- XSS四-WEB攻防-XSS跨站&CSP策略&HttpOnly属性&Filter过滤器&标签闭合&事件触发
爱敲键盘的pig
前端xss网络安全
演示案例:XSS跨站-安全防御-CSPXSS跨站-安全防御-HttpOnlyXSS跨站-安全防御-XSSFilter1.CSP(Content Security Policy 内容安全策略)内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,它的实现和执行全部由浏览器完成,开发者只需提供配置。禁止加载外域代码,防
- 44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用
PT_silver
小迪安全网络
文章目录RCE分类:REC代码执行:引用脚本代码解析执行。例如,eval('phpinfo();)以php脚本解析'phpinfo();。RCE命令执行:脚本调用操作系统命令。例如,system('ver'),命令执行能执行系统命令。RCE漏洞对象:WEB源码&中间件&其他环境。漏洞函数:#phpeval()、assert()、preg_replace()、call_user_func()、cal
- 43、WEB攻防——通用漏洞&任意文件下载&删除重装&敏读取&黑白审计
PT_silver
小迪安全网络
文章目录有关文件方面的漏洞:文件上传、文件包含和文件下载。文件读取:基本和文件下载利用类似;文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路。正常情况下,文件下载不能给一个路径就下,需要有路径过滤。黑盒测试主要是看是否允许任意文件下载。文件下载时,URL有两种情况(以下载www.xiaodi18.com/soft/1.zip为例):直链下载,www.xiaodi18.com/s
- 42、WEB攻防——通用漏洞&文件包含&LFI&RFI&伪协议编码算法&代码审计
PT_silver
小迪安全前端算法
文章目录文件包含文件包含原理攻击思路文件包含分类sessionPHP伪协议进行文件包含文件包含文件包含原理文件包含其实就是引用,相当于C语言中的include。文件包含漏洞常出现于php脚本中,当include($file)中的$file变量用户可控,就造成了文件包含漏洞。**注意被包含的文件中只要存在php代码,就可以被php解释器解析,不受文件后缀名的影响。**例如?file=1.txt,1.
- WEB攻防-XSS跨站&Cookie盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架
SuperherRo
#WEB安全篇xssbeefcookie获取flash钓鱼XSSReceiver
1、XSS跨站-攻击利用-凭据盗取2、XSS跨站-攻击利用-数据提交3、XSS跨站-攻击利用-网络钓鱼4、XSS跨站-攻击利用-溯源综合漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等常用标签事件及绕过总结:https://www.freebuf.com/a
- day38WEB攻防-通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
aozhan001
小迪安全-2022年xss前端
本章知识点:1、XSS跨站-过滤绕过-便签&语句&符号等2、XSS跨站-修复方案-CSP&函数&http_only等配套资源(百度网盘)链接:https://pan.baidu.com/s/12mLsvmU22dxueyAG0aqUhw?pwd=6oa3提取码:6oa3XSS绕过-CTFSHOW-316到331关卡绕过WPxss绕过总结:https://xz.aliyun.com/t/406731
- day37WEB攻防-通用漏洞&XSS&跨站&权限维持&钓鱼捆绑&浏览器漏洞
aozhan001
小迪安全-2022年xss安全web安全
目录XSS-后台植入Cookie&表单劫持(权限维持)案例演示XSS-Flash钓鱼配合MSF捆绑上线1、生成后门2、下载官方文件-保证安装正常3、压缩捆绑文件-解压提取运行4、MSF配置监听状态5、诱使受害者访问URL-语言要适当XSS-浏览器网马配合MSF访问上线1、配置MSF生成URL2、诱使受害者访问URL-语言要适当本章知识点:1、XSS跨站-另类攻击手法分类2、XSS跨站-权限维持&钓
- day36WEB攻防-通用漏洞&XSS 跨站&MXSS&UXSS&FlashXSS&PDFXSS
aozhan001
小迪安全-2022年xss安全web安全
本章知识点不是很重要,涉及到的漏洞也不是常见的,所以没有过多的阐述。配套资源(百度网盘)链接:https://pan.baidu.com/s/1xTp14wE-mqEr7EHU9nSCrg?pwd=nlsg提取码:nlsgMXSS突变型XSS漏洞MXSS参考链接:https://www.fooying.com/the-art-of-xss-1-introduction/UXSS-Edge&CVE-
- 41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
PT_silver
小迪安全前端xml网络
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:CTFXXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE(XMLExternalEntityInjectio
- 39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
PT_silver
小迪安全前端csrf网络
文章目录CSRFCSRF原理CSRF安全问题黑盒怎么判断SSRFSSRF原理SSRF黑盒可能出现的地方有SSRF,可以做什么事儿?SSRF漏洞挖掘CSRFCSRF原理测试CSRF漏洞的工具:CSRFTesterCSRFTester设置代理,会抓取新建管理员时向服务器发送的数据包,然后用抓取的数据包构造HTML页面。注意发送注册信息的形式(表单?IMG?)CSRF利用流程:获取目标的触发数据包;利用
- 40、WEB攻防——通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数
PT_silver
小迪安全前端csrf
文章目录CSRFSSRF审计思路CSRF如何对CSRF进行测试?尝试添加管理员为例抓取添加管理员的用户名和密码的数据包,形成html文件,并放到公网服务器上。登录后台的状态下访问刚刚那个文件,CSRF攻击完成。CSRF绕过:针对来源检测,可以:(1)伪造referer,需要在html代码数据包文件中固定http-referer;(2)尝试在网站任何可上传地方,上传数据包文件,取得当前同域名访问地址
- 【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训笔记(WEB攻防35-40-XSS、CSRF、SSRF)
清歌secure
前端安全网络
第35天WEB攻防-通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站攻击手法&劫持&恣取凭据等4、XSS跨站-攻击项目&XSS平台&Beef-XSS1、原理指改击者利用网程序对用户输入过不足,端入可以量示在页面上对其他用尸道成影响的HTML代码,从而盗取用户资料、利用用户具份进行某种动或者对访问者
- 38、WEB攻防——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
PT_silver
小迪安全前端xsshttp
文章目录一、Ctfshowweb316——未做任何过滤(反射型)web317-319——过滤特定标签(反射型)web320——过滤空格(反射型)web328——注册插入JS(存储型)web329——验证失效(存储型)web330——XSS+CSRF(GET型)web331——XSS+CSRF(POST型)二、XSS防御一、CtfshowXSS总结web316——未做任何过滤(反射型)documen
- 37、WEB攻防——通用漏洞&XSS跨站&权限维持&捆绑钓鱼&浏览器漏洞
PT_silver
小迪安全前端xss
文章目录XSS——后台植入Cookie&表单劫持(获取明文密码)XSS——Flash钓鱼配合MSF捆绑上线XSS——浏览器网马配合MSF访问上线要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。XSS——后台植入Cookie&表单劫持(获取明文密码)后台植入XSS获取Cookie,主要是在登录成功的文件中写入XSS代码,一旦有人登录
- 36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS
PT_silver
小迪安全前端xss
文章目录MXSSUXSSFlashXSSPDFXSS跨站的艺术-XSS入门与介绍UTF-7XSS、MHTMLXSS、CSSXSS、VBScriptXSS已经过时,基本上不会出现。MXSS简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网
- 第31天:WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
My Year 2019
安全web安全
1,什么是文件上传漏洞?上传文件时,未对上传的文件进行严格的验证和过滤,造成用户可以上传可执行脚本的漏洞叫文件上传漏洞。2,文件上传漏洞有哪些危害?可以通过文件上传漏洞上传网站后门,获取网站权限3,文件上传的防御1、文件上传的目录设置为不可执行2、判断文件类型(使用白名单的方式,对于图片的处理,可以使用压缩函数或resize函数,在处理图片的同时破坏图片中可能包含的HTML代码)3、使用随机数改写
- WEB攻防-通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
@墨竹
前端安全php
目录知识点详细点文件二次渲染php删除规则例题CTF-Web入门-162CTF-Web入门-163CTF-Web入门-164CTF-Web入门-165CTF-Web入门-166CTF-Web入门-167CTF-Web入门-168CTF-Web入门-169-170知识点1、文件上传-二次渲染2、文件上传-简单免杀变异3、文件上传-.htaccess妙用4、文件上传-PHP语言特性详细点1、检测层面:
- day29WEB攻防-通用漏洞&SQL注入&盲注&延时&布尔&报错&增删改查
aozhan001
小迪安全-2022年sql数据库
目录一,盲注-时间&布尔&报错型1.基于布尔的SQL盲注-逻辑判断1.1布尔类型盲注判断1.2布尔型盲注注入流程1.2.1、在参数后添加引号尝试报错,并用and1=1#和and1=2#测试报错1.2.2、判断数据库名的长度1.2.3、猜解数据库名1.2.4、判断数据库表名1.2.5、判断数据库字段名1.2.6、取数据1.3案例演示-BupSuite2.基于时间的SQL盲注-延时判断2.1时间类型盲
- day30WEB攻防-通用漏洞&SQL注入&二次注入&堆叠注入
aozhan001
小迪安全-2022年sql数据库
目录一,二次注入1.二次注入原理2.二次注入代码分析3.二次注入案例演示二,堆叠注入1.堆叠注入原理2.堆叠注入条件3.堆叠注入案例演示一,二次注入1.二次注入原理二次注入主要分为两步第一步:插入恶意数据:第一次进行数据库数据插入的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。第二步:引用恶意数据:在将数据存入到数据库中之后,开发者就认为数
- day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
aozhan001
小迪安全-2022年前端
目录1.JS验证2.JS验证+MIME3.JS验证+.user.ini4.JS验证+.user.ini+短标签(ctfshow154,155关)5.JS验证+.user.ini+短标签+过滤[]6.JS验证+.user.ini+短标签+加过滤+文件头有关文件上传的知识1.为什么文件上传存在漏洞上传文件时,如果服务瑞代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括
- day26WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等
aozhan001
小迪安全-2022年sqloracle数据库
目录一,数据库注入-联合猜解-Oracle&Mongodb案例:二,SQLMAP的讲解和使用1.关于SQLmap的几个知识点1.1什么是SQLMAP?1.2它支持哪些数据库的注入?1.3它支持哪些SQL注入模式?1.4它支持哪些其他不一样的功能?1.5使用SQLMAP一般注入流程分析?2.SQLMAP的下载安装3.SQLMAP的使用4.基于MYSQL数据库的简单案例4.1在sqlmap目录下打开c
- day27WEB攻防-通用漏洞&SQL注入&常见SQL注入类型&Tamper脚本的使用
aozhan001
小迪安全-2022年sql数据库
目录一,常见SQL注入类型1.数字型2.字符型3.搜索型4.编码型:数据以编码值传递5.格式型:JSON6.字符转义处理防护-宽字节注入二,Tamper脚本的使用Tamper作用:脚本使用格式常用tamper脚本案例演示一,常见SQL注入类型1.数字型判断方法:?id=1and1=1?id=1and1=21=1时条件成立返回id=1的数据,1=2时条件不成立返回空,由此判断为数字注入。如果为字符型
- WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
@墨竹
前端javascriptphp
目录知识点1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性详细介绍1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧5、前置知识案例演示-CTFSHOW-文件上传-151到161关卡CTF-文件上传-151CTF-文件上传-152CTF-文件上传-153CTF-文件上传
- 第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
My Year 2019
flaskpython后端
目录PYC文件反编译SSTIflask模板注入BUUCTF-shrine靶场题目SSTI考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。但在
- Web攻防--JAVAWEB项目&JWT身份攻击&组件安全&Python考点&CTF与CMS-SSTI模版注入&PYC反编译
LaPluie985
安全web安全javapython网络安全
知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件案例演示:JavaWeb-WebGoat8靶场搭建使用安全问题-目录遍历&身份认证-JWT攻击安全问题-访问控制&安全组件-第三方组件环境下载地址:GitHub-WebGoat/WebGoat:WebGoatisadeliberatelyinsecureapplication(安装
- 第二十三天:WEB攻防-WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
新奇八
网络安全安全网络安全phppython
-python的pyc文件pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/2.http:/
- 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持
PT_silver
小迪安全前端xss
文章目录XSS产生于前端的漏洞,常产生于:XSS分类:反射型(非持久型)存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方DOM型DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型XSS是后端PHP代码对前端数据进行处理。mXSS(突变型XSS)UXSS(通用型XSS)FlashXSSUTF
- V2022全栈培训笔记(WEB攻防46-WEB攻防-通用漏洞&PHP反序列化&原生类&漏洞绕过&公私有属性)
清歌secure
笔记php网络安全安全
第46天WEB攻防-通用漏洞&PHP反序列化&原生类&漏洞绕过&公私有属性知识点:1、反序列化魔术方法全解2、反序列化变量属性全解3、反序列化魔术方法原生类4、反序列化语言特性漏洞绕过~其他魔术方法共有&私有&保护语言模式方法漏洞~原生类获取利用配合#反序列化利用大概分类三类-魔术方法的调用逻辑如触发条件-语言原生类的调用逻辑如SoapClient-语言自身的安全缺陷如CVE-2016-7124#
- 34、WEB攻防——通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用
PT_silver
小迪安全php
文章目录黑盒:个人用户中心是否存在文件上传功能;后台管理系统是否存在文件上传功能;字典目录扫描探测文件上传地址;字典目录扫描探测编辑器目录地址。网站调用常见的编辑器,编辑器地址都是默认的。白盒:看三点,中间件、编辑器、功能代码中间件直接看语言环境常见搭配编辑器直接看目录机构或搜索关键字功能代码直接看源码应用或搜索关键字在白盒中,根据数据包的请求地址来看后端哪个文件处理该请求。某个目录不允许执行ph
- 33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全
PT_silver
小迪安全前端中间件编辑器
文章目录一、中间件文件解析——IIS&Apache&Nginx1、IIS2、Apache3、Nginx二、web编辑器一、中间件文件解析——IIS&Apache&Nginx1、IISIIS爆过漏洞的版本:IIS6.0(windowsserver2003)、IIS7.0和IIS7.5(windowsserver2008)IIS6.0解析漏洞:文件名:x.asp;x.jpg,jpg的文件后缀名,但是会
- 深入浅出Java Annotation(元注解和自定义注解)
Josh_Persistence
Java Annotation元注解自定义注解
一、基本概述
Annontation是Java5开始引入的新特征。中文名称一般叫注解。它提供了一种安全的类似注释的机制,用来将任何的信息或元数据(metadata)与程序元素(类、方法、成员变量等)进行关联。
更通俗的意思是为程序的元素(类、方法、成员变量)加上更直观更明了的说明,这些说明信息是与程序的业务逻辑无关,并且是供指定的工具或
- mysql优化特定类型的查询
annan211
java工作mysql
本节所介绍的查询优化的技巧都是和特定版本相关的,所以对于未来mysql的版本未必适用。
1 优化count查询
对于count这个函数的网上的大部分资料都是错误的或者是理解的都是一知半解的。在做优化之前我们先来看看
真正的count()函数的作用到底是什么。
count()是一个特殊的函数,有两种非常不同的作用,他可以统计某个列值的数量,也可以统计行数。
在统
- MAC下安装多版本JDK和切换几种方式
棋子chessman
jdk
环境:
MAC AIR,OS X 10.10,64位
历史:
过去 Mac 上的 Java 都是由 Apple 自己提供,只支持到 Java 6,并且OS X 10.7 开始系统并不自带(而是可选安装)(原自带的是1.6)。
后来 Apple 加入 OpenJDK 继续支持 Java 6,而 Java 7 将由 Oracle 负责提供。
在终端中输入jav
- javaScript (1)
Array_06
JavaScriptjava浏览器
JavaScript
1、运算符
运算符就是完成操作的一系列符号,它有七类: 赋值运算符(=,+=,-=,*=,/=,%=,<<=,>>=,|=,&=)、算术运算符(+,-,*,/,++,--,%)、比较运算符(>,<,<=,>=,==,===,!=,!==)、逻辑运算符(||,&&,!)、条件运算(?:)、位
- 国内顶级代码分享网站
袁潇含
javajdkoracle.netPHP
现在国内很多开源网站感觉都是为了利益而做的
当然利益是肯定的,否则谁也不会免费的去做网站
&
- Elasticsearch、MongoDB和Hadoop比较
随意而生
mongodbhadoop搜索引擎
IT界在过去几年中出现了一个有趣的现象。很多新的技术出现并立即拥抱了“大数据”。稍微老一点的技术也会将大数据添进自己的特性,避免落大部队太远,我们看到了不同技术之间的边际的模糊化。假如你有诸如Elasticsearch或者Solr这样的搜索引擎,它们存储着JSON文档,MongoDB存着JSON文档,或者一堆JSON文档存放在一个Hadoop集群的HDFS中。你可以使用这三种配
- mac os 系统科研软件总结
张亚雄
mac os
1.1 Microsoft Office for Mac 2011
大客户版,自行搜索。
1.2 Latex (MacTex):
系统环境:https://tug.org/mactex/
&nb
- Maven实战(四)生命周期
AdyZhang
maven
1. 三套生命周期 Maven拥有三套相互独立的生命周期,它们分别为clean,default和site。 每个生命周期包含一些阶段,这些阶段是有顺序的,并且后面的阶段依赖于前面的阶段,用户和Maven最直接的交互方式就是调用这些生命周期阶段。 以clean生命周期为例,它包含的阶段有pre-clean, clean 和 post
- Linux下Jenkins迁移
aijuans
Jenkins
1. 将Jenkins程序目录copy过去 源程序在/export/data/tomcatRoot/ofctest-jenkins.jd.com下面 tar -cvzf jenkins.tar.gz ofctest-jenkins.jd.com &
- request.getInputStream()只能获取一次的问题
ayaoxinchao
requestInputstream
问题:在使用HTTP协议实现应用间接口通信时,服务端读取客户端请求过来的数据,会用到request.getInputStream(),第一次读取的时候可以读取到数据,但是接下来的读取操作都读取不到数据
原因: 1. 一个InputStream对象在被读取完成后,将无法被再次读取,始终返回-1; 2. InputStream并没有实现reset方法(可以重
- 数据库SQL优化大总结之 百万级数据库优化方案
BigBird2012
SQL优化
网上关于SQL优化的教程很多,但是比较杂乱。近日有空整理了一下,写出来跟大家分享一下,其中有错误和不足的地方,还请大家纠正补充。
这篇文章我花费了大量的时间查找资料、修改、排版,希望大家阅读之后,感觉好的话推荐给更多的人,让更多的人看到、纠正以及补充。
1.对查询进行优化,要尽量避免全表扫描,首先应考虑在 where 及 order by 涉及的列上建立索引。
2.应尽量避免在 where
- jsonObject的使用
bijian1013
javajson
在项目中难免会用java处理json格式的数据,因此封装了一个JSONUtil工具类。
JSONUtil.java
package com.bijian.json.study;
import java.util.ArrayList;
import java.util.Date;
import java.util.HashMap;
- [Zookeeper学习笔记之六]Zookeeper源代码分析之Zookeeper.WatchRegistration
bit1129
zookeeper
Zookeeper类是Zookeeper提供给用户访问Zookeeper service的主要API,它包含了如下几个内部类
首先分析它的内部类,从WatchRegistration开始,为指定的znode path注册一个Watcher,
/**
* Register a watcher for a particular p
- 【Scala十三】Scala核心七:部分应用函数
bit1129
scala
何为部分应用函数?
Partially applied function: A function that’s used in an expression and that misses some of its arguments.For instance, if function f has type Int => Int => Int, then f and f(1) are p
- Tomcat Error listenerStart 终极大法
ronin47
tomcat
Tomcat报的错太含糊了,什么错都没报出来,只提示了Error listenerStart。为了调试,我们要获得更详细的日志。可以在WEB-INF/classes目录下新建一个文件叫logging.properties,内容如下
Java代码
handlers = org.apache.juli.FileHandler, java.util.logging.ConsoleHa
- 不用加减符号实现加减法
BrokenDreams
实现
今天有群友发了一个问题,要求不用加减符号(包括负号)来实现加减法。
分析一下,先看最简单的情况,假设1+1,按二进制算的话结果是10,可以看到从右往左的第一位变为0,第二位由于进位变为1。
 
- 读《研磨设计模式》-代码笔记-状态模式-State
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/*
当一个对象的内在状态改变时允许改变其行为,这个对象看起来像是改变了其类
状态模式主要解决的是当控制一个对象状态的条件表达式过于复杂时的情况
把状态的判断逻辑转移到表示不同状态的一系列类中,可以把复杂的判断逻辑简化
如果在
- CUDA程序block和thread超出硬件允许值时的异常
cherishLC
CUDA
调用CUDA的核函数时指定block 和 thread大小,该大小可以是dim3类型的(三维数组),只用一维时可以是usigned int型的。
以下程序验证了当block或thread大小超出硬件允许值时会产生异常!!!GPU根本不会执行运算!!!
所以验证结果的正确性很重要!!!
在VS中创建CUDA项目会有一个模板,里面有更详细的状态验证。
以下程序在K5000GPU上跑的。
- 诡异的超长时间GC问题定位
chenchao051
jvmcmsGChbaseswap
HBase的GC策略采用PawNew+CMS, 这是大众化的配置,ParNew经常会出现停顿时间特别长的情况,有时候甚至长到令人发指的地步,例如请看如下日志:
2012-10-17T05:54:54.293+0800: 739594.224: [GC 739606.508: [ParNew: 996800K->110720K(996800K), 178.8826900 secs] 3700
- maven环境快速搭建
daizj
安装mavne环境配置
一 下载maven
安装maven之前,要先安装jdk及配置JAVA_HOME环境变量。这个安装和配置java环境不用多说。
maven下载地址:http://maven.apache.org/download.html,目前最新的是这个apache-maven-3.2.5-bin.zip,然后解压在任意位置,最好地址中不要带中文字符,这个做java 的都知道,地址中出现中文会出现很多
- PHP网站安全,避免PHP网站受到攻击的方法
dcj3sjt126com
PHP
对于PHP网站安全主要存在这样几种攻击方式:1、命令注入(Command Injection)2、eval注入(Eval Injection)3、客户端脚本攻击(Script Insertion)4、跨网站脚本攻击(Cross Site Scripting, XSS)5、SQL注入攻击(SQL injection)6、跨网站请求伪造攻击(Cross Site Request Forgerie
- yii中给CGridView设置默认的排序根据时间倒序的方法
dcj3sjt126com
GridView
public function searchWithRelated() {
$criteria = new CDbCriteria;
$criteria->together = true; //without th
- Java集合对象和数组对象的转换
dyy_gusi
java集合
在开发中,我们经常需要将集合对象(List,Set)转换为数组对象,或者将数组对象转换为集合对象。Java提供了相互转换的工具,但是我们使用的时候需要注意,不能乱用滥用。
1、数组对象转换为集合对象
最暴力的方式是new一个集合对象,然后遍历数组,依次将数组中的元素放入到新的集合中,但是这样做显然过
- nginx同一主机部署多个应用
geeksun
nginx
近日有一需求,需要在一台主机上用nginx部署2个php应用,分别是wordpress和wiki,探索了半天,终于部署好了,下面把过程记录下来。
1. 在nginx下创建vhosts目录,用以放置vhost文件。
mkdir vhosts
2. 修改nginx.conf的配置, 在http节点增加下面内容设置,用来包含vhosts里的配置文件
#
- ubuntu添加admin权限的用户账号
hongtoushizi
ubuntuuseradd
ubuntu创建账号的方式通常用到两种:useradd 和adduser . 本人尝试了useradd方法,步骤如下:
1:useradd
使用useradd时,如果后面不加任何参数的话,如:sudo useradd sysadm 创建出来的用户将是默认的三无用户:无home directory ,无密码,无系统shell。
顾应该如下操作:
- 第五章 常用Lua开发库2-JSON库、编码转换、字符串处理
jinnianshilongnian
nginxlua
JSON库
在进行数据传输时JSON格式目前应用广泛,因此从Lua对象与JSON字符串之间相互转换是一个非常常见的功能;目前Lua也有几个JSON库,本人用过cjson、dkjson。其中cjson的语法严格(比如unicode \u0020\u7eaf),要求符合规范否则会解析失败(如\u002),而dkjson相对宽松,当然也可以通过修改cjson的源码来完成
- Spring定时器配置的两种实现方式OpenSymphony Quartz和java Timer详解
yaerfeng1989
timerquartz定时器
原创整理不易,转载请注明出处:Spring定时器配置的两种实现方式OpenSymphony Quartz和java Timer详解
代码下载地址:http://www.zuidaima.com/share/1772648445103104.htm
有两种流行Spring定时器配置:Java的Timer类和OpenSymphony的Quartz。
1.Java Timer定时
首先继承jav
- Linux下df与du两个命令的差别?
pda158
linux
一、df显示文件系统的使用情况,与du比較,就是更全盘化。 最经常使用的就是 df -T,显示文件系统的使用情况并显示文件系统的类型。 举比例如以下: [root@localhost ~]# df -T Filesystem Type &n
- [转]SQLite的工具类 ---- 通过反射把Cursor封装到VO对象
ctfzh
VOandroidsqlite反射Cursor
在写DAO层时,觉得从Cursor里一个一个的取出字段值再装到VO(值对象)里太麻烦了,就写了一个工具类,用到了反射,可以把查询记录的值装到对应的VO里,也可以生成该VO的List。
使用时需要注意:
考虑到Android的性能问题,VO没有使用Setter和Getter,而是直接用public的属性。
表中的字段名需要和VO的属性名一样,要是不一样就得在查询的SQL中
- 该学习笔记用到的Employee表
vipbooks
oraclesql工作
这是我在学习Oracle是用到的Employee表,在该笔记中用到的就是这张表,大家可以用它来学习和练习。
drop table Employee;
-- 员工信息表
create table Employee(
-- 员工编号
EmpNo number(3) primary key,
-- 姓