- vulnhub靶机-DC2-Writeup
含日
靶机linux安全靶机渗透测试安全漏洞
0x01部署靶机地址:https://www.vulnhub.com/entry/dc-2,311/DESCRIPTIONMuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,i
- VulnHub DC-1-DC-7靶机WP
蚁景网络安全
网络安全渗透测试
VulnHubDC系列靶机:https://vulnhub.com/series/dc,199/#VulnHubDC-1nmap开路获取信息Nmapscanreportfor192.168.106.133Hostisup(0.00017slatency).Notshown:997closedportsPORTSTATESERVICE22/tcpopenssh80/tcpopenhttp111/tc
- ubuntu16下搭建web服务器以及数据库
AI_Engine
我的公众号:AIEngine(I是大写的i啦!!!)前几日有位关注本人公众号的朋友想咨询下如何0起步搭建web服务器并关联数据库,正巧之前也有人问过类似的问题,今天留下干货一篇,搭建的环境正好也可当做靶机使用。对于大神们可以绕道,不过哪里说的不对欢迎指教啊~首先呢,我们搭建一台ubuntu16.04的虚拟机(方便试验,真实情况当然是要有一台服务器了),然后安装openssh-server(open
- 纪念第一次面试安服-靶机测试过程以及思路
寻址00000001
安服学习以及实战演练安全
靶机测试过程以及思路解题思路:1查看web界面站点信息(寻找有价值信息)2查看站点源码信息(html\css\js)3遍历目录,访问可访问站点(发现登陆界面)4解码站点有用信息(图片、文本)5登陆界面dirb中进行路径爆破6抓包、更改request分析登陆界面7寻找web服务器漏洞、站点漏洞、数据库漏洞等漏洞信息,如git泄露8sql注入、文件包含等方式先使用错误的参数进行页面报错判断(使用’或者
- BossPlayerCTF
Y4y17
Vulnhub安全web安全网络网络安全学习
靶场环境问题靶场下载之后,可能会出现扫描不到IP的情况,需要进行调整,参考:Vulnhub靶机检测不到IP地址_vulnhub靶机nmap扫不到-CSDN博客该靶机没有vim,需要使用vi命令去修改;改成当前网卡即可!信息收集#nmap-sn192.168.1.0/24-oNlive.nmapStartingNmap7.94(https://nmap.org)at2024-02-0409:31CS
- HTB-CozyHosting
Y4y17
HackTheBox网络安全安全学习web安全安全威胁分析
目标靶机的IP地址为10.10.11.230,下面测试连接的稳定性!攻击机的IP地址为10.10.14.67!有一点点慢,应该是问题不大!信息收集#nmap-sT--min-rate10000-p-10.10.11.230-oNport.nmapStartingNmap7.94(https://nmap.org)at2024-02-1517:36CSTWarning:10.10.11.230giv
- HTB-Analytics
Y4y17
HackTheBox网络安全学习安全威胁分析web安全安全
靶机的IP地址为10.10.11.233,攻击机的IP地址为10.10.16.30信息收集#nmap-sT--min-rate10000-p-10.10.11.233-oNport.nmapStartingNmap7.94(https://nmap.org)at2024-02-1914:50CSTWarning:10.10.11.233givinguponportbecauseretransmis
- 【BUUCTF 加固题】Ezsql 速通
hacker-routing
webCTF夺旗赛开发语言前端javascriptweb安全htmlphpCTF
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【Java】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言一、访问web网址二、ssh远程登录三、加固网站源代码前言靶机地址解释:第一行:目标机器WEB服
- vulvhub-----Hacker-KID靶机
郑居中3.0
vulnhub靶机hacker-KIDweb安全python
打靶详细教程1.网段探测2.端口服务扫描3.目录扫描4.收集信息burpsuite抓包5.dig命令6.XXE漏洞读取.bashrc文件7.SSTI漏洞8.提权1.查看python是否具备这个能力2.使用python执行exp.py脚本,如果提权成功,靶机则会开放5600端口1.网段探测┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10M
- 【靶机渗透】HACKME: 1
安全狐
靶机渗透安全
【靶机渗透】HACKME:1本篇将分享一个来源于VulnHub社区,适合初学者的靶机HACKME:10x01靶机介绍1.详情链接https://www.vulnhub.com/entry/hackme-1,330/发布日期2019年7月18日作者x4bx54难度初学者,简单2.描述'hackme'isabeginnerdifficultylevelbox.Thegoalistogainlimite
- <网络安全>《35 网络攻防专业课<第一课 - 网络攻防准备>》
Ealser
#网络安全web安全网络安全网络攻防
1主要内容认识黑客认识端口常见术语与命令网络攻击流程VMWare虚拟环境靶机搭建2认识黑客2.1白帽、灰帽和黑帽黑客白帽黑客是指有能力破坏电脑安全但不具恶意目的黑客。灰帽黑客是指对于伦理和法律态度不明的黑客。黑帽黑客经常用于区别于一般(正面的)理性黑客,一个犯罪和黑客的合成词。2.2黑客、红客、蓝客和骇客黑客:Hacker,水平超高的电脑专家,尤其是程序设计人员,是一个统称。红客:维护国家利益,代
- [GXYCTF2019]禁止套娃1 不会编程的崽的博客
不会编程的崽
web安全网络安全安全
这个题重点在于无参数绕过首先来看一下这个界面查看源代码,目录文件扫描以及抓包都没什么有价值的信息。但是web题如果没有什么功能页面,一定有什么提示。若提示也没有,一般就泄露了文件或者源码等。这题就是源码泄露。使用GitHack。下载地址如下:https://github.com/lijiejie/GitHackpython2GitHack.pyhttp://你的靶机地址/.git打开index的源
- 渗透测试实战-bulldog
Rgylin
我的渗透之路安全web安全linux
文章目录环境准备信息收集漏洞利用后期利用思路一后期利用总结环境准备kali当成攻击机bulldog靶机官网下载地址Vmware装入即可,成功后是显示这个样子kaliip是:192.168.240.128信息收集使用nmap扫一下靶机处于的网段情况使用nmap-sn只进行主机发现,不进行端口扫描nmap-Pn并进行端口扫描已知对方网段在192.168.240.中所以nmap扫一下即可漏洞利用可以看到
- CFS三层靶机
0e1G7
渗透笔记服务器linux运维
参考博客:CFS三层内网靶场渗透记录【详细指南】-FreeBuf网络安全行业门户CFS三层靶机搭建及其内网渗透【附靶场环境】|TeamsSixCFS三层网络环境靶场实战-PANDA墨森-博客园(cnblogs.com)CFS三层靶机实战--内网横向渗透-知乎(zhihu.com)CFS靶机实战演练-从外网杀进三层内网,横向渗透拿到Flag-阿里云开发者社区(aliyun.com)主机发现fscan
- vulnhub-Momentum2
南冥~
sshphplinux
vulnhub-Momentum2靶机首先先去下载靶机地址:https://download.vulnhub.com/momentum/Momentum2.ova下载完靶机,直接利用VMave导入打开一,信息收集首先确定自己的靶机为net模式,知道自己靶机所在网段然后利用kali进行IP扫描:nmap-sP192.168.229.0/24发现存活的IP,除去自己的IP发现靶机IP:192.168.
- DC-4靶场实战详解
a310034188
DC安全linuxweb安全
DC-4靶场实战详解环境安装DC-4下载地址:https://www.vulnhub.com/entry/dc-4,313/kali与DC-4网络配置设为一致,我这里都是用nat模式寻找FLAG信息收集1.寻找靶机ip我的kaliip为192.168.79.128不知道kaliip的可以直接ipadd查看在kali中使用nmap或者使用arp-scan方法一:arp-scan-l方法二:nmap-
- Vulnhub靶机:DC4
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC4(10.0.2.57)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/二、信息收集使用nmap主机发现靶机ip:10.0.2.57使用nmap端口扫描发现靶机开放端口:22、80打开网站是一个登录页面,查看源码也没有发现隐藏信息使用
- 渗透测试-靶机Bulldog2
鸡翅儿
参考链接:https://www.anquanke.com/post/id/160755攻击机ip:192.168.60.230靶机ip:192.168.30.231图片.png端口扫描这里仍然使用nmapnmap-sV-p-192.168.60.231查看到只开放了一个80端口图片.png访问web页面,通过指纹识别工具查询到编程语使用的是Node.js,服务器Nginx图片.png端口探测后开
- Vulnhub靶机:DC3
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC3(10.0.2.56)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/二、信息收集使用nmap主机发现靶机ip:10.0.2.56使用nmap端口扫描发现靶机开放端口:80打开网站发现是一个登录界面,查看源码未发现隐藏信息使用go
- Vulnhub靶机:DC2
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC2(10.0.2.55)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/二、信息收集使用nmap主机发现靶机ip:10.0.2.55使用nmap端口扫描发现靶机开放端口:80、7744打开网站发现会自动跳转到域名dc-2,在/etc/
- [VulnHub靶机渗透] Nyx
hacker-routing
web【精选】VulnHub渗透测试靶场练习平台前端开发语言CTF安全网络vulnhub渗透测试
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言一、信息收集1、主机探测2、端口扫描3、漏洞扫描nikto漏洞扫描nmap漏洞扫描二、调试测
- hackthebox-Oouch
byc_404
Oouch靶机的难度相比最近做完的两个hardmachineQuick跟Forwardslash而言有过之而无不及。甚至于感觉可能接近到Insane难度了。从web界面下手时遇到很多不稳定的问题,而之后从user提权到root更是出现玄学问题,一模一样的的payload头一天失败第二天就成了。但是总归学到了不少新知识,所以赶紧总结下。由于Oouch还是active状态,所以我会给文章上锁直到靶机退
- Vulnhub靶机:hackable3
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hackable3(10.0.2.53)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hackable-iii,720/二、信息收集使用nmap主机发现靶机ip:10.0.2.53使用nmap端口扫描发现,靶机开放端口:22、80打开网站未发现可利用的功
- Vulnhub靶机:DC1
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC1(10.0.2.54)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/二、信息收集使用nmap主机发现靶机ip:10.0.2.54使用nmap端口扫描发现靶机开放端口:22、80、111、3788480端口:打开网站发现该网站为Dr
- Vulnhub靶机:hackableII
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hackableII(10.0.2.52)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/二、信息收集使用nmap主机发现靶机ip:10.0.2.52使用nmap端口扫描发现,靶机开放端口:21、22、8021端口:通过nm
- Vulnhub靶机:hacksudo-ProximaCentauri
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hacksudo-ProximaCentauri(10.0.2.51)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hacksudo-proximacentauri,709/二、信息收集使用nmap主机发现靶机ip:10.0.2.51使用nmap端口扫描
- redis未授权访问漏洞利用
渗透测试老鸟-九青
redis数据库缓存
当redis服务(6379)端口对外开放且未作密码认证时,任意用户可未授权访问redis服务并操作获取其数据。攻击机:10.1.1.100kali目标靶机:10.1.1.200一、探测redis的未授权访问首先在攻击机上使用nmap对目标机进行扫描,探测开放的服务与端口。使用全端口扫描,探测存在的服务:nmap-p--sV10.1.1.200探测到靶机开放了多个端口,其中存在redis服务的637
- 【Web】Redis未授权访问漏洞学习笔记
Z3r4y
redisctfweb未授权访问web安全网络安全shellcode
目录简介靶机配置Redis持久化Redis动态修改配置webshell反弹shellRedis写入反弹shell任务加固方案简介Redis(RemoteDictionaryServer远程字典服务器)是一个开源的内存数据库,也被称为数据结构服务器,它支持多种数据结构,如字符串、哈希表、列表、集合、有序集合等。Redis旨在提供一个高性能、持久化的key-value存储解决方案,并且具有丰富的功能和
- DC-9靶机渗透详细流程
kitha.
DC靶机系列渗透测试网络安全web安全web网络安全安全攻防
信息收集:1.存活扫描:arp-scan-Ieth0-l发现靶机ip:192.168.10.132└─#arp-scan-Ieth0-l192.168.10.100:50:56:c0:00:08(Unknown)192.168.10.200:50:56:e5:b1:08(Unknown)192.168.10.132//靶机00:0c:29:a6:a5:cd(Unknown)192.168.10.2
- buuctf [ACTF2020 新生赛]Exec1
又一片风
CTF_WPlinuxweb安全安全
本题考查linux命令,越权查询知识点:ls查看当前目录下的所有目录和文件ls/查看根目录下的所有目录和文件cat以文本形式读取文件1.我们进入靶机地址,看到有这样一个ping地址2.首先我们ping一下本机,即127.0.0.1,发现可以正常ping到3.那么我们就可以进行双重操作,即命令1&&命令2:在进行命令1成功后进行命令2;我们猜想服务器用的是linux系统4.发现在根目录下存在flag
- ASM系列五 利用TreeApi 解析生成Class
lijingyao8206
ASM字节码动态生成ClassNodeTreeAPI
前面CoreApi的介绍部分基本涵盖了ASMCore包下面的主要API及功能,其中还有一部分关于MetaData的解析和生成就不再赘述。这篇开始介绍ASM另一部分主要的Api。TreeApi。这一部分源码是关联的asm-tree-5.0.4的版本。
在介绍前,先要知道一点, Tree工程的接口基本可以完
- 链表树——复合数据结构应用实例
bardo
数据结构树型结构表结构设计链表菜单排序
我们清楚:数据库设计中,表结构设计的好坏,直接影响程序的复杂度。所以,本文就无限级分类(目录)树与链表的复合在表设计中的应用进行探讨。当然,什么是树,什么是链表,这里不作介绍。有兴趣可以去看相关的教材。
需求简介:
经常遇到这样的需求,我们希望能将保存在数据库中的树结构能够按确定的顺序读出来。比如,多级菜单、组织结构、商品分类。更具体的,我们希望某个二级菜单在这一级别中就是第一个。虽然它是最后
- 为啥要用位运算代替取模呢
chenchao051
位运算哈希汇编
在hash中查找key的时候,经常会发现用&取代%,先看两段代码吧,
JDK6中的HashMap中的indexFor方法:
/**
* Returns index for hash code h.
*/
static int indexFor(int h, int length) {
- 最近的情况
麦田的设计者
生活感悟计划软考想
今天是2015年4月27号
整理一下最近的思绪以及要完成的任务
1、最近在驾校科目二练车,每周四天,练三周。其实做什么都要用心,追求合理的途径解决。为
- PHP去掉字符串中最后一个字符的方法
IT独行者
PHP字符串
今天在PHP项目开发中遇到一个需求,去掉字符串中的最后一个字符 原字符串1,2,3,4,5,6, 去掉最后一个字符",",最终结果为1,2,3,4,5,6 代码如下:
$str = "1,2,3,4,5,6,";
$newstr = substr($str,0,strlen($str)-1);
echo $newstr;
- hadoop在linux上单机安装过程
_wy_
linuxhadoop
1、安装JDK
jdk版本最好是1.6以上,可以使用执行命令java -version查看当前JAVA版本号,如果报命令不存在或版本比较低,则需要安装一个高版本的JDK,并在/etc/profile的文件末尾,根据本机JDK实际的安装位置加上以下几行:
export JAVA_HOME=/usr/java/jdk1.7.0_25  
- JAVA进阶----分布式事务的一种简单处理方法
无量
多系统交互分布式事务
每个方法都是原子操作:
提供第三方服务的系统,要同时提供执行方法和对应的回滚方法
A系统调用B,C,D系统完成分布式事务
=========执行开始========
A.aa();
try {
B.bb();
} catch(Exception e) {
A.rollbackAa();
}
try {
C.cc();
} catch(Excep
- 安墨移动广 告:移动DSP厚积薄发 引领未来广 告业发展命脉
矮蛋蛋
hadoop互联网
“谁掌握了强大的DSP技术,谁将引领未来的广 告行业发展命脉。”2014年,移动广 告行业的热点非移动DSP莫属。各个圈子都在纷纷谈论,认为移动DSP是行业突破点,一时间许多移动广 告联盟风起云涌,竞相推出专属移动DSP产品。
到底什么是移动DSP呢?
DSP(Demand-SidePlatform),就是需求方平台,为解决广 告主投放的各种需求,真正实现人群定位的精准广
- myelipse设置
alafqq
IP
在一个项目的完整的生命周期中,其维护费用,往往是其开发费用的数倍。因此项目的可维护性、可复用性是衡量一个项目好坏的关键。而注释则是可维护性中必不可少的一环。
注释模板导入步骤
安装方法:
打开eclipse/myeclipse
选择 window-->Preferences-->JAVA-->Code-->Code
- java数组
百合不是茶
java数组
java数组的 声明 创建 初始化; java支持C语言
数组中的每个数都有唯一的一个下标
一维数组的定义 声明: int[] a = new int[3];声明数组中有三个数int[3]
int[] a 中有三个数,下标从0开始,可以同过for来遍历数组中的数
- javascript读取表单数据
bijian1013
JavaScript
利用javascript读取表单数据,可以利用以下三种方法获取:
1、通过表单ID属性:var a = document.getElementByIdx_x_x("id");
2、通过表单名称属性:var b = document.getElementsByName("name");
3、直接通过表单名字获取:var c = form.content.
- 探索JUnit4扩展:使用Theory
bijian1013
javaJUnitTheory
理论机制(Theory)
一.为什么要引用理论机制(Theory)
当今软件开发中,测试驱动开发(TDD — Test-driven development)越发流行。为什么 TDD 会如此流行呢?因为它确实拥有很多优点,它允许开发人员通过简单的例子来指定和表明他们代码的行为意图。
TDD 的优点:
&nb
- [Spring Data Mongo一]Spring Mongo Template操作MongoDB
bit1129
template
什么是Spring Data Mongo
Spring Data MongoDB项目对访问MongoDB的Java客户端API进行了封装,这种封装类似于Spring封装Hibernate和JDBC而提供的HibernateTemplate和JDBCTemplate,主要能力包括
1. 封装客户端跟MongoDB的链接管理
2. 文档-对象映射,通过注解:@Document(collectio
- 【Kafka八】Zookeeper上关于Kafka的配置信息
bit1129
zookeeper
问题:
1. Kafka的哪些信息记录在Zookeeper中 2. Consumer Group消费的每个Partition的Offset信息存放在什么位置
3. Topic的每个Partition存放在哪个Broker上的信息存放在哪里
4. Producer跟Zookeeper究竟有没有关系?没有关系!!!
//consumers、config、brokers、cont
- java OOM内存异常的四种类型及异常与解决方案
ronin47
java OOM 内存异常
OOM异常的四种类型:
一: StackOverflowError :通常因为递归函数引起(死递归,递归太深)。-Xss 128k 一般够用。
二: out Of memory: PermGen Space:通常是动态类大多,比如web 服务器自动更新部署时引起。-Xmx
- java-实现链表反转-递归和非递归实现
bylijinnan
java
20120422更新:
对链表中部分节点进行反转操作,这些节点相隔k个:
0->1->2->3->4->5->6->7->8->9
k=2
8->1->6->3->4->5->2->7->0->9
注意1 3 5 7 9 位置是不变的。
解法:
将链表拆成两部分:
a.0-&
- Netty源码学习-DelimiterBasedFrameDecoder
bylijinnan
javanetty
看DelimiterBasedFrameDecoder的API,有举例:
接收到的ChannelBuffer如下:
+--------------+
| ABC\nDEF\r\n |
+--------------+
经过DelimiterBasedFrameDecoder(Delimiters.lineDelimiter())之后,得到:
+-----+----
- linux的一些命令 -查看cc攻击-网口ip统计等
hotsunshine
linux
Linux判断CC攻击命令详解
2011年12月23日 ⁄ 安全 ⁄ 暂无评论
查看所有80端口的连接数
netstat -nat|grep -i '80'|wc -l
对连接的IP按连接数量进行排序
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
n
- Spring获取SessionFactory
ctrain
sessionFactory
String sql = "select sysdate from dual";
WebApplicationContext wac = ContextLoader.getCurrentWebApplicationContext();
String[] names = wac.getBeanDefinitionNames();
for(int i=0; i&
- Hive几种导出数据方式
daizj
hive数据导出
Hive几种导出数据方式
1.拷贝文件
如果数据文件恰好是用户需要的格式,那么只需要拷贝文件或文件夹就可以。
hadoop fs –cp source_path target_path
2.导出到本地文件系统
--不能使用insert into local directory来导出数据,会报错
--只能使用
- 编程之美
dcj3sjt126com
编程PHP重构
我个人的 PHP 编程经验中,递归调用常常与静态变量使用。静态变量的含义可以参考 PHP 手册。希望下面的代码,会更有利于对递归以及静态变量的理解
header("Content-type: text/plain");
function static_function () {
static $i = 0;
if ($i++ < 1
- Android保存用户名和密码
dcj3sjt126com
android
转自:http://www.2cto.com/kf/201401/272336.html
我们不管在开发一个项目或者使用别人的项目,都有用户登录功能,为了让用户的体验效果更好,我们通常会做一个功能,叫做保存用户,这样做的目地就是为了让用户下一次再使用该程序不会重新输入用户名和密码,这里我使用3种方式来存储用户名和密码
1、通过普通 的txt文本存储
2、通过properties属性文件进行存
- Oracle 复习笔记之同义词
eksliang
Oracle 同义词Oracle synonym
转载请出自出处:http://eksliang.iteye.com/blog/2098861
1.什么是同义词
同义词是现有模式对象的一个别名。
概念性的东西,什么是模式呢?创建一个用户,就相应的创建了 一个模式。模式是指数据库对象,是对用户所创建的数据对象的总称。模式对象包括表、视图、索引、同义词、序列、过
- Ajax案例
gongmeitao
Ajaxjsp
数据库采用Sql Server2005
项目名称为:Ajax_Demo
1.com.demo.conn包
package com.demo.conn;
import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;
//获取数据库连接的类public class DBConnec
- ASP.NET中Request.RawUrl、Request.Url的区别
hvt
.netWebC#asp.nethovertree
如果访问的地址是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree%3C&n=myslider#zonemenu那么Request.Url.ToString() 的值是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree<&
- SVG 教程 (七)SVG 实例,SVG 参考手册
天梯梦
svg
SVG 实例 在线实例
下面的例子是把SVG代码直接嵌入到HTML代码中。
谷歌Chrome,火狐,Internet Explorer9,和Safari都支持。
注意:下面的例子将不会在Opera运行,即使Opera支持SVG - 它也不支持SVG在HTML代码中直接使用。 SVG 实例
SVG基本形状
一个圆
矩形
不透明矩形
一个矩形不透明2
一个带圆角矩
- 事务管理
luyulong
javaspring编程事务
事物管理
spring事物的好处
为不同的事物API提供了一致的编程模型
支持声明式事务管理
提供比大多数事务API更简单更易于使用的编程式事务管理API
整合spring的各种数据访问抽象
TransactionDefinition
定义了事务策略
int getIsolationLevel()得到当前事务的隔离级别
READ_COMMITTED
- 基础数据结构和算法十一:Red-black binary search tree
sunwinner
AlgorithmRed-black
The insertion algorithm for 2-3 trees just described is not difficult to understand; now, we will see that it is also not difficult to implement. We will consider a simple representation known
- centos同步时间
stunizhengjia
linux集群同步时间
做了集群,时间的同步就显得非常必要了。 以下是查到的如何做时间同步。 在CentOS 5不再区分客户端和服务器,只要配置了NTP,它就会提供NTP服务。 1)确认已经ntp程序包: # yum install ntp 2)配置时间源(默认就行,不需要修改) # vi /etc/ntp.conf server pool.ntp.o
- ITeye 9月技术图书有奖试读获奖名单公布
ITeye管理员
ITeye
ITeye携手博文视点举办的9月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。 9月试读活动回顾:http://webmaster.iteye.com/blog/2118112本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《NFC:Arduino、Andro