息
安装FTP
运行yum install vsftpd命令,如[root@localhost ~]# yum install vsf
- 使用mongo-java-driver获取文档id和查找文档
BigBird2012
driver
注:本文所有代码都使用的mongo-java-driver实现。
在MongoDB中,一个集合(collection)在概念上就类似我们SQL数据库中的表(Table),这个集合包含了一系列文档(document)。一个DBObject对象表示我们想添加到集合(collection)中的一个文档(document),MongoDB会自动为我们创建的每个文档添加一个id,这个id在
- JSONObject以及json串
bijian1013
jsonJSONObject
一.JAR包简介
要使程序可以运行必须引入JSON-lib包,JSON-lib包同时依赖于以下的JAR包:
1.commons-lang-2.0.jar
2.commons-beanutils-1.7.0.jar
3.commons-collections-3.1.jar
&n
- [Zookeeper学习笔记之三]Zookeeper实例创建和会话建立的异步特性
bit1129
zookeeper
为了说明问题,看个简单的代码,
import org.apache.zookeeper.*;
import java.io.IOException;
import java.util.concurrent.CountDownLatch;
import java.util.concurrent.ThreadLocal
- 【Scala十二】Scala核心六:Trait
bit1129
scala
Traits are a fundamental unit of code reuse in Scala. A trait encapsulates method and field definitions, which can then be reused by mixing them into classes. Unlike class inheritance, in which each c
- weblogic version 10.3破解
ronin47
weblogic
版本:WebLogic Server 10.3
说明:%DOMAIN_HOME%:指WebLogic Server 域(Domain)目录
例如我的做测试的域的根目录 DOMAIN_HOME=D:/Weblogic/Middleware/user_projects/domains/base_domain
1.为了保证操作安全,备份%DOMAIN_HOME%/security/Defa
- 求第n个斐波那契数
BrokenDreams
今天看到群友发的一个问题:写一个小程序打印第n个斐波那契数。
自己试了下,搞了好久。。。基础要加强了。
&nbs
- 读《研磨设计模式》-代码笔记-访问者模式-Visitor
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
interface IVisitor {
//第二次分派,Visitor调用Element
void visitConcret
- MatConvNet的excise 3改为网络配置文件形式
cherishLC
matlab
MatConvNet为vlFeat作者写的matlab下的卷积神经网络工具包,可以使用GPU。
主页:
http://www.vlfeat.org/matconvnet/
教程:
http://www.robots.ox.ac.uk/~vgg/practicals/cnn/index.html
注意:需要下载新版的MatConvNet替换掉教程中工具包中的matconvnet:
http
- ZK Timeout再讨论
chenchao051
zookeepertimeouthbase
http://crazyjvm.iteye.com/blog/1693757 文中提到相关超时问题,但是又出现了一个问题,我把min和max都设置成了180000,但是仍然出现了以下的异常信息:
Client session timed out, have not heard from server in 154339ms for sessionid 0x13a3f7732340003
- CASE WHEN 用法介绍
daizj
sqlgroup bycase when
CASE WHEN 用法介绍
1. CASE WHEN 表达式有两种形式
--简单Case函数
CASE sex
WHEN '1' THEN '男'
WHEN '2' THEN '女'
ELSE '其他' END
--Case搜索函数
CASE
WHEN sex = '1' THEN
- PHP技巧汇总:提高PHP性能的53个技巧
dcj3sjt126com
PHP
PHP技巧汇总:提高PHP性能的53个技巧 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量, 单引号则不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的函数译注: PHP手册中说echo是语言结构,不是真正的函数,故把函数加上了双引号)。 1、如果能将类的方法定义成static,就尽量定义成static,它的速度会提升将近4倍
- Yii框架中CGridView的使用方法以及详细示例
dcj3sjt126com
yii
CGridView显示一个数据项的列表中的一个表。
表中的每一行代表一个数据项的数据,和一个列通常代表一个属性的物品(一些列可能对应于复杂的表达式的属性或静态文本)。 CGridView既支持排序和分页的数据项。排序和分页可以在AJAX模式或正常的页面请求。使用CGridView的一个好处是,当用户浏览器禁用JavaScript,排序和分页自动退化普通页面请求和仍然正常运行。
实例代码如下:
- Maven项目打包成可执行Jar文件
dyy_gusi
assembly
Maven项目打包成可执行Jar文件
在使用Maven完成项目以后,如果是需要打包成可执行的Jar文件,我们通过eclipse的导出很麻烦,还得指定入口文件的位置,还得说明依赖的jar包,既然都使用Maven了,很重要的一个目的就是让这些繁琐的操作简单。我们可以通过插件完成这项工作,使用assembly插件。具体使用方式如下:
1、在项目中加入插件的依赖:
<plugin>
- php常见错误
geeksun
PHP
1. kevent() reported that connect() failed (61: Connection refused) while connecting to upstream, client: 127.0.0.1, server: localhost, request: "GET / HTTP/1.1", upstream: "fastc
- 修改linux的用户名
hongtoushizi
linuxchange password
Change Linux Username
更改Linux用户名,需要修改4个系统的文件:
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadow
古老/传统的方法是使用vi去直接修改,但是这有安全隐患(具体可自己搜一下),所以后来改成使用这些命令去代替:
vipw
vipw -s
vigr
vigr -s
具体的操作顺
- 第五章 常用Lua开发库1-redis、mysql、http客户端
jinnianshilongnian
nginxlua
对于开发来说需要有好的生态开发库来辅助我们快速开发,而Lua中也有大多数我们需要的第三方开发库如Redis、Memcached、Mysql、Http客户端、JSON、模板引擎等。
一些常见的Lua库可以在github上搜索,https://github.com/search?utf8=%E2%9C%93&q=lua+resty。
Redis客户端
lua-resty-r
- zkClient 监控机制实现
liyonghui160com
zkClient 监控机制实现
直接使用zk的api实现业务功能比较繁琐。因为要处理session loss,session expire等异常,在发生这些异常后进行重连。又因为ZK的watcher是一次性的,如果要基于wather实现发布/订阅模式,还要自己包装一下,将一次性订阅包装成持久订阅。另外如果要使用抽象级别更高的功能,比如分布式锁,leader选举
- 在Mysql 众多表中查找一个表名或者字段名的 SQL 语句
pda158
mysql
在Mysql 众多表中查找一个表名或者字段名的 SQL 语句:
方法一:SELECT table_name, column_name from information_schema.columns WHERE column_name LIKE 'Name';
方法二:SELECT column_name from information_schema.colum
- 程序员对英语的依赖
Smile.zeng
英语程序猿
1、程序员最基本的技能,至少要能写得出代码,当我们还在为建立类的时候思考用什么单词发牢骚的时候,英语与别人的差距就直接表现出来咯。
2、程序员最起码能认识开发工具里的英语单词,不然怎么知道使用这些开发工具。
3、进阶一点,就是能读懂别人的代码,有利于我们学习人家的思路和技术。
4、写的程序至少能有一定的可读性,至少要人别人能懂吧...
以上一些问题,充分说明了英语对程序猿的重要性。骚年
- Oracle学习笔记(8) 使用PLSQL编写触发器
vipbooks
oraclesql编程活动Access
时间过得真快啊,转眼就到了Oracle学习笔记的最后个章节了,通过前面七章的学习大家应该对Oracle编程有了一定了了解了吧,这东东如果一段时间不用很快就会忘记了,所以我会把自己学习过的东西做好详细的笔记,用到的时候可以随时查找,马上上手!希望这些笔记能对大家有些帮助!
这是第八章的学习笔记,学习完第七章的子程序和包之后