- XSS LABS - Level 18 过关思路
SRC_BLUE_17
网络安全#网络安全靶场笔记xss前端网络安全web安全
关注这个靶场的其他相关笔记:XSS-LABS——靶场笔记合集-CSDN博客0x01:过关流程本关推荐在Google浏览器中完成,因为FireFox中不会出现上图中的标签,就算你能注入,你也没触发的条件。进入靶场,右击,查看页面源码,找找特殊点:我们测试一下,看看能不能和上一关一样,直接为标签构造一个监听事件: ?arg01=onmouseover&arg02=alert(1)触发方式,和过关方式都
- XSS LABS - Level 17 过关思路
SRC_BLUE_17
网络安全#网络安全靶场笔记xss前端网络安全web安全
关注这个靶场的其他相关笔记:XSS-LABS——靶场笔记合集-CSDN博客0x01:过关流程进入靶场,空空如也,右击页面,查看网页源码,找找可疑点:可以看到,靶场默认传参,都传递到了标签内,并且分别作为key和value的格式。那这个就很简单了,直接给他传个监听事件即可(这个靶场推荐在Google浏览器中完成,FireFox中容易出现下面这个情况,即标签不显示)。XSSPayload,以及攻击流程
- 对常见的XSS防御和绕过手法的分析 XSS-Lab全解(1-18)
颠勺厨子
Web安全xss前端网络安全
最近闲来无事,重新翻阅了XSS-Labs的源码,整理了常见的防御思路,和对绕过方法进行了总结学习,具体的内容思路分析如下:关卡记录01-Level1网站源码:window.alert=function(){confirm("完成的不错!");window.location.href="level2.php?keyword=test";}欢迎来到level1欢迎来到level1欢迎用户".$str.
- xss-labs靶场
骑猪去上课
xss
xss-labs靶场简单通关目录level1level2level3level4level5level6level7level8level9level10level11level12level13level14level15level16level17level19&20level1反射型xss由图片分析,可能是输入一个用户名称,然后返回他的长度。我们可以对name进行xss弹窗alert('xs
- [靶场] XSS-Labs 11-13
3hex___________
#靶场xss
11.Level11-Referer注入打开关卡11,发现有一个隐藏域t_ref的值来源于Referer。我们从Referer点注入事件。Referer必须包含字符串http://,否则不会显示。使用BurpSuite抓包,修改Refere。我们使用"闭合value,type清空隐藏属性,注入onclick事件。Referer:"http:///type=""onclick="alert(1)使用
- XSS-labs靶场
Vi_vids
靶场xssweb
xss-labs靶场Less-01【反射型xss、无过滤】对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。可以判断存在xss注入;或者使用另一种payload查看源码payloadalert(/xss/);或者Less-02【反射型xss、htmlspecialchars过滤】查看源码发现其仅对上面$str进行处理,value的值并未进行处理,则突破点可以未value此处需要
- XSS漏洞:xss-labs靶场通关
未知百分百
安全xss前端网络安全安全bypassxss-labsweb安全
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客目录第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关第十三关第十四关第十五关第十六关第十七关第十八关第十九关第二十关相信学习过xss的小伙伴们对xss-labs这个靶场应该已经很熟悉了,再看看下面这张图片是不是记忆又深刻了,也有很多人都对这个靶场写过通关博客,在本篇中,我也会使用练
- XSS漏洞:prompt.mi靶场通关
未知百分百
安全xssprompt前端网络安全web安全安全通关
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客XSS漏洞:xss-labs靶场通关-CSDN博客目录第0关第1关第2关第3关第4关第5关第6关第7关第8关第9关第A关第B关第C关第D关第E关第F关上一篇文章给大家演示了经典的xss靶场xss-labs的通关文章,那么在本篇中我会学习+练习演示一个在线的xss靶场:prompt(1)towin-0x0那么现
- XSS漏洞:xss.haozi.me靶场通关
未知百分百
安全xss前端安全网络安全web安全xss靶场通关
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客XSS漏洞:xss-labs靶场通关-CSDN博客XSS漏洞:prompt.mi靶场通关-CSDN博客目录0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x12本篇文章将会通过学习+练习的方式来对xss.hapo
- xss-labs(1-5)
狗蛋的博客之旅
Web安全渗透xss前端
环境准备:靶场下载:下载仓库·zhangmanhui/xss-labs-Gitee.com启动phpStudy搭建将文件解压拉到phpStudy的www目录下就行最后直接访问:127.0.0.1/xss-labs-master/最后再准备一个浏览器的插件用来发送请求:HackBar插件都配置好了,直接加载到你的浏览器的扩展就能用
- xss-labs(6-9)
狗蛋的博客之旅
Web安全渗透xss前端javascript
level6:欢迎来到level6老规矩还是先看看输入框的闭合情况尝试事件函数绕过test"onclick="alert('欢迎来钓鱼')既然事件函数被转义了,那就使用我们第二关用过的绕过方法插入标签看看test">alert('欢迎来钓鱼')//<
- xss-labs(10-16)
狗蛋的博客之旅
Web安全渗透xss前端
level10:欢迎来到level10尝试注入alert('欢迎来钓鱼')寻找注入点让表单显示出来随便输入一个字符康康url出现了变化</
- 对xss-labs靶场的一次XSS攻击
就不做程序猿
安全xss
1、首先我们进入靶场,提示我们开始测试2、我使用AWVS工具进行了先行扫描,发现爆出XSS漏洞3、然后对症下药在输入框中输入:alert(document.cookie)4、进入下一关5、我们直接执行alert(test)发现不可以通过分析,我们把input标签里的vlaue参数进行闭合,闭合后在执行我们的xss语句">alert(1)"成功进入下一关6、在keyword里面输入以下代码,然后输入
- xss-labs靶场1-5关
无名小卒且不会安全的zzyyhh
xss-labs靶场xssweb安全安全
文章目录前言一、靶场需要知道的前置知识点1、什么是xss攻击?2、xss攻击分为几大类1、反射型xss2、存储型xss3、dom型xss3、xss攻击形成的条件二、xss-labs关卡1-51、关卡12、关卡23、关卡34、关卡45、关卡5总结前言此文章只用于学习和反思巩固xss攻击知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场需要知道的前置知
- xss-labs靶场6-10关
无名小卒且不会安全的zzyyhh
xss-labs靶场xssweb安全
文章目录前言一、靶场6-10关1、关卡62、关卡73、关卡84、关卡95、关卡10总结前言此文章只用于学习和反思巩固xss攻击知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!一、靶场6-10关1、关卡6发现url、搜索框有可控参数keyword。输入’“,h2标签内容被实体化了。也测试了script、关于on的onclick、onerror等,也是被过滤
- 【渗透测试】跨站脚本攻击(XSS):xss-labs通关简记
离陌lm
网络安全javascriptweb安全安全
目录一、跨站脚本攻击(XSS)1.1漏洞简介1.2XSS的攻击方式1.2.1反射型XSS1.2.2存储型XSS1.2.3DOM型XSS1.3XSS危害1.4XSS防御二、xss-labs通关简记Level1Level2Level3Level4Level5Level6Level7Level8Level9Level10Level11Level12Level13Level14Level15Level16
- 【XSS-labs靶场通关详解】
一纸-荒芜
漏洞靶场渗透xss前端安全网络安全html
文章目录前言一、第一关二、第二关三、第三关四、第四关五、第五关六、第六关七、第七关八、第八关九、第九关十、第十关十一、第十一关十二、第十二关十三、第十三关十四、第十四关十五、第十五关十六、第十六关十七、第十七关十八、第十八关十九、第十九关二十、第二十关XSS防御手段前言xss-labs也是非常适合新手练习的靶场,本期为大家带来靶场通关教程以及介绍一下xss漏洞的防御方式和好用的xss工具。在线靶场
- 【网络安全 --- xss-labs靶场通关(11-20关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻
网络安全_Aini
10大漏洞网络安全javascript前端开发语言xss-labsxss-labs闯关xssxss漏洞
如果需要安装各种系统,虚拟机,工具等等关注我,已经在出系统的课程了一,靶场安装超详细的靶场安装教程如下,提供工具,靶场,镜像等【网络安全---xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客【网络安全---xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)https://
- XSS-labs靶场实战(七)——第16-18关
永远是少年啊
渗透测试xssxss-labs渗透测试信息安全Web安全
今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第16-18关。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、第十六关进入第16关,页面如下所示:从上图结合查看源码可以知道,通过GET的方式上传的keyword参数的值,会显示在页面上。查看第16关PHP源代码如下所示:从源代
- XSS-labs靶场实战(二)——第4-6关
永远是少年啊
渗透测试XSSxss-labs渗透测试信息安全Web安全
今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第4-6关。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、第四关我们进入xss-labs的第四关,页面如下所示:第四关解题思路和第三关非常相似,就是把第三关的单引号换成双引号,如下所示:我们构造如下所示的payload:123"
- xss-labs初学者通关详解1-18
小杜不饿
初学者靶场通关xss安全web安全
很久的一篇文章有错误请指正~目录xss漏洞level1-无过滤机制level2-闭合标签level3-单引号闭合+添加事件level4-双引号闭合+添加事件level5-新建标签level6-大小写绕过level7-双写绕过level8-编码绕过level9-检测关键字level10-隐藏信息level-11Referer信息level-12user-agent信息level3-cookie信息l
- xss-labs靶场的搭建和通关(1-18)
芝士土包鼠
xssjavascript前端
xss-labs是一个专门练习xss的靶场搭建下载链接:GitHub-xss-labs(1)下载后直接解压到phpstudy的www目录下,名字改为xss-labs。(2)打开浏览器,直接进入http://127.0.0.1/xss-labs/,即可访问靶场。level-1可以看到参数传入name,所以直接在name后参数写上js代码。完美通关。alert("xss")level-2多了一个搜索框
- XSS-labs靶场通关秘籍(level 17-20)
辰兴sec
xss-labsxssjavascript前端web安全
XSS-labs靶场通关秘籍level17-20level17进入靶场,看到GET请求方式传递参数,直接上测试代码查看页面源码,发现页面过滤尖括号标签中的,考虑使用标签支持的事件属性进行注入标签支持的事件属性分析参传递的方式发现传递多个参数时用空格分隔在标签中会按照属性的格式进行分隔在默认参数值后面跟上空格传递属性οnmοuseοver=“alert(1)”?arg01=a&arg02=bοnmο
- XSS-Labs靶场搭建
'tubug'
XSS-Labs网络安全
目录一、环境准备二、安装与使用1、PHPstudy下载安装完成之后我们首先去下载php5.3.45nts2、查看数据库的用户和密码3、修改网站的基本配置4、把下载的XSS-Labs放到PHPstudy目录中的WWW目录下。5、启动PHPstudy6、打开火狐浏览器,我们在地址栏输入127.0.0.1:8080,因为我们PHPstudy开的是8080端口。7、我们在地址栏输入XSS-Labs的文件夹
- 【XSS漏洞-05】XSS-labs靶场通关大挑战
像风一样9
#入门07Web安全之渗透测试xss通关
目录1实验简介2XSS通关过程2.0通关前注意2.1关卡12.2关卡22.3关卡32.4关卡42.5关卡52.6关卡62.7关卡72.8关卡82.9关卡92.10关卡102.11关卡112.12关卡122.13关卡133总结1实验简介实验网站/靶场:http://test.ctf8.com/。实验目的:熟悉XSS漏洞测试的过程;判断是否过滤与过滤规则;练习XSS语句构造与绕过方法;一边练习一边结合
- xss-labs搭建及通关攻略
Lydia_Ha
xss安全
目录xss-labs搭建xss-labs通关攻略level-1level-2level-3~level-4level-5level-6level-7level-8level-9level-10level-11~level-13level-14level-15level-16level-17~level-18level-19~level-20xss-labs搭建(1)首先当然是需要phpstudy的
- xss-labs靶场全通关
爱睡觉的扬扬
渗透测试xssphp服务器web安全网络安全
xss-labs靶场全通关前言level1level2level3level4level5level6level7level8level9level10level11level12level13level14level15level16level17level18level19level20前言所用的xss-labs靶场的项目地址:https://github.com/do0dl3/xss-lab
- 【网络安全 --- xss-labs靶场通关(1-10关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻
网络安全_Aini
10大漏洞网络安全java前端javascriptweb安全网络安全xss-labs通关
靶场安装:靶场安装请参考以下博客,既详细有提供工具:【网络安全---xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客【网络安全---xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)https://blog.csdn.net/m0_67844671/article/det
- 【网络安全 --- xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)
网络安全_Aini
10大漏洞网络安全web安全xss安全xss-labsxss-labs安装
一,资源下载准备1-1VMware16.0安装请参考以下博客,若已经安装请忽略:【网络安全---工具安装】VMware16.0详细安装过程(提供资源)-CSDN博客【网络安全---工具安装】VMware16.0详细安装过程(提供资源)https://blog.csdn.net/m0_67844671/article/details/133609717?spm=1001.2014.3001.5502
- 《XSS-Labs》02. Level 11~20
镜坛主
xss前端
XSS-Labs索引Level-11题解Level-12题解Level-13题解Level-14题解Level-15题解Level-16题解Level-17题解Level-18~20题解靶场部署在VMware-Win7。靶场地址:https://github.com/do0dl3/xss-labs只要手动注入恶意JavaScript脚本成功,就可以证明xss漏洞存在。最简单的验证方法:alert(
- Java常用排序算法/程序员必须掌握的8大排序算法
cugfy
java
分类:
1)插入排序(直接插入排序、希尔排序)
2)交换排序(冒泡排序、快速排序)
3)选择排序(直接选择排序、堆排序)
4)归并排序
5)分配排序(基数排序)
所需辅助空间最多:归并排序
所需辅助空间最少:堆排序
平均速度最快:快速排序
不稳定:快速排序,希尔排序,堆排序。
先来看看8种排序之间的关系:
1.直接插入排序
(1
- 【Spark102】Spark存储模块BlockManager剖析
bit1129
manager
Spark围绕着BlockManager构建了存储模块,包括RDD,Shuffle,Broadcast的存储都使用了BlockManager。而BlockManager在实现上是一个针对每个应用的Master/Executor结构,即Driver上BlockManager充当了Master角色,而各个Slave上(具体到应用范围,就是Executor)的BlockManager充当了Slave角色
- linux 查看端口被占用情况详解
daizj
linux端口占用netstatlsof
经常在启动一个程序会碰到端口被占用,这里讲一下怎么查看端口是否被占用,及哪个程序占用,怎么Kill掉已占用端口的程序
1、lsof -i:port
port为端口号
[root@slave /data/spark-1.4.0-bin-cdh4]# lsof -i:8080
COMMAND PID USER FD TY
- Hosts文件使用
周凡杨
hostslocahost
一切都要从localhost说起,经常在tomcat容器起动后,访问页面时输入http://localhost:8088/index.jsp,大家都知道localhost代表本机地址,如果本机IP是10.10.134.21,那就相当于http://10.10.134.21:8088/index.jsp,有时候也会看到http: 127.0.0.1:
- java excel工具
g21121
Java excel
直接上代码,一看就懂,利用的是jxl:
import java.io.File;
import java.io.IOException;
import jxl.Cell;
import jxl.Sheet;
import jxl.Workbook;
import jxl.read.biff.BiffException;
import jxl.write.Label;
import
- web报表工具finereport常用函数的用法总结(数组函数)
老A不折腾
finereportweb报表函数总结
ADD2ARRAY
ADDARRAY(array,insertArray, start):在数组第start个位置插入insertArray中的所有元素,再返回该数组。
示例:
ADDARRAY([3,4, 1, 5, 7], [23, 43, 22], 3)返回[3, 4, 23, 43, 22, 1, 5, 7].
ADDARRAY([3,4, 1, 5, 7], "测试&q
- 游戏服务器网络带宽负载计算
墙头上一根草
服务器
家庭所安装的4M,8M宽带。其中M是指,Mbits/S
其中要提前说明的是:
8bits = 1Byte
即8位等于1字节。我们硬盘大小50G。意思是50*1024M字节,约为 50000多字节。但是网宽是以“位”为单位的,所以,8Mbits就是1M字节。是容积体积的单位。
8Mbits/s后面的S是秒。8Mbits/s意思是 每秒8M位,即每秒1M字节。
我是在计算我们网络流量时想到的
- 我的spring学习笔记2-IoC(反向控制 依赖注入)
aijuans
Spring 3 系列
IoC(反向控制 依赖注入)这是Spring提出来了,这也是Spring一大特色。这里我不用多说,我们看Spring教程就可以了解。当然我们不用Spring也可以用IoC,下面我将介绍不用Spring的IoC。
IoC不是框架,她是java的技术,如今大多数轻量级的容器都会用到IoC技术。这里我就用一个例子来说明:
如:程序中有 Mysql.calss 、Oracle.class 、SqlSe
- 高性能mysql 之 选择存储引擎(一)
annan211
mysqlInnoDBMySQL引擎存储引擎
1 没有特殊情况,应尽可能使用InnoDB存储引擎。 原因:InnoDB 和 MYIsAM 是mysql 最常用、使用最普遍的存储引擎。其中InnoDB是最重要、最广泛的存储引擎。她 被设计用来处理大量的短期事务。短期事务大部分情况下是正常提交的,很少有回滚的情况。InnoDB的性能和自动崩溃 恢复特性使得她在非事务型存储的需求中也非常流行,除非有非常
- UDP网络编程
百合不是茶
UDP编程局域网组播
UDP是基于无连接的,不可靠的传输 与TCP/IP相反
UDP实现私聊,发送方式客户端,接受方式服务器
package netUDP_sc;
import java.net.DatagramPacket;
import java.net.DatagramSocket;
import java.net.Ine
- JQuery对象的val()方法执行结果分析
bijian1013
JavaScriptjsjquery
JavaScript中,如果id对应的标签不存在(同理JAVA中,如果对象不存在),则调用它的方法会报错或抛异常。在实际开发中,发现JQuery在id对应的标签不存在时,调其val()方法不会报错,结果是undefined。
- http请求测试实例(采用json-lib解析)
bijian1013
jsonhttp
由于fastjson只支持JDK1.5版本,因些对于JDK1.4的项目,可以采用json-lib来解析JSON数据。如下是http请求的另外一种写法,仅供参考。
package com;
import java.util.HashMap;
import java.util.Map;
import
- 【RPC框架Hessian四】Hessian与Spring集成
bit1129
hessian
在【RPC框架Hessian二】Hessian 对象序列化和反序列化一文中介绍了基于Hessian的RPC服务的实现步骤,在那里使用Hessian提供的API完成基于Hessian的RPC服务开发和客户端调用,本文使用Spring对Hessian的集成来实现Hessian的RPC调用。
定义模型、接口和服务器端代码
|---Model
&nb
- 【Mahout三】基于Mahout CBayes算法的20newsgroup流程分析
bit1129
Mahout
1.Mahout环境搭建
1.下载Mahout
http://mirror.bit.edu.cn/apache/mahout/0.10.0/mahout-distribution-0.10.0.tar.gz
2.解压Mahout
3. 配置环境变量
vim /etc/profile
export HADOOP_HOME=/home
- nginx负载tomcat遇非80时的转发问题
ronin47
nginx负载后端容器是tomcat(其它容器如WAS,JBOSS暂没发现这个问题)非80端口,遇到跳转异常问题。解决的思路是:$host:port
详细如下:
该问题是最先发现的,由于之前对nginx不是特别的熟悉所以该问题是个入门级别的:
? 1 2 3 4 5
- java-17-在一个字符串中找到第一个只出现一次的字符
bylijinnan
java
public class FirstShowOnlyOnceElement {
/**Q17.在一个字符串中找到第一个只出现一次的字符。如输入abaccdeff,则输出b
* 1.int[] count:count[i]表示i对应字符出现的次数
* 2.将26个英文字母映射:a-z <--> 0-25
* 3.假设全部字母都是小写
*/
pu
- mongoDB 复制集
开窍的石头
mongodb
mongo的复制集就像mysql的主从数据库,当你往其中的主复制集(primary)写数据的时候,副复制集(secondary)会自动同步主复制集(Primary)的数据,当主复制集挂掉以后其中的一个副复制集会自动成为主复制集。提供服务器的可用性。和防止当机问题
mo
- [宇宙与天文]宇宙时代的经济学
comsci
经济
宇宙尺度的交通工具一般都体型巨大,造价高昂。。。。。
在宇宙中进行航行,近程采用反作用力类型的发动机,需要消耗少量矿石燃料,中远程航行要采用量子或者聚变反应堆发动机,进行超空间跳跃,要消耗大量高纯度水晶体能源
以目前地球上国家的经济发展水平来讲,
- Git忽略文件
Cwind
git
有很多文件不必使用git管理。例如Eclipse或其他IDE生成的项目文件,编译生成的各种目标或临时文件等。使用git status时,会在Untracked files里面看到这些文件列表,在一次需要添加的文件比较多时(使用git add . / git add -u),会把这些所有的未跟踪文件添加进索引。
==== ==== ==== 一些牢骚
- MySQL连接数据库的必须配置
dashuaifu
mysql连接数据库配置
MySQL连接数据库的必须配置
1.driverClass:com.mysql.jdbc.Driver
2.jdbcUrl:jdbc:mysql://localhost:3306/dbname
3.user:username
4.password:password
其中1是驱动名;2是url,这里的‘dbna
- 一生要养成的60个习惯
dcj3sjt126com
习惯
一生要养成的60个习惯
第1篇 让你更受大家欢迎的习惯
1 守时,不准时赴约,让别人等,会失去很多机会。
如何做到:
①该起床时就起床,
②养成任何事情都提前15分钟的习惯。
③带本可以随时阅读的书,如果早了就拿出来读读。
④有条理,生活没条理最容易耽误时间。
⑤提前计划:将重要和不重要的事情岔开。
⑥今天就准备好明天要穿的衣服。
⑦按时睡觉,这会让按时起床更容易。
2 注重
- [介绍]Yii 是什么
dcj3sjt126com
PHPyii2
Yii 是一个高性能,基于组件的 PHP 框架,用于快速开发现代 Web 应用程序。名字 Yii (读作 易)在中文里有“极致简单与不断演变”两重含义,也可看作 Yes It Is! 的缩写。
Yii 最适合做什么?
Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应
- Linux SSH常用总结
eksliang
linux sshSSHD
转载请出自出处:http://eksliang.iteye.com/blog/2186931 一、连接到远程主机
格式:
ssh name@remoteserver
例如:
ssh
[email protected]
二、连接到远程主机指定的端口
格式:
ssh name@remoteserver -p 22
例如:
ssh i
- 快速上传头像到服务端工具类FaceUtil
gundumw100
android
快速迭代用
import java.io.DataOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
import java.io.IOExceptio
- jQuery入门之怎么使用
ini
JavaScripthtmljqueryWebcss
jQuery的强大我何问起(个人主页:hovertree.com)就不用多说了,那么怎么使用jQuery呢?
首先,下载jquery。下载地址:http://hovertree.com/hvtart/bjae/b8627323101a4994.htm,一个是压缩版本,一个是未压缩版本,如果在开发测试阶段,可以使用未压缩版本,实际应用一般使用压缩版本(min)。然后就在页面上引用。
- 带filter的hbase查询优化
kane_xie
查询优化hbaseRandomRowFilter
问题描述
hbase scan数据缓慢,server端出现LeaseException。hbase写入缓慢。
问题原因
直接原因是: hbase client端每次和regionserver交互的时候,都会在服务器端生成一个Lease,Lease的有效期由参数hbase.regionserver.lease.period确定。如果hbase scan需
- java设计模式-单例模式
men4661273
java单例枚举反射IOC
单例模式1,饿汉模式
//饿汉式单例类.在类初始化时,已经自行实例化
public class Singleton1 {
//私有的默认构造函数
private Singleton1() {}
//已经自行实例化
private static final Singleton1 singl
- mongodb 查询某一天所有信息的3种方法,根据日期查询
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
// mongodb的查询真让人难以琢磨,就查询单天信息,都需要花费一番功夫才行。
// 第一种方式:
coll.aggregate([
{$project:{sendDate: {$substr: ['$sendTime', 0, 10]}, sendTime: 1, content:1}},
{$match:{sendDate: '2015-
- 二维数组转换成JSON
tangqi609567707
java二维数组json
原文出处:http://blog.csdn.net/springsen/article/details/7833596
public class Demo {
public static void main(String[] args) { String[][] blogL
- erlang supervisor
wudixiaotie
erlang
定义supervisor时,如果是监控celuesimple_one_for_one则删除children的时候就用supervisor:terminate_child (SupModuleName, ChildPid),如果shutdown策略选择的是brutal_kill,那么supervisor会调用exit(ChildPid, kill),这样的话如果Child的behavior是gen_