- python安全渗透笔记
红云谈安全
python编程学习python安全
Python学习python常见错误UnicodeDecodeError:‘gbk’codeccan’tdecodebyte0x8cinposition22:illegalmultibytesequence//打开的文件未编码encoding='UTF-8'expectedanindentedblock未缩进,ifforcontinue又进入一次新的循环%将其他变量置入字符串特定位置以生成新字符串
- vulnhub靶机-CyberSploit:1渗透笔记
liver100day
靶机学习安全漏洞渗透测试靶机
文章目录1.环境搭建2.信息收集2.1主机发现2.2端口扫描2.3访问80端口(http服务)2.4爆破目录3.漏洞利用3.1ssh登录4.提权1.在kali里面搜索有无该版本的漏洞利用文件2.将文件保存到本地(若不指定文件保存目录的话,文件保存的位置为你当前路径)3.使用python搭建一个简易的服务器4.控制ssh下载漏洞利用文件5.编译漏洞利用文件并执行提权5.总结1.环境搭建靶机环境搭建攻
- 零基础到精通Web渗透测试的学习路线
网安福宝
网络安全渗透测试渗透测试学习web渗透web安全渗透测试从入门到精通
Web安全相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。1.通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;2.阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;3.看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);熟悉渗透相关工具熟悉AWVS、sqlmap、Bur
- 零基础学习网络安全/web安全【全网最全】
网络安全乔妮娜
学习web安全安全网络安全服务器网络
我先把自己整理的web安全自学路线贴出来,有需要的可以保存一下:1、Web安全相关概念(2周)熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、
- 渗透笔记 (第一天 )
学网安的小菜鸡
渗透课程笔记安全web安全
基础操作系统和渗透名词渗透名词poc概念验证漏洞证明验证exp利用利用系统漏洞进行攻击动作唯一性payload有效载荷在目标系统执行的代码和指令(通道)shellcodeshell代码payload的一种建立正向和反向的名字(漏洞载荷的代码)wehshell网页后门系统后门软件后门木马病毒远程控制病毒破坏性程序反弹权限返回到ip上回显跳板中介abca通过b搞cb这就是跳板黑白盒测试黑没有源代码只要
- vulnhub靶机Android4渗透笔记
liver100day
学习kali漏洞原理与分析安全adb安卓扫描测试工具android
靶机下载/安装靶机下载:https://www.vulnhub.com/entry/android4-1,233/Android4靶机IP:未知攻击者IP:192.168.75.128下载好后打开如下图:需要输入密码,但是我们并不知道密码1主机发现因为是搭建靶机进行渗透,使用netdiscover命令查询目标靶机IP地址目标靶机IP地址为:192.168.75.136我们还可以用nmap尝试进行查
- vulnhub靶机DriftingBlues: 2渗透笔记
liver100day
靶机学习安全渗透测试靶机
文章目录环境准备1.信息收集1.1主机发现1.2端口扫描1.3访问80端口(http服务)2.漏洞利用2.1ftp匿名登录漏洞2.2爆破目录2.3使用wpscan爆破用户名与密码反弹shell2.4使用msf获取shell3.提权4.总结环境准备靶机环境搭建攻击渗透机:kaliIP地址:192.168.33.128靶机:DriftingBlues:2IP地址未知靶机下载地址:https://www
- vulnhub靶机DriftingBlues: 1渗透笔记
liver100day
靶机学习安全渗透测试靶机
文章目录环境准备渗透过程1.信息收集1.1主机发现1.2端口扫描1.4访问80端口(http服务)1.3目录爆破2.漏洞利用(暴力破解)3.提权4.总结环境准备靶机环境搭建攻击渗透机:kaliIP地址:192.168.33.128靶机:DC-7IP地址未知靶机下载地址:https://www.vulnhub.com/entry/driftingblues-1,625/渗透过程1.信息收集1.1主机
- 内网渗透笔记
Darkid-98
安全网络安全
内网渗透思路通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。内网基础知识1、工作组:工作组是局域网中的一个概念,他是长久的资源管理模式。默认情况下使用工作组方式进行资源管理,将不同的computer按照不同
- 内网渗透笔记之内网基础知识
夜未至
内网渗透Windows网络学习笔记服务器网络
0x01内网概述内网也指局域网(LocalAreaNetwork,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。0x
- vulnhub靶机AI-Web-1.0渗透笔记
Jokermans
安全web安全
vulnhub靶机AI-Web-1.0渗透笔记开篇渗透过程①:信息收集②:SQL注入③:文件上传④:反弹shell⑤:提权⑥:获取flag总结前言:接下来一段时间应该都是会进行靶机的学习了,毕竟vulnhub的靶机挺不错的,和真实环境还是很像的开篇先贴一下这次靶机的下载地址:https://www.vulnhub.com/entry/ai-web-1,353/靶机下载完之后,vmware直接打开,
- 【每日渗透笔记】文件上传绕过尝试
黑色地带(崛起)
0X07【web实战】web安全安全
目录一、特点:1.1、特征:1.2、语言:1.3、正常上传的数据包:目前:问题:二、判断2.1、判断检测类型2.2、判断拦截工具三、绕过一、特点:1.1、特征:文件上传功能点1.2、语言:首先看见是java语言1.3、正常上传的数据包:目前:手动测试:1、发现会对filename和Content-Type进检测所以上传正常图片文件+木马代码上传成功,且返回了文件路径包含木马的图片2、上传的图片可以
- funbox3靶场渗透笔记
夜yesir
笔记
funbox3靶场渗透笔记靶机地址https://download.vulnhub.com/funbox/Funbox3.ova信息收集fscan找主机ip192.168.177.199.\fscan64.exe-h192.168.177.0/24____/_\_______________||__//_\/____/__|/__|'__/_`|/__||////_\\_____\__\(__||
- 暗月内网靶场渗透笔记
Ba1_Ma0
web安全渗透web安全安全渗透测试内网渗透域渗透
简介靶场下载地址:靶场地址:https://pan.baidu.com/share/init?surl=2pSYxSU-ZmurQ9--GFiaXQ提取码:3p47虚拟机网络设置:靶场拓扑图:靶机账号密码:信息收集内网扫描靶机就在本地,直接进行本地内网扫描即可,扫描当前网段:nmap-sP192.168.0.0/24只有这一台机子是IP未知的,其他设备都是自己的,故判断为目标靶机端口扫描因暗月靶机
- CengBox3渗透笔记
北辰911
渗透学习linuxweb安全安全运维网络安全
目录1.前言2.准备工作3.arp-scan主机发现4.网络扫描5.查看web指纹6.旁站查询7.目录爆破8.sql注入9.获取反弹shell10.提权10.1获取普通用户shell10.2获取root权限11.结语1.前言本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简
- scaner从外网到内网域渗透笔记
夜yesir
靶机实战笔记安全服务器java运维
scaner从外网到内网域渗透1.环境配置1.1靶场信息用到的虚拟机共有三个分别是12server-db、12-dc、web112server-db、web1这两个可以使用桥接或者nat模式根据需求可以设置网卡112-dc用的是VMnet19这台机子已经绑定ip主机名ip账号和密码
[email protected]
- 网络安全怎么学?才不会成为脚本小子?
网络安全-生
零基础学网络安全学习路线网络安全技能树web安全安全经验分享网络安全网络
一,怎么入门?1、Web安全相关概念(2周)了解网络安全相关法律法规熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);2、熟悉渗透相关工具(3周)
- 听劝 千万不要盲目自学网络安全
网络安全-生
网络安全技能树学习路线黑客工具职场和发展网络安全web安全程序员编程
听劝不要什么盲目的学网络安全。一,怎么入门?1、Web安全相关概念(2周)了解网络安全相关法律法规熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等)
- vulnhub Hackathon2渗透笔记
听门外雪花飞
vulnhub靶机渗透linuxweb安全系统安全
靶机下载地址:https://www.vulnhub.com/entry/hackathonctf-2,714/kaliip地址:192.168.20.130信息收集扫描靶机ip地址nmap-sP192.168.20.0/24确定靶机ip进行端口扫描nmap-A-p1-65535192.168.20.134首先我们使用匿名用户登录ftp看看有些啥(匿名用户密码为空)将两个文件下载下来看看在flag
- vulnhub DC:3.2渗透笔记
听门外雪花飞
vulnhub靶机渗透php安全linux
kaliip:192.168.20.130靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/信息收集扫描靶机ip以及开放端口开放了80端口访问一下WelcometoDC-3.Thistime,thereisonlyoneflag,oneentrypointandnoclues.Togettheflag,you'llobviouslyhavetogainr
- vulnhub靶机DC-1渗透笔记
liver100day
靶机学习漏洞原理与分析安全sshlinux
靶机环境搭建:攻击渗透机:kaliIP地址:192.168.75.128靶机:DC-1IP地址下载地址:https://www.vulnhub.com/entry/dc-1,292/渗透过程1.信息收集1.1IP地址确认netdiscover可以确认目标靶机IP地址为192.168.75.141还可以使用arp-scan-l同样扫描出目标靶机IP地址1.2爆破端口信息既然知道了靶机的IP地址,那就
- 红日安全内网渗透笔记
Ice吃米线
渗透测试CS域环境网络安全
靶场下载地址:漏洞详情环境配置参考:【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)-yokan-博客园此实战仅有3台机器DMZ区的WEB机、核心区的AD机、办公区的PC第一步:信息收集(模拟黑盒测试)已知WEB机的IP地址,用syn包进行扫描。nmap-sS-v192.168.111.80获得开放端口WEB服务器:Nmapscanreportfor192.168.111.8
- vulnhub DC:2渗透笔记
听门外雪花飞
vulnhub靶机渗透安全网络web安全
靶机下载地址:https://download.vulnhub.com/dc/DC-2.zipkaliip信息收集使用nmap扫描靶机ipnmap-sP192.168.20.0/24扫描开放端口nmap-A-p1-65535192.168.20.133发现80和7744端口开放访问80端口访问失败,发现dc-2的域名,将他添加到hosts文件中访问后发现第一个flag查看Wappalyzer发现的
- vulnhub靶机Tr0ll:1渗透笔记
听门外雪花飞
vulnhub靶机渗透安全web安全linux
Tr0ll:1渗透笔记靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/kaliip:192.168.20.128靶机和kali位于同一网段信息收集首先通过nmap扫描靶机ip地址nmap-sP192.168.20.0/24确定靶机ip扫描开放端口nmap-sV192.168.20.129发现21和80端口可能有用我们先来看看80端口并没有发现什么信
- vulnhub mrRobot渗透笔记
听门外雪花飞
vulnhub靶机渗透web安全系统安全
mrRobot渗透笔记靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/kaliip信息收集首先依旧时使用nmap扫描靶机的ip地址nmap-sP192.168.20.0/24扫描开放端口nmap-sV192.168.20.130开启了80,443端口我们尝试浏览器访问尝试使用dirb扫面目录dirbhttp://192.168.20.130/
- vulnhub THE PLANETS: EARTH渗透笔记
听门外雪花飞
vulnhub靶机渗透网络web安全linux系统安全
靶机下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/#downloadkaliip地址信息收集nmap-sP192.168.20.0/24确定靶机ip地址扫描开放端口nmap-A-p1-65535192.168.20.131等待时间比较长,我们发现443端口有dns解析,我们修改一下hosts文件收集earth.local信息在网页
- vulnhub 靶机 Kioptrix Level 1渗透笔记
听门外雪花飞
vulnhub靶机渗透安全
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/kaliip信息收集先使用nmap收集目标的ip地址nmap-sP192.168.101.0/24扫描开放端口nmap-A-p-192.168.101.20这时我们发现samba的绑定服务器的139端口我们使用msf探测一下他的版本msfconsolemsf6>useauxilia
- vulnhub devguru渗透笔记
听门外雪花飞
vulnhub靶机渗透linux运维web安全系统安全
靶机下载地址:https://vulnhub.com/entry/devguru-1,620/信息收集kaliip目标ip首先我们扫描一下开放端口nmap-A-p-192.168.20.143StartingNmap7.91(https://nmap.org)at2021-12-1810:41CSTNmapscanreportforbogon(192.168.20.143)Hostisup(0.0
- vulnhub靶机DC-2渗透笔记
liver100day
学习靶机漏洞原理与分析sshgit安全漏洞
靶机环境搭建攻击渗透机:kaliIP地址:192.168.75.128靶机:DC-2IP地址未知下载地址:http://www.five86.com/downloads/DC-2.zip渗透过程1信息收集1.1IP地址确认命令:arp-scan-l扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)arp-scan命令:是一个用来进行系统发现的ARP命令行扫描工具(可以发现本地网络中的隐藏设
- vulnhub Deathnote渗透笔记
听门外雪花飞
vulnhub靶机渗透php服务器linux
靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/此题如果要用vmware打开需修改网卡配置操作如下在这个页面按e,修改下图配置为按f10保存退出然后我们使用nano编辑/etc/network/interfaces文件内容按下ctrl+x会提示你是否保存按下Y重启虚拟机即可kaliip信息收集扫描靶机ipnmap-sP192.168.20.0
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
 
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
 
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不