- 恶意软件分析工具集成环境
熊猫正正
恶意软件安全威胁分析网络安全系统安全
前言之前很多朋友对我的恶意软件分析虚拟机环境比较好奇,有些朋友还问我能不能共享一下我的恶意软件分析环境虚拟机,因为实在是太大了,而且做了很多快照,也不方便共享,在做恶意软件分析的时候,因为不同的恶意软件家族会使用不同恶意软件技术,同时会使用不同的编程语言进行编写,所以需要用到很多不同的工具,在分析不同类型样本的时候都会使用不同的工具进行分析,这样可以提高样本的分析效率,后面有时间再给大家详细介绍在
- [译] APT分析报告:07.拉撒路(Lazarus)使用的两款恶意软件分析
Eastmount
安全报告翻译安全攻防进阶篇APT分析网络安全Lazarus恶意软件分析APT
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了RampantKitten攻击活动,包括Windows信息窃取程序、Android后门和电报网络钓鱼页面。这篇文章将介绍APT组织拉撒路(Lazarus)使用的两款恶意软件,并进行详细分析。个人感觉这篇文章应该是韩国或日本安全人员撰写,整体分析的深度距安全大厂
- Sodinokibi(REvil)黑客组织发起大规模供应链攻击
熊猫正正
勒索病毒专题报告勒索病毒安全威胁分析网络安全系统安全
前言Sodinokibi勒索病毒黑客组织获取了远程管理解决方案提供商Kaseya基础设施的访问权限,并使用VSA软件的恶意升级执行程序在企业网络上部署Sodinokibi(REvil)勒索病毒,据报道该事件已经影响了全球数千家公司,相关受害者发布的信息,如下所示:安全事件Sophos公司的恶意软件分析师MarkLoman指出REvil勒索病毒黑客团伙在主机系统上禁用本地防病毒解决方案,然后部署一个
- 内存取证分析基础,命令整理,包含vol2和vol3
modest —YBW
内存训练安全
内存取证是什么?内存镜像就是本机的内存,把它存储在介质里面。什么时候需要:比武,bitlocker密钥分析,微信密钥,恶意软件分析。制作内存镜像:FTK(mem格式),弘连刀锋现场快区,Dumplit分析内存镜像:volaitlity,有2,3两个版本,美亚,弘连小工具,axiom制作时间注意,一个是utc时间,一个是本地时间。分享一下我自己的命令快速一把唆:首先写volatility.exe-f
- 二进制分析平台逆向编译器:Vector 35 Binary Ninja for Mac
d5fanfan
macos
BinaryNinja是一个交互式反汇编器、反编译器和二进制分析平台,Vector35为多种架构的反汇编提供第一方支持,包括x86、x86-64、ARMv7(带有Thumb2)、ARMv8(AArch64)、PowerPC、6502、Z80和MIps,我们的反编译器输出到C和BNIL,并且可以按需切换。非常适用于在Windows上运行的逆向工程师、恶意软件分析师、漏洞研究人员和软件开发人员。bin
- [系统安全] 五十五.恶意软件分析 (7)IDA Python基础用法及CFG控制流图提取详解[上]
Eastmount
系统安全与恶意代码分析系统安全安全IDA控制流图恶意代码分析
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向
- 在线多引擎杀毒
linux实践操作记录
运维
全球最强的在线病毒查杀网站,支持多大十几家安全厂家的扫描分析可疑文件、域、IP和URL以检测恶意软件和其他违规行为,并自动与安全社区共享。VirusTotal-Home腾讯哈勃分析系统腾讯哈勃分析系统恶意文件检测平台,保护我们的文件安全文件黑白,一扫便知VirScan-多引擎文件在线检测平台魔盾安全分析:恶意软件分析&URL链接扫描免费在线病毒分析平台|魔盾安全分析微步在线云沙箱:https://
- [系统安全] 五十四.恶意软件分析 (6)PE文件解析及利用Python获取样本时间戳
Eastmount
系统安全与恶意代码分析系统安全python安全溯源PE文件解析
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向
- 为数字取证和 OSINT 调查定制用户体验
网络研究院
网络研究院网络安全调查取证系统
TsurugiLinux是一个高度定制的开源发行版,专注于支持DFIR调查。该项目主要侧重于实时取证分析、事后分析和数字证据获取。用户还可以执行恶意软件分析、OSINT(开源情报)和计算机视觉活动。我们精心打造了用户友好的体验,按照逻辑取证分析顺序组织主菜单。我们的菜单是您从设备获取到完整性检查、工件提取和报告工具的路线图。这不仅仅是熟悉程度的问题;这是关于探索的。深入研究菜单类别以发现满足您的分
- 渗透测试(8)- Kali Linux 系统概述
fanmeng2008
网络安全web安全网络安全linux
KaliLinux是一个基于Debian的Linux发行版,包括很多安全和取证方面的相关工具。KaliLinux是一款全功能的安全操作系统,它可以帮助用户完成各种安全任务,包括网络渗透测试、系统攻击、密码破解、恶意软件分析、社会工程学攻击等,同时也可以用于安全研究,帮助用户发现新的安全漏洞,并确保网络安全。广泛应用于网络安全领域。目录1、为什么使用KaliLinux?2、法律边界与注意事项3、漏洞
- 探讨JS混淆技术及其加密解密实例
mxd01848
javascript数据库开发语言
引言在当前计算机科学领域中,保护软件代码的安全性和隐私性变得愈发重要。为了防止黑客攻击和恶意软件分析,开发人员采用各种技术来混淆和加密其代码,其中包括JS混淆技术。本文将介绍JS混淆技术的原理和应用,并提供一些相关的加密解密实例。一、JS混淆技术简介JS混淆技术是一种通过将代码进行逆向工程和混淆处理,使得恶意分析者难以理解和还原源代码的技术。它通过修改代码结构、添加无用代码和无意义的变量名等手段,
- 谷歌应用商店现木马程序、百万WiFi路由器面临漏洞风险|12月6日全球网络安全热点
腾讯安全
web安全安全网络
安全资讯报告卡巴斯基发现更多GooglePlay商店应用程序包含木马恶意软件卡巴斯基恶意软件分析师称,已发现更多GooglePlay商店应用程序包含恶意软件,包括特洛伊木马程序。如果您将它们正确下载到手机上,最好立即将其删除。美颜相机照片编辑器,根据Shishkova的Twitter帖子,这个GooglePlayStore应用程序有一种特殊的木马恶意软件,称为Joker。该应用程序的安装量超过1,
- 恶意软件分析沙箱在网络安全策略中处于什么位置?
网络研究院
网络研究院安全恶意软件分析沙箱
恶意软件分析沙箱提供了一种全面的恶意软件分析方法,包括静态和动态技术。这种全面的评估可以更全面地了解恶意软件的功能和潜在影响。然而,许多组织在确定在其安全基础设施中实施沙箱的最有效方法方面面临挑战。让我们看一下可以有效利用沙盒解决方案的一些常见场景。什么是恶意软件分析沙箱?恶意软件分析沙箱是一种软件应用程序或虚拟环境,用于隔离和分析可疑文件或链接。它提供了一个安全且受控的虚拟机(VM)环境,分析人
- 实现动态链接库(DLL)注入的C++编程
代码创造之旅
c++java开发语言编程
实现动态链接库(DLL)注入的C++编程DLL注入是一种常见的技术,用于将自定义代码注入到运行中的进程中。这种技术在软件开发、逆向工程和恶意软件分析等领域中广泛应用。本文将介绍如何使用C++编程实现DLL注入,并提供相应的源代码。在开始编写代码之前,我们需要了解一些基本概念。DLL(DynamicLinkLibrary)是一种可被多个应用程序共享的库文件,它包含了可被调用的函数和变量。DLL注入是
- 用VirtualBox、INetSim和Burp配置一个恶意软件分析实验室
weixin_34342992
运维操作系统区块链
本文讲的是用VirtualBox、INetSim和Burp配置一个恶意软件分析实验室,在这篇文章中,我们将创建一个与主机操作系统和互联网隔离的隔离虚拟网络,我们将在其中设置两个受害虚拟机(Ubuntu和Windows7)以及分析服务器,以模拟常见的Internet服务,如HTTP或DNS。然后,我们将能够记录和分析任何Linux或Windows恶意软件的网络通信,不知不觉中连接到我们的服务器而不是
- MISP(核心软件)-开源威胁情报和共享平台(正式名称为恶意软件信息共享平台)
Threathunter
来源:https://github.com/MISP/MISPhttps://www.circl.lu/doc/misp/MISP是一个开源软件解决方案,用于收集、存储、分发和共享网络安全指标和网络安全事件分析和恶意软件分析的威胁。MISP由事件分析人员、安全和ICT专业人员或恶意软件逆向人员设计,用于支持他们的日常操作,以有效地共享结构化信息。MISP的目标是促进安全社区内外的结构化信息共享。M
- linux下恶意软件的七种反分析技术
晴空对晚照
系统安全linux服务器
7类主流的Linux恶意软件反分析/检测躲避技术反调试(Anti-Debug):软件调试是恶意软件分析的常⽤⼿段之⼀,但恶意软件可以通过识别调试器特征,实现⾃⾝恶意⾏为的隐藏,或导致调试失败,从⽽规避分析与检测反内存转储(Anti-Memory-Dump):内存转储是恶意软件取证分析的重要⼿段,但恶意软件可通过更改代码数据结构实现⾃⾝恶意⾏为的隐藏或导致内存转储失败,从⽽规避分析检测反模拟执⾏(A
- 在网络安全护网中,溯源是什么?
自饰者六便士
网络安全web安全安全网络
在网络安全护网中,溯源是什么?在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程。它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。溯源可以应用于多种场景,例如网络入侵调查、恶意软件分析、数据泄露事件、计算机犯罪等。其主要目标是通过收集和分析数字证据,找出攻击事件的起源、路径和影响,并对犯罪活动进行追踪。在网络安全护
- 基于AI恶意软件分类技术(5)
Mo neyking
基于AI的malware检测识别人工智能分类机器学习
2021年恶意软件分类综述:Malwareclassificationandcompositionanalysis:Asurveyofrecentdevelopments恶意软件的分类和成分分析:对最新发展的调查阅读论文笔记原文链接1、本调查的主要贡献是:提出一种新的分类来描述和比较恶意软件和成分分类和主要发现。设计了一个新的框架来分析现有的恶意软件分类和组合分析技术。识别和提出与恶意软件分析相关
- 恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器
weixin_34341229
数据库javascript网络ViewUI
为什么80%的码农都做不了架构师?>>>基本信息作者:(美)MichaelHaleLighStevenAdairBlakeHartsteinMatthewRichard译者:胡乔林钟读航丛书名:安全技术经典译丛出版社:清华大学出版社ISBN:9787302274407上架时间:2012-2-8出版日期:2012年1月开本:16开页码:584版次:1-1样章试读:http://product.chi
- 免杀技术,你需要学习哪些内容
自饰者六便士
网络安全学习网络安全
免杀技术,你需要学习哪些内容?什么是免杀?免杀是指通过各种技术手段使恶意软件或病毒能够逃避杀毒软件的检测和阻止,成功地感染目标系统。免杀技术是黑客和恶意软件开发者常用的手段之一,用于隐藏恶意代码并绕过安全防护机制。学习免杀技术需要掌握以下内容:1.恶意软件分析:了解恶意软件的工作原理、特征和行为,学习如何反编译、静态分析和动态调试恶意代码。2.加密与混淆技术:学习如何使用加密算法和混淆技术来隐藏恶
- 恶意软件分析资料大合集
hacker鬼七
网络网络安全web安全安全
在研究malware移除的过程中,发现了下面的一些病毒软件分析资料,整理收藏过来,分享给需要的人。恶意软件集合匿名代理蜜罐恶意软件样本库开源威胁情报工具其他资源检测与分类在线扫描与沙盒域名分析浏览器恶意软件文档和Shellcode文件提取去混淆调试和逆向工程网络内存取证Windows神器存储和工作流杂项资源书籍Twitter其它相关Awesome清单恶意软件集合匿名代理对于分析人员的Web流量匿名
- Ninja: Towards Transparent Tracing and Debugging on ARM【TEE的应用】
粥粥粥少女的拧发条鸟
TEEarm开发
目录摘要引言贡献背景TrustZone和受信任的固件PMU和ETM相关工作x86上的透明恶意软件分析ARM上的动态分析工具基于仿真的系统硬件虚拟化裸机系统Trustzone相关的系统系统架构具体实现和评估可以看论文,这里不赘述了讨论总结作者:ZhenyuNingandFengweiZhang发布:USENIX时间:2017摘要现有的恶意软件分析平台留下了可检测的指纹,如QEMU中不常见的字符串属性
- 动态恶意软件分析工具介绍
myguaicai
系统安全分析
网络安全观察者在本教程中,我们将介绍动态恶意软件分析工具,用于了解恶意软件执行后的行为。本教程是我们恶意软件分析教程中的第2部分。如果您尚未阅读本系列的第1部分,请先阅读本系列教程1,然后再继续这一篇。在本教程中,我们将介绍用于在虚拟机中执行恶意软件后分析活动的动态恶意软件分析工具。我们将分别介绍Procmon,ProcessExplorer,Regshot,ApateDNS,Netcat,Wir
- 技术深入解析与教程:网络安全技术探秘
小正太浩二
web安全git安全
第一章:引言在当今数字化时代,网络安全已经成为了重要议题。随着各种信息和业务在网络上的传输与存储,安全问题也日益突出。本文将带您深入探讨网络安全领域中的关键技术,涵盖渗透测试、漏洞挖掘以及恶意软件分析等方面,通过实际案例和代码示例,帮助读者理解和应用这些关键技术。第二章:渗透测试的艺术与实践2.1渗透测试概述渗透测试是评估系统、应用或网络的安全性的过程,旨在模拟潜在黑客的攻击。例如,我们可以使用K
- 使用免费工具构建恶意软件分析工具包的5个步骤
Threathunter
来源:https://zeltser.com/build-malware-analysis-toolkit/检查恶意软件的能力可以让IT团队更好地评估安全事件的性质,并可能有助于防止进一步的感染。这里是如何建立一个受控的恶意软件分析实验室-免费。步骤1:为分析实验室分配物理或虚拟系统步骤2:将实验室系统与生产环境隔离步骤3:安装行为分析工具步骤4:安装代码分析工具步骤5:利用在线分析工具下一个步骤
- 恶意软件分析与反制: 深入研究各类恶意软件,介绍分析技术以及如何构建有效的反恶意软件策略
小正太浩二
网络
第一章:引言在数字化时代,恶意软件已经成为网络安全领域的一大威胁。从病毒、蠕虫到特洛伊木马,各类恶意软件不断进化,威胁着个人、组织ja以国家的信息安全。本文将深入探讨恶意软件的分析与反制方法,帮助读者更好地了解这一领域。第二章:恶意软件分析技术2.1静态分析静态分析是一种分析恶意软件的方法,它通过对样本进行逆向工程,分析代码的结构和功能,而无需运行样本。例如,我们可以使用反汇编工具如IDAPro来
- 移动安全框架(MobSF)
zxl2605
app攻防web安全网络安全
1、简介移动安全框架(MobSF)是一个自动化、一体化的移动应用程序(Android/iOS/Windows)渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF支持移动应用程序二进制文件(APK、XAPK、IPA和APPX)以及压缩的源代码,并提供RESTAPI,以便与CI/CD或DevSecOps管道无缝集成。动态分析器帮助您执行运行时安全性评估和交互式检测测试。如果使用D
- 网络安全-书籍推荐列表
德西德西
java数据库开发语言网络安全密码学
看到作者列出的书籍列表,对于信息安全的初学者来说,能很好的选择教材,鉴于只有英文版,我尝试翻译成中文以供参考,初次翻译,翻译的不好请见谅。注:对于所有的书籍链接,我都会寻找中文版重新链接,如无中文版,则按原文链接英文版。并且所有书籍名称保留英文名称这是一个我建立的一个有关计算机安全的书籍列表,它们都是很有用的“计算机安全”这个主题的相关数据。包括:数字取证、事件响应,恶意软件分析和逆向工程。书籍的
- SolarWinds供应链攻击事件带来的启示
SECISLAND安全官
solaris安全安全漏洞网络安全
SolarWinds供应链攻击事件带来的启示一、概述二、事件分析1、SUNBURST后门2、深入恶意软件分析传播和安装初始化DGA和阻止列表网络命令和控制(C2)支持的命令3、行为分析和防御TEARDROP和BEACON恶意软件环境伪装受害者国家/地区的IP地址横向移动临时文件替换和临时任务修改4、解决办法三、启示一、概述2020年12月13日,美国网络安全公司FireEye发布分析报告称,Sol
- Enum 枚举
120153216
enum枚举
原文地址:http://www.cnblogs.com/Kavlez/p/4268601.html Enumeration
于Java 1.5增加的enum type...enum type是由一组固定的常量组成的类型,比如四个季节、扑克花色。在出现enum type之前,通常用一组int常量表示枚举类型。比如这样:
public static final int APPLE_FUJI = 0
- Java8简明教程
bijian1013
javajdk1.8
Java 8已于2014年3月18日正式发布了,新版本带来了诸多改进,包括Lambda表达式、Streams、日期时间API等等。本文就带你领略Java 8的全新特性。
一.允许在接口中有默认方法实现
Java 8 允许我们使用default关键字,为接口声明添
- Oracle表维护 快速备份删除数据
cuisuqiang
oracle索引快速备份删除
我知道oracle表分区,不过那是数据库设计阶段的事情,目前是远水解不了近渴。
当前的数据库表,要求保留一个月数据,且表存在大量录入更新,不存在程序删除。
为了解决频繁查询和更新的瓶颈,我在oracle内根据需要创建了索引。但是随着数据量的增加,一个半月数据就要超千万,此时就算有索引,对高并发的查询和更新来说,让然有所拖累。
为了解决这个问题,我一般一个月会进行一次数据库维护,主要工作就是备
- java多态内存分析
麦田的设计者
java内存分析多态原理接口和抽象类
“ 时针如果可以回头,熟悉那张脸,重温嬉戏这乐园,墙壁的松脱涂鸦已经褪色才明白存在的价值归于记忆。街角小店尚存在吗?这大时代会不会牵挂,过去现在花开怎么会等待。
但有种意外不管痛不痛都有伤害,光阴远远离开,那笑声徘徊与脑海。但这一秒可笑不再可爱,当天心
- Xshell实现Windows上传文件到Linux主机
被触发
windows
经常有这样的需求,我们在Windows下载的软件包,如何上传到远程Linux主机上?还有如何从Linux主机下载软件包到Windows下;之前我的做法现在看来好笨好繁琐,不过也达到了目的,笨人有本方法嘛;
我是怎么操作的:
1、打开一台本地Linux虚拟机,使用mount 挂载Windows的共享文件夹到Linux上,然后拷贝数据到Linux虚拟机里面;(经常第一步都不顺利,无法挂载Windo
- 类的加载ClassLoader
肆无忌惮_
ClassLoader
类加载器ClassLoader是用来将java的类加载到虚拟机中,类加载器负责读取class字节文件到内存中,并将它转为Class的对象(类对象),通过此实例的 newInstance()方法就可以创建出该类的一个对象。
其中重要的方法为findClass(String name)。
如何写一个自己的类加载器呢?
首先写一个便于测试的类Student
- html5写的玫瑰花
知了ing
html5
<html>
<head>
<title>I Love You!</title>
<meta charset="utf-8" />
</head>
<body>
<canvas id="c"></canvas>
- google的ConcurrentLinkedHashmap源代码解析
矮蛋蛋
LRU
原文地址:
http://janeky.iteye.com/blog/1534352
简述
ConcurrentLinkedHashMap 是google团队提供的一个容器。它有什么用呢?其实它本身是对
ConcurrentHashMap的封装,可以用来实现一个基于LRU策略的缓存。详细介绍可以参见
http://code.google.com/p/concurrentlinke
- webservice获取访问服务的ip地址
alleni123
webservice
1. 首先注入javax.xml.ws.WebServiceContext,
@Resource
private WebServiceContext context;
2. 在方法中获取交换请求的对象。
javax.xml.ws.handler.MessageContext mc=context.getMessageContext();
com.sun.net.http
- 菜鸟的java基础提升之道——————>是否值得拥有
百合不是茶
1,c++,java是面向对象编程的语言,将万事万物都看成是对象;java做一件事情关注的是人物,java是c++继承过来的,java没有直接更改地址的权限但是可以通过引用来传值操作地址,java也没有c++中繁琐的操作,java以其优越的可移植型,平台的安全型,高效性赢得了广泛的认同,全世界越来越多的人去学习java,我也是其中的一员
java组成:
- 通过修改Linux服务自动启动指定应用程序
bijian1013
linux
Linux中修改系统服务的命令是chkconfig (check config),命令的详细解释如下: chkconfig
功能说明:检查,设置系统的各种服务。
语 法:chkconfig [ -- add][ -- del][ -- list][系统服务] 或 chkconfig [ -- level <</SPAN>
- spring拦截器的一个简单实例
bijian1013
javaspring拦截器Interceptor
Purview接口
package aop;
public interface Purview {
void checkLogin();
}
Purview接口的实现类PurviesImpl.java
package aop;
public class PurviewImpl implements Purview {
public void check
- [Velocity二]自定义Velocity指令
bit1129
velocity
什么是Velocity指令
在Velocity中,#set,#if, #foreach, #elseif, #parse等,以#开头的称之为指令,Velocity内置的这些指令可以用来做赋值,条件判断,循环控制等脚本语言必备的逻辑控制等语句,Velocity的指令是可扩展的,即用户可以根据实际的需要自定义Velocity指令
自定义指令(Directive)的一般步骤
&nbs
- 【Hive十】Programming Hive学习笔记
bit1129
programming
第二章 Getting Started
1.Hive最大的局限性是什么?一是不支持行级别的增删改(insert, delete, update)二是查询性能非常差(基于Hadoop MapReduce),不适合延迟小的交互式任务三是不支持事务2. Hive MetaStore是干什么的?Hive persists table schemas and other system metadata.
- nginx有选择性进行限制
ronin47
nginx 动静 限制
http {
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s;...
server {...
location ~.*\.(gif|png|css|js|icon)$ {
- java-4.-在二元树中找出和为某一值的所有路径 .
bylijinnan
java
/*
* 0.use a TwoWayLinkedList to store the path.when the node can't be path,you should/can delete it.
* 1.curSum==exceptedSum:if the lastNode is TreeNode,printPath();delete the node otherwise
- Netty学习笔记
bylijinnan
javanetty
本文是阅读以下两篇文章时:
http://seeallhearall.blogspot.com/2012/05/netty-tutorial-part-1-introduction-to.html
http://seeallhearall.blogspot.com/2012/06/netty-tutorial-part-15-on-channel.html
我的一些笔记
===
- js获取项目路径
cngolon
js
//js获取项目根路径,如: http://localhost:8083/uimcardprj
function getRootPath(){
//获取当前网址,如: http://localhost:8083/uimcardprj/share/meun.jsp
var curWwwPath=window.document.locati
- oracle 的性能优化
cuishikuan
oracleSQL Server
在网上搜索了一些Oracle性能优化的文章,为了更加深层次的巩固[边写边记],也为了可以随时查看,所以发表这篇文章。
1.ORACLE采用自下而上的顺序解析WHERE子句,根据这个原理,表之间的连接必须写在其他WHERE条件之前,那些可以过滤掉最大数量记录的条件必须写在WHERE子句的末尾。(这点本人曾经做过实例验证过,的确如此哦!
- Shell变量和数组使用详解
daizj
linuxshell变量数组
Shell 变量
定义变量时,变量名不加美元符号($,PHP语言中变量需要),如:
your_name="w3cschool.cc"
注意,变量名和等号之间不能有空格,这可能和你熟悉的所有编程语言都不一样。同时,变量名的命名须遵循如下规则:
首个字符必须为字母(a-z,A-Z)。
中间不能有空格,可以使用下划线(_)。
不能使用标点符号。
不能使用ba
- 编程中的一些概念,KISS、DRY、MVC、OOP、REST
dcj3sjt126com
REST
KISS、DRY、MVC、OOP、REST (1)KISS是指Keep It Simple,Stupid(摘自wikipedia),指设计时要坚持简约原则,避免不必要的复杂化。 (2)DRY是指Don't Repeat Yourself(摘自wikipedia),特指在程序设计以及计算中避免重复代码,因为这样会降低灵活性、简洁性,并且可能导致代码之间的矛盾。 (3)OOP 即Object-Orie
- [Android]设置Activity为全屏显示的两种方法
dcj3sjt126com
Activity
1. 方法1:AndroidManifest.xml 里,Activity的 android:theme 指定为" @android:style/Theme.NoTitleBar.Fullscreen" 示例: <application
- solrcloud 部署方式比较
eksliang
solrCloud
solrcloud 的部署其实有两种方式可选,那么我们在实践开发中应该怎样选择呢? 第一种:当启动solr服务器时,内嵌的启动一个Zookeeper服务器,然后将这些内嵌的Zookeeper服务器组成一个集群。 第二种:将Zookeeper服务器独立的配置一个集群,然后将solr交给Zookeeper进行管理
谈谈第一种:每启动一个solr服务器就内嵌的启动一个Zoo
- Java synchronized关键字详解
gqdy365
synchronized
转载自:http://www.cnblogs.com/mengdd/archive/2013/02/16/2913806.html
多线程的同步机制对资源进行加锁,使得在同一个时间,只有一个线程可以进行操作,同步用以解决多个线程同时访问时可能出现的问题。
同步机制可以使用synchronized关键字实现。
当synchronized关键字修饰一个方法的时候,该方法叫做同步方法。
当s
- js实现登录时记住用户名
hw1287789687
记住我记住密码cookie记住用户名记住账号
在页面中如何获取cookie值呢?
如果是JSP的话,可以通过servlet的对象request 获取cookie,可以
参考:http://hw1287789687.iteye.com/blog/2050040
如果要求登录页面是html呢?html页面中如何获取cookie呢?
直接上代码了
页面:loginInput.html
代码:
<!DOCTYPE html PUB
- 开发者必备的 Chrome 扩展
justjavac
chrome
Firebug:不用多介绍了吧https://chrome.google.com/webstore/detail/bmagokdooijbeehmkpknfglimnifench
ChromeSnifferPlus:Chrome 探测器,可以探测正在使用的开源软件或者 js 类库https://chrome.google.com/webstore/detail/chrome-sniffer-pl
- 算法机试题
李亚飞
java算法机试题
在面试机试时,遇到一个算法题,当时没能写出来,最后是同学帮忙解决的。
这道题大致意思是:输入一个数,比如4,。这时会输出:
&n
- 正确配置Linux系统ulimit值
字符串
ulimit
在Linux下面部 署应用的时候,有时候会遇上Socket/File: Can’t open so many files的问题;这个值也会影响服务器的最大并发数,其实Linux是有文件句柄限制的,而且Linux默认不是很高,一般都是1024,生产服务器用 其实很容易就达到这个数量。下面说的是,如何通过正解配置来改正这个系统默认值。因为这个问题是我配置Nginx+php5时遇到了,所以我将这篇归纳进
- hibernate调用返回游标的存储过程
Supanccy2013
javaDAOoracleHibernatejdbc
注:原创作品,转载请注明出处。
上篇博文介绍的是hibernate调用返回单值的存储过程,本片博文说的是hibernate调用返回游标的存储过程。
此此扁博文的存储过程的功能相当于是jdbc调用select 的作用。
1,创建oracle中的包,并在该包中创建的游标类型。
---创建oracle的程
- Spring 4.2新特性-更简单的Application Event
wiselyman
application
1.1 Application Event
Spring 4.1的写法请参考10点睛Spring4.1-Application Event
请对比10点睛Spring4.1-Application Event
使用一个@EventListener取代了实现ApplicationListener接口,使耦合度降低;
1.2 示例
包依赖
<p