- Sqli-labs靶场第11关详解[Sqli-labs-less-11]
「已注销」
sqli-labs数据库web安全网络安全mysqlsql
Sqli-labs-Less-11前言:SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用orderby来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version(
- sqli-labs less17 password-update语句
Yix1a
转自一位不知名大佬的笔记-----------------------------------less-17-----------------------------------原urlhttp://192.168.137.138/sqli-labs-master/Less-17/页面显示:[PASSWORDRESET](密码重置)说明这个页面很有可能是使用了update语句很多网页有修改密码的功
- Sqli-labs——lesson11
Shock397
Sqli-labs闯关安全
在11关是登录界面了我们可以先用bp抓包来看它的post请求来再在Hackbar里面的postdata里面对数据进行操作1、在对uname的admin加上'后回显错误,说明此处存在注入漏洞2、首先先在username中验证:用or1=1#即可验证此处确实存在注入漏洞同样在password位也能验证出来3、验证成功后我们开始构造sql语句进行注入1)判断列数:输入orderby3回显错误,2正确,说
- sqli-labs靶场安装
小红帽Like大灰狼
Kali网络安全sql靶场sql注入小皮搭建sqli-labs靶场
1、下载小皮官网下载:https://www.xp.cn/2、安装小皮不要安装在有中文的目录下3、打开靶场,解压靶场靶场地址(我网盘分享了)sqli-labs靶场提取码:jctl**4、配置网站**5、浏览器访问网站安装成功
- 《SQLi-Labs》05. Less 29~37
永别了,赛艾斯滴恩
lessandroid前端
title:《SQLi-Labs》05.Less29~37date:2024-01-1722:49:10updated:2024-02-1218:09:10categories:WriteUp:Security-Labexcerpt:HTTP参数污染,联合注入、宽字节注入。comments:falsetags:top_image:/images/backimg/SunsetClimbing.png
- 云服务器利用Docker搭建sqli-labs靶场环境
在云服务器上利用Docker搭建sqli-labs靶场环境可以通过以下步骤完成:安装Docker:首先,你需要在你的云服务器上安装Docker。具体命令如下:sudoapt-getupdatesudoapt-getinstalldocker-ce拉取sqli-labs镜像:接下来,你需要从DockerHub上拉取sqli-labs的镜像。可以使用以下命令完成:dockerpullaudi1/sql
- Sqli-Labs 通关笔记
神丶上单
数据库mysqlsql网络安全web
文章目录07-SQL注入1.搭建sqli靶场2.完成SQLi-LABSPage-1**Less-1GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)**1.获取当前数据库2.获取所有库名3.获取表名4.获取表的所有字段5.获取users表所有字段内容**Less-2GET-Errorbased-Intigerbased(基于错误的GET整型注入
- sqli-labs环境安装及所遇到的坑
积极向上的三毛
我们采用的是Sqli-labs+phpstudy的方式。1.下载phpstudy并解压安装,下载地址:https://www.xp.cn/download.html?utm_source=so注意:本机由于一开始下的版本过高,导致不兼容。以下为2016版。从网上查询得知,因为sqli-labs是很多年前的了,php版本过高会导致无法解析。2.Sqli-labs项目地址—Github获取:https
- CTF--Web安全--SQL注入之Post-Union注入
给我杯冰美式
Web安全--SQL注入web安全sql安全
一、手动POST注入实现绕过账号密码检测我们利用sqli-labs/Less-11靶场来进行演示:我们可以看到一个登录页面打开Less-11的根目录,我们打开页面的源代码(PHP实现)。用VS-code打开文件,找到验证登录信息的代码行。此形式的代码存在POST注入漏洞。我们可以注入一句万能密码。admin'or1=1#单看这句代码可能不是很直观,我们将这句万能密码写到源代码中进行观察。@$sql
- CTF-Web安全--SQL注入之Union注入详解
给我杯冰美式
Web安全--SQL注入web安全sql安全
一、测试靶场与使用工具浏览器:火狐浏览器--Firefox靶场:sqli-labs使用插件:HackBar操作环境:phpstudy二、判断字符型注入与数字型注入操作步骤:1、用F12打开控制台,打开HackBar,LoarURL,将当前靶场的URL信息复制到操作台上2、输入?id=1,观察到页面发生变化,显示的是id=1时数据库中的信息,?是用来分割URL和查询字符串的,查询到了id=1时的用户
- Sqli-labs靶场1-5
777sea
网络安全技术学习sqlweb安全
流程判断注入点和注入类型判断字段个数判断显示位爆库爆表爆字段名爆内容配置注意事项使用sqli-labs本地靶场,配置本地靶场需要注意的问题:数据库配置文件db-creds.incphp版本由于该靶场比较古早,所以php的版本要选择更低一点的,比如5.3.29Less-1单引号注入1.判断注入点和注入类型单引号报错?id=-1'--+2.查字段个数?id=1'orderby4--+3.判断显示位?i
- CenOS6.5搭建sqli-labs-master靶场环境
Toert_T
sql注入安全信息安全sql网络安全mysqlphp
目录一、靶场搭建环境准备二、搭建过程0x1配置本地软件仓库0x2安装sqli-labs支持服务0x3部署sqli-labs靶场三、测试sqli-labs靶场环境一、靶场搭建环境准备sqli-labs-master是一套结合http+php+mysql环境的sql注入练习平台,里面有丰富的sql注入靶场环境虚拟机软件:VMware®Workstation16Pro虚拟机系统:Centos6.5虚拟网
- sqli-labs-master靶场搭建详细过程(附下载链接)
Sarahie
靶场网络安全
1、下载地址:小皮:Windows版phpstudy下载-小皮面板(phpstudy)(xp.cn)Sqli:mirrors/audi-1/sqli-labs·GitCode2、安装小皮3、把sqli压缩包放进去解压,找到$dbpass=''单引号里面填root具体路径如下4、打开小皮,启动apache、mysql,访问:http://127.0.0.1/sqli-labs-master/搭建完成
- SQL注入:sqli-labs靶场通关(1-37关)
未知百分百
安全数据库sql数据库通关网络安全安全web安全安全威胁分析
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客SQL注入:盲注-CSDN博客SQL注入:二次注入-CSDN博客SQL注入:orderby注入-CSDN博客SQL注入:宽字节注入-CSDN博客目录第1关(联合查询)第2关(数字型)第3关('闭合)第4关(")闭合)第5关(报错注入)第6关("闭合)第7关(secure
- MAC下搭建PHP开发环境及sqli-labs安装
2mpossible
为了学习web,首先要搭建php开发环境,由于我用的是mac,所以首选用MAMP来搭建首先确保互联网共享状态是关闭的,在系统偏好设置的共享里面设置然后安装MAMP安装好了会有MAMP和MAMPPRO,打开MAMP,StartServers在localhost:8888就会有我们的服务点击Preferences,在Ports修改Apache和Mysql端口为80和3306然后我为了方便更改我的默认目
- sqli-labs第一关的闯关
修书成林
mysqlsqldatabase
第一关:单引号错误SQL的注入最终是为了拿到数据库的文件或者数据。刚进页面,显示需要输入id。于是我们使用在地址栏后面加上?id=1第二行的黄色字体是我自己添加的内容,表示被传入mysql执行的语句(方便我加深理解),绿色字体是正常显示的内容。如果你也想要显示此语句,可以在安装目录下的此页面的php当中,加入这条语句echo“$sql”判断有无注入点:老规矩:加上and1=1;and1=2,看一下
- sqli-labs第一关详解 纯新手向 含原理
On3_Thing
Less-01为方便初学者理解,更改了sqli-labs的源码,以显示sql语句后期学习中需要自己推理初始页面在url后面用get传值id=1,随后能看到网页出现变化如下图不断更改上传id的值,会有不同的用户信息显示。按递增顺序直到14为止,即(1~14)判断注入点是否存在且能否使用一般使用单引号进行判断,加到url后面出现报错内容大致为LIMIT0,1附近有语法错误。为什么要使用单引号进行判断实
- sqli-labs第一关
瓜子壳、
数据库
1.判断是否存在注入,注入是字符型还是数字型??id=1and1=1?id=1and1=2因为输入and1=1与and1=2回显正常,所以该地方不是数字型。?id=1'?id=1'--+输入单引号后报错,在单引号后添加--+恢复正常,说明存在字符注入2.猜解SQL查询语句中的字段数?id=1'orderby3--+?id=1'orderby4--+利用二分法尝试,得到列数为33.确定回显位置将id
- 安全小记-sqli-labs闯关
九字宸
安全
1.安装靶场介绍:SQLI,sqlinjection,我们称之为sql注入。何为sql,英文:StructuredQueryLanguage,叫做结构化查询语言。常见的结构化数据库有MySQL,MSSQL,Oracle以及Postgresql。Sql语言就是我们在管理数据库时用到的一种。在我们的应用系统使用sql语句进行管理应用数据库时,往往采用拼接的方式形成一条完整的数据库语言,而危险的是,在拼
- sqli-labs闯关随记
拓海AE
sqli-labs闯关sql数据库网络安全
前言:做了sqli-labs的接近三十关,在这里简单做个总结,以下是自己在闯关中所学到的知识,包括在网上查询、参考别人文章以及资料所理解到的。这个随记比较杂乱,都是我边学边写的,希望大家凑合着看哈。会不定时更新,如果后面内容较多,会考虑分为上下篇。1、sql注入分类基于从服务器接收到的响应:基于错误的sql注入联合查询的类型堆查询注射sql盲注:基于布尔sql盲注基于时间的sql盲注基于报错的sq
- sqli-labs闯关
鱼不知忆
安全
目录1.安装靶场2.了解几个sql常用知识2.1联合查询union用法2.2MySQL中的通配符:2.3常用函数2.4数据分组3.mysql中重要的数据库和表4.开始闯关4.1Less-14.1.1首先进行一次常规的注入4.1.2深入解析1.安装靶场1.首先推荐使用github下载靶场源码https://github.com/Audi-1/sqli-labs2.接着你需要phpstudy即小皮面板
- sqli-labs-master 下载、搭建
etc _ life
数据库
sqli-labs-mastersqli-labs-master是一个帮助用户学习和测试SQL注入漏洞的开源项目。它提供了一系列的环境,用户可以在这些环境中进行实验,学习如何检测、利用和防御SQL注入攻击。sqli-labs下载地址:github.com/Audi-1/sqli-labs搭建搭建sqli-labs借助PHPstudy来完成,我们将下载好的sqli-labs-master包解压至PH
- sqli-labs靶场第一关详解
赛sir
网络安全靶场sql靶场mysql
目录sqlilabs靶场第一关0.sql注入解释0.1什么是sql注入0.2sql注入的原理0.3sql注入方法0.3.1数字型注入0.3.2字符型注入1.注入第一步判断请求方式、类型1.1打开我自己本地的靶场http://sql.com/Less-1/(上一期靶场搭建:http://t.csdnimg.cn/mzLeq)1.2.进行手工测试判断有没有sql注入?1.3?id=11.4and1=1
- sqli-labs靶场(1-6关)
沧海一粟@星火燎原
sql数据库
1、第一关测试id=1id=1'加一个引号报错,两个引号正常,应该是字符,还有回显猜测字段长度id=1'orderby3--+id=1'orderby4--+字段长度为三,接下来确定位置:id=1'and1=2unionselect1,2,3--+查出库名,及版本号id=1'and1=2unionselect1,database(),version()--+接下来爆出所有表名id=1'and1=2
- sqli-labs靶场第七关
沧海一粟@星火燎原
数据库oracle
7、第七关id=1'--+单引号报错,id=1"--+双引号不报错,可以判断是单引号闭合id=1')--+也报错,尝试两个括号闭合,id=1'))--+不报错接下来用脚本爆库importstringimportrequestsnumbers=[1,2,3,4,5,6,7,8,9,0]letters2=list(string.ascii_lowercase)fuhao=['~',"@","$","^
- get基于报错的sql注入利用-读敏感文件和写入一句话木马
狗蛋的博客之旅
Web安全渗透sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客1、selectintooutfile或dumpfile写入一句话马这里用Sqli-labs靶场的第一关做演示,之前演示过改关卡的闭合符是单引号,靶场地址:http://127.0.0.1/sqlilabs/less-1/?id=1判断MysQL的存
- WEB安全渗透测试-pikachu&DVWA&sqli-labs&upload-labs&xss-labs靶场搭建(超详细)
aozhan001
web安全xss安全网络安全
目录phpstudy下载安装一,pikachu靶场搭建1.下载pikachu2.新建一个名为pikachu的数据库3.pikachu数据库配置编辑4.创建网站编辑5.打开网站6.初始化安装二,DVWA靶场搭建1.下载DVWA2.创建一个名为dvwa的数据库3.DVWA数据库配置4.创建网站5.打开登入:http://localhost/dvwa/三,sqli-labs靶场搭建1.下载sqli-la
- sqli-labs 的安装
f1a94e9a1ea7
sqli-labs下载:https://github.com/Audi-1/sqli-labs解压后放入phpstudy的www目录下打开sqli-labs文件下sql-connections/db-creds.inc文件修改密码:$dbpass='root'phpstudy创建网站,域名为解压的文件名,php版本要在7以下创建好后打开网站,点击Setup/resetDatabaseforlabs
- Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Dr.Neos
Web安全漏洞专项靶场mysqlphp渗透测试docker数据库web安全网络安全
SQL注入—sqli-labs靶场零、前言一、环境搭建①、VirtualBox②、KaliLinux③、Docker二、闯关开始1、Less-1—'—union2、Less-2—数字型—union3、Less-3—')—union4、Less-4—")—union5、Less-5—'—布尔盲注6、Less-6—"—布尔盲注7、Less-7—'))7.1—布尔盲注7.2—文件写入8、Less-8—'
- CTF 三大测试靶场搭建:DVWA、SQLi-LABS、upload-labs 靶场部署教程(VM + CentOS 7 + Docker)
零号·镜瞳
渗透测试靶场搭建网络安全web安全linuxcentos系统安全
目录前言靶场介绍DVWASQLi-LABSupload-labs靶场搭建CentOS7虚拟环境准备靶场环境部署系统环境配置Docker环境配置下载Docker配置Docker镜像源启动docker靶场配置靶场镜像抓取创建并运行docker容器靶场的访问&靶场的初始化DVWA靶场重置SQLi-LABS靶场重置upload-labs靶场重置总结补充:docker靶场高级使用进入docker靶场dock
- 统一思想认识
永夜-极光
思想
1.统一思想认识的基础,才能有的放矢
原因:
总有一种描述事物的方式最贴近本质,最容易让人理解.
如何让教育更轻松,在于找到最适合学生的方式.
难点在于,如何模拟对方的思维基础选择合适的方式. &
- Joda Time使用笔记
bylijinnan
javajoda time
Joda Time的介绍可以参考这篇文章:
http://www.ibm.com/developerworks/cn/java/j-jodatime.html
工作中也常常用到Joda Time,为了避免每次使用都查API,记录一下常用的用法:
/**
* DateTime变化(增减)
*/
@Tes
- FileUtils API
eksliang
FileUtilsFileUtils API
转载请出自出处:http://eksliang.iteye.com/blog/2217374 一、概述
这是一个Java操作文件的常用库,是Apache对java的IO包的封装,这里面有两个非常核心的类FilenameUtils跟FileUtils,其中FilenameUtils是对文件名操作的封装;FileUtils是文件封装,开发中对文件的操作,几乎都可以在这个框架里面找到。 非常的好用。
- 各种新兴技术
不懂事的小屁孩
技术
1:gradle Gradle 是以 Groovy 语言为基础,面向Java应用为主。基于DSL(领域特定语言)语法的自动化构建工具。
现在构建系统常用到maven工具,现在有更容易上手的gradle,
搭建java环境:
http://www.ibm.com/developerworks/cn/opensource/os-cn-gradle/
搭建android环境:
http://m
- tomcat6的https双向认证
酷的飞上天空
tomcat6
1.生成服务器端证书
keytool -genkey -keyalg RSA -dname "cn=localhost,ou=sango,o=none,l=china,st=beijing,c=cn" -alias server -keypass password -keystore server.jks -storepass password -validity 36
- 托管虚拟桌面市场势不可挡
蓝儿唯美
用户还需要冗余的数据中心,dinCloud的高级副总裁兼首席营销官Ali Din指出。该公司转售一个MSP可以让用户登录并管理和提供服务的用于DaaS的云自动化控制台,提供服务或者MSP也可以自己来控制。
在某些情况下,MSP会在dinCloud的云服务上进行服务分层,如监控和补丁管理。
MSP的利润空间将根据其参与的程度而有所不同,Din说。
“我们有一些合作伙伴负责将我们推荐给客户作为个
- spring学习——xml文件的配置
a-john
spring
在Spring的学习中,对于其xml文件的配置是必不可少的。在Spring的多种装配Bean的方式中,采用XML配置也是最常见的。以下是一个简单的XML配置文件:
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.or
- HDU 4342 History repeat itself 模拟
aijuans
模拟
来源:http://acm.hdu.edu.cn/showproblem.php?pid=4342
题意:首先让求第几个非平方数,然后求从1到该数之间的每个sqrt(i)的下取整的和。
思路:一个简单的模拟题目,但是由于数据范围大,需要用__int64。我们可以首先把平方数筛选出来,假如让求第n个非平方数的话,看n前面有多少个平方数,假设有x个,则第n个非平方数就是n+x。注意两种特殊情况,即
- java中最常用jar包的用途
asia007
java
java中最常用jar包的用途
jar包用途axis.jarSOAP引擎包commons-discovery-0.2.jar用来发现、查找和实现可插入式接口,提供一些一般类实例化、单件的生命周期管理的常用方法.jaxrpc.jarAxis运行所需要的组件包saaj.jar创建到端点的点到点连接的方法、创建并处理SOAP消息和附件的方法,以及接收和处理SOAP错误的方法. w
- ajax获取Struts框架中的json编码异常和Struts中的主控制器异常的解决办法
百合不是茶
jsjson编码返回异常
一:ajax获取自定义Struts框架中的json编码 出现以下 问题:
1,强制flush输出 json编码打印在首页
2, 不强制flush js会解析json 打印出来的是错误的jsp页面 却没有跳转到错误页面
3, ajax中的dataType的json 改为text 会
- JUnit使用的设计模式
bijian1013
java设计模式JUnit
JUnit源代码涉及使用了大量设计模式
1、模板方法模式(Template Method)
定义一个操作中的算法骨架,而将一些步骤延伸到子类中去,使得子类可以不改变一个算法的结构,即可重新定义该算法的某些特定步骤。这里需要复用的是算法的结构,也就是步骤,而步骤的实现可以在子类中完成。
 
- Linux常用命令(摘录)
sunjing
crondchkconfig
chkconfig --list 查看linux所有服务
chkconfig --add servicename 添加linux服务
netstat -apn | grep 8080 查看端口占用
env 查看所有环境变量
echo $JAVA_HOME 查看JAVA_HOME环境变量
安装编译器
yum install -y gcc
- 【Hadoop一】Hadoop伪集群环境搭建
bit1129
hadoop
结合网上多份文档,不断反复的修正hadoop启动和运行过程中出现的问题,终于把Hadoop2.5.2伪分布式安装起来,跑通了wordcount例子。Hadoop的安装复杂性的体现之一是,Hadoop的安装文档非常多,但是能一个文档走下来的少之又少,尤其是Hadoop不同版本的配置差异非常的大。Hadoop2.5.2于前两天发布,但是它的配置跟2.5.0,2.5.1没有分别。 &nb
- Anychart图表系列五之事件监听
白糖_
chart
创建图表事件监听非常简单:首先是通过addEventListener('监听类型',js监听方法)添加事件监听,然后在js监听方法中定义具体监听逻辑。
以钻取操作为例,当用户点击图表某一个point的时候弹出point的name和value,代码如下:
<script>
//创建AnyChart
var chart = new AnyChart();
//添加钻取操作&quo
- Web前端相关段子
braveCS
web前端
Web标准:结构、样式和行为分离
使用语义化标签
0)标签的语义:使用有良好语义的标签,能够很好地实现自我解释,方便搜索引擎理解网页结构,抓取重要内容。去样式后也会根据浏览器的默认样式很好的组织网页内容,具有很好的可读性,从而实现对特殊终端的兼容。
1)div和span是没有语义的:只是分别用作块级元素和行内元素的区域分隔符。当页面内标签无法满足设计需求时,才会适当添加div
- 编程之美-24点游戏
bylijinnan
编程之美
import java.util.ArrayList;
import java.util.Arrays;
import java.util.HashSet;
import java.util.List;
import java.util.Random;
import java.util.Set;
public class PointGame {
/**编程之美
- 主页面子页面传值总结
chengxuyuancsdn
总结
1、showModalDialog
returnValue是javascript中html的window对象的属性,目的是返回窗口值,当用window.showModalDialog函数打开一个IE的模式窗口时,用于返回窗口的值
主界面
var sonValue=window.showModalDialog("son.jsp");
子界面
window.retu
- [网络与经济]互联网+的含义
comsci
互联网+
互联网+后面是一个人的名字 = 网络控制系统
互联网+你的名字 = 网络个人数据库
每日提示:如果人觉得不舒服,千万不要外出到处走动,就呆在床上,玩玩手游,更不能够去开车,现在交通状况不
- oracle 创建视图 with check option
daizj
视图vieworalce
我们来看下面的例子:
create or replace view testview
as
select empno,ename from emp where ename like ‘M%’
with check option;
这里我们创建了一个视图,并使用了with check option来限制了视图。 然后我们来看一下视图包含的结果:
select * from testv
- ToastPlugin插件在cordova3.3下使用
dibov
Cordova
自己开发的Todos应用,想实现“
再按一次返回键退出程序 ”的功能,采用网上的ToastPlugins插件,发现代码或文章基本都是老版本,运行问题比较多。折腾了好久才弄好。下面吧基于cordova3.3下的ToastPlugins相关代码共享。
ToastPlugin.java
package&nbs
- C语言22个系统函数
dcj3sjt126com
cfunction
C语言系统函数一、数学函数下列函数存放在math.h头文件中Double floor(double num) 求出不大于num的最大数。Double fmod(x, y) 求整数x/y的余数。Double frexp(num, exp); double num; int *exp; 将num分为数字部分(尾数)x和 以2位的指数部分n,即num=x*2n,指数n存放在exp指向的变量中,返回x。D
- 开发一个类的流程
dcj3sjt126com
开发
本人近日根据自己的开发经验总结了一个类的开发流程。这个流程适用于单独开发的构件,并不适用于对一个项目中的系统对象开发。开发出的类可以存入私人类库,供以后复用。
以下是开发流程:
1. 明确类的功能,抽象出类的大概结构
2. 初步设想类的接口
3. 类名设计(驼峰式命名)
4. 属性设置(权限设置)
判断某些变量是否有必要作为成员属
- java 并发
shuizhaosi888
java 并发
能够写出高伸缩性的并发是一门艺术
在JAVA SE5中新增了3个包
java.util.concurrent
java.util.concurrent.atomic
java.util.concurrent.locks
在java的内存模型中,类的实例字段、静态字段和构成数组的对象元素都会被多个线程所共享,局部变量与方法参数都是线程私有的,不会被共享。
- Spring Security(11)——匿名认证
234390216
Spring SecurityROLE_ANNOYMOUS匿名
匿名认证
目录
1.1 配置
1.2 AuthenticationTrustResolver
对于匿名访问的用户,Spring Security支持为其建立一个匿名的AnonymousAuthenticat
- NODEJS项目实践0.2[ express,ajax通信...]
逐行分析JS源代码
Ajaxnodejsexpress
一、前言
通过上节学习,我们已经 ubuntu系统搭建了一个可以访问的nodejs系统,并做了nginx转发。本节原要做web端服务 及 mongodb的存取,但写着写着,web端就
- 在Struts2 的Action中怎样获取表单提交上来的多个checkbox的值
lhbthanks
javahtmlstrutscheckbox
第一种方法:获取结果String类型
在 Action 中获得的是一个 String 型数据,每一个被选中的 checkbox 的 value 被拼接在一起,每个值之间以逗号隔开(,)。
所以在 Action 中定义一个跟 checkbox 的 name 同名的属性来接收这些被选中的 checkbox 的 value 即可。
以下是实现的代码:
前台 HTML 代码:
- 003.Kafka基本概念
nweiren
hadoopkafka
Kafka基本概念:Topic、Partition、Message、Producer、Broker、Consumer。 Topic: 消息源(Message)的分类。 Partition: Topic物理上的分组,一
- Linux环境下安装JDK
roadrunners
jdklinux
1、准备工作
创建JDK的安装目录:
mkdir -p /usr/java/
下载JDK,找到适合自己系统的JDK版本进行下载:
http://www.oracle.com/technetwork/java/javase/downloads/index.html
把JDK安装包下载到/usr/java/目录,然后进行解压:
tar -zxvf jre-7
- Linux忘记root密码的解决思路
tomcat_oracle
linux
1:使用同版本的linux启动系统,chroot到忘记密码的根分区passwd改密码 2:grub启动菜单中加入init=/bin/bash进入系统,不过这时挂载的是只读分区。根据系统的分区情况进一步判断. 3: grub启动菜单中加入 single以单用户进入系统. 4:用以上方法mount到根分区把/etc/passwd中的root密码去除 例如: ro
- 跨浏览器 HTML5 postMessage 方法以及 message 事件模拟实现
xueyou
jsonpjquery框架UIhtml5
postMessage 是 HTML5 新方法,它可以实现跨域窗口之间通讯。到目前为止,只有 IE8+, Firefox 3, Opera 9, Chrome 3和 Safari 4 支持,而本篇文章主要讲述 postMessage 方法与 message 事件跨浏览器实现。postMessage 方法 JSONP 技术不一样,前者是前端擅长跨域文档数据即时通讯,后者擅长针对跨域服务端数据通讯,p