- [BJDCTF2020]EasySearch1 不会编程的崽
不会编程的崽
安全网络安全web安全
先来看看界面源代码,抓包似乎都没什么线索,sql注入没什么反应。用dirsearch扫描3遍也没什么结果。。。最后使用dirmap才发现了网站源码文件。真够隐蔽的。index.php.swp源码也很简单,大概分为两层意思1.username存在即可,password经过md5加密后的前6位必须是6d0bc1。2.会利用get_shtml函数生成一个public文件夹下的shtml文件,并将内容写入
- [BJDCTF2020]ZJCTF,不过如此 1
林本
php开发语言
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJDCTF2020]ZJCTF,不过如此1题目一、做题步骤1.审计代码2.伪协议3.解密题目BUUCTF的[BJDCTF2020]ZJCTF,不过如此1一、做题步骤1.审计代码代码如下:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Not
- [bjdctf2020]zjctf,不过如此
ytxy
web安全php
题目php伪协议file_get_contents函数读取文件内容,内容"Ihaveadream",可以利用data伪协议,接着通过注释使file=next.php可用php伪协议读取源码file=php://filter/convert.base64-encode/resource=next.phpbase64解码得到$str){echocomplex($re,$str)."\n";}funct
- [BJDCTF2020]ZJCTF,不过如此
ғᴀɴᴛᴀsʏ
ctfweb
伪协议读取next.php源码preg_replace()/e代码执行漏洞_preg_replace/e-CSDN博客查找资料我们发现,在php5.6及以下版本中,/e使得preg_replace的第二个参数可以被当作php代码执行,第二个参数中\\1指的是正则匹配到的第一组文本,是定死的,所以我们可以考虑第一个参数使用.*匹配任意文本,第三个参数${getFlag()},从而让第二个参数的值取得
- [BJDCTF2020]Mark loves cat(特详解)
小小邵同学
网络安全
先是一个博客少都没有,看不出来什么直接dirsearch,发现.git源码泄露使用Githack工具下载源码,我第一次是上面显示了有flag和index但是没有下载下来,然后多尝试几次就有了看看源码flag.phpindex.php(在最后)$y){ $$x=$y;}foreach($_GETas$x=>$y){ $$x=$$y;}foreach($_GETas$x=>$y){ if($_GE
- BUU-RSA入门题合集 第二弹
拔草能手晓寒
BUUCTFRSA专栏rsa密码学python
BUUCTF-RSA签到题第二弹,有意思或者有难度的RSA题目单独放在专栏里了BUUCTFRSA专栏_晓寒的博客-CSDN博客文章目录DangerousRSA(低加密指数攻击)[HDCTF2019]basicrsa(基础题)BabyRsa(基础题)RSA5(多N分解)[HDCTF2019]bbbbbbrsa(基础题)[BJDCTF2020]RSA(基础题)[BJDCTF2020]rsa_outpu
- [BJDCTF2020]The mystery of ip 1
林本
web
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJDCTF2020]Themysteryofip1题目一、做题步骤1.收集信息2.获取flag题目BUUCTF的[BJDCTF2020]Themysteryofip1一、做题步骤1.收集信息1.flag.php中会显示IP地址2.hint.php源代码中提示2.获取flag1.经过提示,知道从ip入手想到X-Forwarded-F
- [BJDCTF2020]The mystery of ip
ғᴀɴᴛᴀsʏ
ctfweb
hint猜测ip和XFF有关加一个XFF下面这一步是看了wp出来的:存在ssti这里尝试用jinja的注入方法,页面回显了是php的smarty框架查了一下smarty的注入方法,发现可以直接执行php命令在根目录找到flag
- buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
小宇特详解
buuctfphp开发语言后端
buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)打开题目:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>通过分析代码,get传入两个参数tex
- 【学习笔记 39】 buu [BJDCTF2020]ZJCTF,不过如此
Noslpum
ctf学习笔记PHPphp编程语言安全
0x00知识点文件包含伪协议preg_replace()使用的/e模式可以存在远程执行代码0x01知识点详解什么伪协议?答:PHP伪协议事实上就是支持的协议与封装协议一共有一下12种a.file://—访问本地文件系统b.http://—访问HTTP(s)网址c.ftp://—访问FTP(s)URLsd.php://—访问各个输入/输出流(I/Ostreams)e.zlib://—压缩流f.dat
- BUUCTF [BJDCTF2020]ZJCTF,不过如此(正则e模式漏洞)
-栀蓝-
php开发语言后端
进去就是一串PHP代码,代码功能是:用GET方法传入text和file两个参数的值(file_get_contents函数代表将名字为text的文件以只读的方式打开,并且将文件内容读入到一个字符串中),如果读入的内容是Ihaveadream,则会输出该字符串内容并且正则表达式来匹配file参数传入的值,若匹配失败则直接GG这个时候我们要用到伪协议data了,它可以传递文件内容也可以执行函数(函数一
- php伪协议与正则表达式--buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
Likey308
php正则表达式
读取代码,当传入的参数text中的内容为Ihaveadream时,才可执行下一步,include()为文件包含,利用php伪协议可构造。payload为?text=data://text/plain,Ihaveadream&file=php://filter/read/convert.base64-encode/resource=next.php将其base64解码得到next.php源码$str
- [BJDCTF2020]ZJCTF,不过如此--【Preg_Replace代码执行漏洞、正则表达式(详解)】
野九
解题
代码审计,发现要get传参text和file,而且text的内容包含Ihaveadream字段。flie为文件包含next.php.构造payload:?text=data://text/plain,I%20have%20a%20dream&file=php://filter/convert.base64-encode/resource=next.phpbase64解密得到next.php的源码:
- buuctf-[BJDCTF2020]ZJCTF,不过如此
qq_42728977
ctf-Web安全phpweb安全
[BJDCTF2020]ZJCTF,不过如此考点复现参考考点preg_replace/e参数执行漏洞、php伪协议、转义绕过复现点开链接".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FIL
- [BJDCTF2020]ZJCTF,不过如此(特详解)
小小邵同学
android
php特性1.先看代码,提示了next.php,绕过题目的要求去回显next.php2.可以看到要求存在text内容而且text内容强等于后面的字符串,而且先通过这个if才能执行下面的file参数。3.看到用的是file_get_contents()函数打开text。想到用data://协议,可以想成创建了临时文件读取payload:?text=data://text/plain,Ihaveadr
- [BJDCTF2020]ZJCTF,不过如此
块块0.o
ctf网络安全web安全安全
题目源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>代码要求我们有两个get参数,首先,代码会检查是否设置了text参数,并且通过file_get_content
- web:[BJDCTF2020]The mystery of ip(ssti模板注入、Smarty 模板引擎)
sleepywin
BUUCTF-WEB前端网络安全web安全
题目进入页面显示如下点击flag页面得到ip点击hint页面在hint.php的源代码页面中发现由题目可以知道要从ip入手这里尝试抓包加上X-Forwarded-For请求头修改为127.0.0.1因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入可以继续验证这里发现输入什么就回显什么,存在ip伪造输入{{2*2}},回显4,确定为ssti注入尝试了{{config}}报错,报错信
- [BJDCTF2020]BJD hamburger competition-buuctf
oliveira-time
java前端开发语言
buuctf做题记录拿到手里是一堆文件:这里的code是我之后存在这里的一个文件夹,并不是题目给的)看到了Unity,之前并未做过类似的题目,去查了相关参考:比较关键的几点是:u3d支持c#和js两种脚本,而且c#是最普遍的核心.net代码位于下述路径:\TPH\TPH_Data\Managed\Assembly-CSharp.dll3.关于.net逆向分析根据以上信息,使用ILSpy打开hamb
- [BJDCTF 2020]easy_md5
妙尽璇机
ctfweb安全php网络安全
[BJDCTF2020]easy_md5wp信息搜集进入题目,页面内容如下:查看源代码,没有发现什么有价值的信息。提交查询时抓包,发包后出现提示:给了一句SQL代码的提示。经过md5加密变成万能密码参考博客:https://www.cnblogs.com/tqing/p/11852990.htmlselect*from'admin'wherepassword=md5($pass,true)一些字符
- [BJDCTF2020]Mark loves cat1
怪兽不会rap_哥哥我会crash
BUUCTFweb题phpgit泄露php代码审计ctf
提示-信息收集.git泄露php代码审计拿到题先做信息收集这里用dirsearch扫了下目录###如果没有dirsearch我在之前的这篇博客有写dirsearch的安装环境以及地址还有怎么扫buuctf里的题[GXYCTF2019]禁止套娃1-CSDN博客从扫描结果来看这里存在git泄露这里使用githack拉下来git泄露的信息cd到扫描下来的文件里出现了三个文件,flag难道直接扫出来了吗读
- NSSCTF web刷题记录7
_rev1ve
刷题记录web安全安全学习php
文章目录[SDCTF2022]CURLUpandRead[NUSTCTF2022新生赛]Translate[安洵杯2020]BASH[GXYCTF2019]StrongestMind[BJDCTF2020]Marklovescat[HNCTF2022WEEK2]ohmywordpress[极客大挑战2020]rceme[网鼎杯2018]comment[HGAME2023week4]SharedDi
- [BJDCTF2020]ZJCTF,不过如此1
怪兽不会rap_哥哥我会crash
BUUCTFweb题phpctf
提示伪协议的各种应用首先我们来一步一步分析首先要判断text是否传入参数,并且将传入的text以只读的方式打开要绝对等于Ihaveadream才会进入下一步这里需要用到伪协议data://text/plain或者php://input都可以最终要利用到这个include包含函数这里提示了next.php,file参数里不能有flag这里我们构造payload?text=data://text/pl
- SLsec题目wp(2)
`流年づ
ReverseCTF安全web安全https
SLsec目录~片段2CRYPTO1.四凯撒还是四栅栏2.动听音符3.小兔子4.RSAWEB1.签到2.EZphp~(目前这类题目仅仅模仿做,不了解原理)~3.1zMD5RESERVEre签到CRYPTO1.四凯撒还是四栅栏根据提示试着解密;得知是先四栅栏再四凯撒。2.动听音符下载压缩包后看到音符,根据题目搜索音符解密;找到文本加密为音乐符号\color{green}{文本加密为音乐符号}文本加密
- 【Web】BJDCTF 2020 个人复现
Z3r4y
CTFWEB安全bjdctf
目录①easy_md5②ZJCTF,不过如此③Cookieissosubtle!④Ezphp⑤TheMysteryofIP①easy_md5ffifdyop绕过SQL注入sql注入:md5($password,true)右键查看源码数组绕过?a[]=1&b[]=2跳转到levell14.php同样是数组绕过param1[]=1¶m2[]=2②ZJCTF,不过如此伪协议?text=data:
- buuctf-[BJDCTF2020]The mystery of ip(小宇特详解)
小宇特详解
buuctftcp/ipphp网络协议
buuctf-[BJDCTF2020]Themysteryofip(小宇特详解)1.先看题目这里找不到线索就抓包找依次找flag.php,hint.php,index.php.2.这里重新抓包flag.php进行分析这里在重发器中加入client-ip:66尝试修改ip这里会发现能够修改flag中的ip这里想到命令执行尝试系统命令client-ip:{system(‘ls’)}发现可以,然后尝试c
- web buuctf [BJDCTF2020]The mystery of ip1
半杯雨水敬过客
sstixff
考点:ssti模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.12.怀疑可能存在xff注入,在后面加'加or'1=1'都回显的是本身的内容,联想是否存在模板注入,令xff=
- BUUCTF-web类-[BJDCTF2020]The mystery of ip
目标是成为神奇宝贝大师
信息安全安全php后端经验分享
BUUCTF-web类-[BJDCTF2020]Themysteryofip这是一道很有意思的题目。靶机首页有Flag和Hint按钮,查看Flag试试发现有我们本机IP的回显,很有可能是http请求头中有XFF信息将我们ip一起带过去了,我们先试试伪造XFF头看看情况。发现确实是会变化,第一步猜想有没有可能是XFF注入?我简单了在xff后面加了单引号,也在sqlmap上跑了一下,发现不是xff注入
- BUUCTF [BJDCTF2020] The mystery of ip
Senimo_
BUUCTFWEBWriteupBUUCTFBJDCTF2020ThemysteryipwriteupCTF
BUUCTF[BJDCTF2020]Themysteryofip考点:X-Forwarded-For注入PHP可能存在Twig模版注入漏洞启动环境:查看flag页面:查看hint页面:结合题目名,IP的秘密,flag页面也出现了IP,猜测为X-Forwarded-For处有问题使用BurpSuite抓取数据包:添加HTTP请求头:X-Forwarded-For:1发送数据包,得到回显页面:被成功执
- buuctf-[BJDCTF2020]The mystery of ip
qq_42728977
ctf-Webtcp/iphttps网络协议
[BJDCTF2020]Themysteryofip考点复现参考考点模板注入复现看到提示,说是怎么知道我的ip,那就说明应该是该请求头,然后模板注入,然后发现果然是。在请求头加入X-Forwarded-For:GET/flag.phpHTTP/1.1Host:node4.buuoj.cn:28006User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:
- [BJDCTF2020]The mystery of ip
浑水摸鱼的咸鱼
安全web安全
考点:1、xff注入(X-Forwarded-For:)2、ssit模板注入题目在右上角菜单栏点击hint,f12寻找提示:看到ip其实我最开始想到的是命令执行漏洞(缺乏经验),经过尝试后发现不是,查阅大佬们的博客后发现,思路错了,在flag界面中显示了ip,结合提示可以猜测(尝试)用X-Forwarded-For看看是否会影响返回结果:原界面:改包:发现通过更改xff的值会更改数据返回结果。关于
- mongodb3.03开启认证
21jhf
mongodb
下载了最新mongodb3.03版本,当使用--auth 参数命令行开启mongodb用户认证时遇到很多问题,现总结如下:
(百度上搜到的基本都是老版本的,看到db.addUser的就是,请忽略)
Windows下我做了一个bat文件,用来启动mongodb,命令行如下:
mongod --dbpath db\data --port 27017 --directoryperdb --logp
- 【Spark103】Task not serializable
bit1129
Serializable
Task not serializable是Spark开发过程最令人头疼的问题之一,这里记录下出现这个问题的两个实例,一个是自己遇到的,另一个是stackoverflow上看到。等有时间了再仔细探究出现Task not serialiazable的各种原因以及出现问题后如何快速定位问题的所在,至少目前阶段碰到此类问题,没有什么章法
1.
package spark.exampl
- 你所熟知的 LRU(最近最少使用)
dalan_123
java
关于LRU这个名词在很多地方或听说,或使用,接下来看下lru缓存回收的实现
1、大体的想法
a、查询出最近最晚使用的项
b、给最近的使用的项做标记
通过使用链表就可以完成这两个操作,关于最近最少使用的项只需要返回链表的尾部;标记最近使用的项,只需要将该项移除并放置到头部,那么难点就出现 你如何能够快速在链表定位对应的该项?
这时候多
- Javascript 跨域
周凡杨
JavaScriptjsonp跨域cross-domain
 
- linux下安装apache服务器
g21121
apache
安装apache
下载windows版本apache,下载地址:http://httpd.apache.org/download.cgi
1.windows下安装apache
Windows下安装apache比较简单,注意选择路径和端口即可,这里就不再赘述了。 2.linux下安装apache:
下载之后上传到linux的相关目录,这里指定为/home/apach
- FineReport的JS编辑框和URL地址栏语法简介
老A不折腾
finereportweb报表报表软件语法总结
JS编辑框:
1.FineReport的js。
作为一款BS产品,browser端的JavaScript是必不可少的。
FineReport中的js是已经调用了finereport.js的。
大家知道,预览报表时,报表servlet会将cpt模板转为html,在这个html的head头部中会引入FineReport的js,这个finereport.js中包含了许多内置的fun
- 根据STATUS信息对MySQL进行优化
墙头上一根草
status
mysql 查看当前正在执行的操作,即正在执行的sql语句的方法为:
show processlist 命令
mysql> show global status;可以列出MySQL服务器运行各种状态值,我个人较喜欢的用法是show status like '查询值%';一、慢查询mysql> show variab
- 我的spring学习笔记7-Spring的Bean配置文件给Bean定义别名
aijuans
Spring 3
本文介绍如何给Spring的Bean配置文件的Bean定义别名?
原始的
<bean id="business" class="onlyfun.caterpillar.device.Business">
<property name="writer">
<ref b
- 高性能mysql 之 性能剖析
annan211
性能mysqlmysql 性能剖析剖析
1 定义性能优化
mysql服务器性能,此处定义为 响应时间。
在解释性能优化之前,先来消除一个误解,很多人认为,性能优化就是降低cpu的利用率或者减少对资源的使用。
这是一个陷阱。
资源时用来消耗并用来工作的,所以有时候消耗更多的资源能够加快查询速度,保持cpu忙绿,这是必要的。很多时候发现
编译进了新版本的InnoDB之后,cpu利用率上升的很厉害,这并不
- 主外键和索引唯一性约束
百合不是茶
索引唯一性约束主外键约束联机删除
目标;第一步;创建两张表 用户表和文章表
第二步;发表文章
1,建表;
---用户表 BlogUsers
--userID唯一的
--userName
--pwd
--sex
create
- 线程的调度
bijian1013
java多线程thread线程的调度java多线程
1. Java提供一个线程调度程序来监控程序中启动后进入可运行状态的所有线程。线程调度程序按照线程的优先级决定应调度哪些线程来执行。
2. 多数线程的调度是抢占式的(即我想中断程序运行就中断,不需要和将被中断的程序协商)
a) 
- 查看日志常用命令
bijian1013
linux命令unix
一.日志查找方法,可以用通配符查某台主机上的所有服务器grep "关键字" /wls/applogs/custom-*/error.log
二.查看日志常用命令1.grep '关键字' error.log:在error.log中搜索'关键字'2.grep -C10 '关键字' error.log:显示关键字前后10行记录3.grep '关键字' error.l
- 【持久化框架MyBatis3一】MyBatis版HelloWorld
bit1129
helloworld
MyBatis这个系列的文章,主要参考《Java Persistence with MyBatis 3》。
样例数据
本文以MySQL数据库为例,建立一个STUDENTS表,插入两条数据,然后进行单表的增删改查
CREATE TABLE STUDENTS
(
stud_id int(11) NOT NULL AUTO_INCREMENT,
- 【Hadoop十五】Hadoop Counter
bit1129
hadoop
1. 只有Map任务的Map Reduce Job
File System Counters
FILE: Number of bytes read=3629530
FILE: Number of bytes written=98312
FILE: Number of read operations=0
FILE: Number of lar
- 解决Tomcat数据连接池无法释放
ronin47
tomcat 连接池 优化
近段时间,公司的检测中心报表系统(SMC)的开发人员时不时找到我,说用户老是出现无法登录的情况。前些日子因为手头上 有Jboss集群的测试工作,发现用户不能登录时,都是在Tomcat中将这个项目Reload一下就好了,不过只是治标而已,因为大概几个小时之后又会 再次出现无法登录的情况。
今天上午,开发人员小毛又找到我,要我协助将这个问题根治一下,拖太久用户难保不投诉。
简单分析了一
- java-75-二叉树两结点的最低共同父结点
bylijinnan
java
import java.util.LinkedList;
import java.util.List;
import ljn.help.*;
public class BTreeLowestParentOfTwoNodes {
public static void main(String[] args) {
/*
* node data is stored in
- 行业垂直搜索引擎网页抓取项目
carlwu
LuceneNutchHeritrixSolr
公司有一个搜索引擎项目,希望各路高人有空来帮忙指导,谢谢!
这是详细需求:
(1) 通过提供的网站地址(大概100-200个网站),网页抓取程序能不断抓取网页和其它类型的文件(如Excel、PDF、Word、ppt及zip类型),并且程序能够根据事先提供的规则,过滤掉不相干的下载内容。
(2) 程序能够搜索这些抓取的内容,并能对这些抓取文件按照油田名进行分类,然后放到服务器不同的目录中。
- [通讯与服务]在总带宽资源没有大幅增加之前,不适宜大幅度降低资费
comsci
资源
降低通讯服务资费,就意味着有更多的用户进入,就意味着通讯服务提供商要接待和服务更多的用户,在总体运维成本没有由于技术升级而大幅下降的情况下,这种降低资费的行为将导致每个用户的平均带宽不断下降,而享受到的服务质量也在下降,这对用户和服务商都是不利的。。。。。。。。
&nbs
- Java时区转换及时间格式
Cwind
java
本文介绍Java API 中 Date, Calendar, TimeZone和DateFormat的使用,以及不同时区时间相互转化的方法和原理。
问题描述:
向处于不同时区的服务器发请求时需要考虑时区转换的问题。譬如,服务器位于东八区(北京时间,GMT+8:00),而身处东四区的用户想要查询当天的销售记录。则需把东四区的“今天”这个时间范围转换为服务器所在时区的时间范围。
- readonly,只读,不可用
dashuaifu
jsjspdisablereadOnlyreadOnly
readOnly 和 readonly 不同,在做js开发时一定要注意函数大小写和jsp黄线的警告!!!我就经历过这么一件事:
使用readOnly在某些浏览器或同一浏览器不同版本有的可以实现“只读”功能,有的就不行,而且函数readOnly有黄线警告!!!就这样被折磨了不短时间!!!(期间使用过disable函数,但是发现disable函数之后后台接收不到前台的的数据!!!)
- LABjs、RequireJS、SeaJS 介绍
dcj3sjt126com
jsWeb
LABjs 的核心是 LAB(Loading and Blocking):Loading 指异步并行加载,Blocking 是指同步等待执行。LABjs 通过优雅的语法(script 和 wait)实现了这两大特性,核心价值是性能优化。LABjs 是一个文件加载器。RequireJS 和 SeaJS 则是模块加载器,倡导的是一种模块化开发理念,核心价值是让 JavaScript 的模块化开发变得更
- [应用结构]入口脚本
dcj3sjt126com
PHPyii2
入口脚本
入口脚本是应用启动流程中的第一环,一个应用(不管是网页应用还是控制台应用)只有一个入口脚本。终端用户的请求通过入口脚本实例化应用并将将请求转发到应用。
Web 应用的入口脚本必须放在终端用户能够访问的目录下,通常命名为 index.php,也可以使用 Web 服务器能定位到的其他名称。
控制台应用的入口脚本一般在应用根目录下命名为 yii(后缀为.php),该文
- haoop shell命令
eksliang
hadoophadoop shell
cat
chgrp
chmod
chown
copyFromLocal
copyToLocal
cp
du
dus
expunge
get
getmerge
ls
lsr
mkdir
movefromLocal
mv
put
rm
rmr
setrep
stat
tail
test
text
- MultiStateView不同的状态下显示不同的界面
gundumw100
android
只要将指定的view放在该控件里面,可以该view在不同的状态下显示不同的界面,这对ListView很有用,比如加载界面,空白界面,错误界面。而且这些见面由你指定布局,非常灵活。
PS:ListView虽然可以设置一个EmptyView,但使用起来不方便,不灵活,有点累赘。
<com.kennyc.view.MultiStateView xmlns:android=&qu
- jQuery实现页面内锚点平滑跳转
ini
JavaScripthtmljqueryhtml5css
平时我们做导航滚动到内容都是通过锚点来做,刷的一下就直接跳到内容了,没有一丝的滚动效果,而且 url 链接最后会有“小尾巴”,就像#keleyi,今天我就介绍一款 jquery 做的滚动的特效,既可以设置滚动速度,又可以在 url 链接上没有“小尾巴”。
效果体验:http://keleyi.com/keleyi/phtml/jqtexiao/37.htmHTML文件代码:
&
- kafka offset迁移
kane_xie
kafka
在早前的kafka版本中(0.8.0),offset是被存储在zookeeper中的。
到当前版本(0.8.2)为止,kafka同时支持offset存储在zookeeper和offset manager(broker)中。
从官方的说明来看,未来offset的zookeeper存储将会被弃用。因此现有的基于kafka的项目如果今后计划保持更新的话,可以考虑在合适
- android > 搭建 cordova 环境
mft8899
android
1 , 安装 node.js
http://nodejs.org
node -v 查看版本
2, 安装 npm
可以先从 https://github.com/isaacs/npm/tags 下载 源码 解压到
- java封装的比较器,比较是否全相同,获取不同字段名字
qifeifei
非常实用的java比较器,贴上代码:
import java.util.HashSet;
import java.util.List;
import java.util.Set;
import net.sf.json.JSONArray;
import net.sf.json.JSONObject;
import net.sf.json.JsonConfig;
i
- 记录一些函数用法
.Aky.
位运算PHP数据库函数IP
高手们照旧忽略。
想弄个全天朝IP段数据库,找了个今天最新更新的国内所有运营商IP段,copy到文件,用文件函数,字符串函数把玩下。分割出startIp和endIp这样格式写入.txt文件,直接用phpmyadmin导入.csv文件的形式导入。(生命在于折腾,也许你们觉得我傻X,直接下载人家弄好的导入不就可以,做自己的菜鸟,让别人去说吧)
当然用到了ip2long()函数把字符串转为整型数
- sublime text 3 rust
wudixiaotie
Sublime Text
1.sublime text 3 => install package => Rust
2.cd ~/.config/sublime-text-3/Packages
3.mkdir rust
4.git clone https://github.com/sp0/rust-style
5.cd rust-style
6.cargo build --release
7.ctrl