- Kali渗透测试之服务扫描3——防火墙识别、负载均衡识别、WAF识别
浅浅爱默默
Kali渗透测试防火墙识别负载均衡识别WAF识别
一、防火墙识别公司网络的边界一般都会有防火墙进行保护,防火墙上会有一些检测机制,我们的目的是尽量隐蔽地扫描出防火墙的规则,以及开放端口。扫描原理:通过发送数据包,检查回包,可能识别端口是否经过防火墙过滤。设备多种多样,结果存在一定误差。可根据下面四种方法来判断防火墙的过滤规则:1、使用python脚本进行防火墙识别——fw_detect.py#!/usr/bin/python#该脚本用于实现判断防
- kali渗透测试之三操作系统识别
服务猿
Linuxkali渗透测试从零开始
识别操作系统:在确定目标主机在线后,应当识别他们使用的操作系统,这个阶段的工作称为识别操作系统(也称为操作系统指纹识别),识别操作系统的的方式分为两种:主动式和被动式。主动式识别工具向目标机器发送数据包,并根据目标的响应确定其使用的操作系统,这种方式的优点在于探测速度快,缺点是目标主机可能会发现我们探测操作系统的行为。被动式操作系统识别方法克服了主动式识别方法的缺点,缺点是比主动式识别速度慢。(例
- Kali渗透测试:使用Metasploit对Web应用的攻击
不习惯有你
kali工具篇服务器安全运维
Kali渗透测试:使用Metasploit对Web应用的攻击Web应用程序的漏洞数量众多,这里我们以其中一个命令注入漏洞为例复现一下。这种漏洞源于Web应用程序没有对用户输入的内容进行准确的验证,从而导致操作系统执行了攻击者输入的命令。————————————————版权声明:本文为CSDN博主「Bruce_Liuxiaowei」的原创文章,遵循CC4.0BY-SA版权协议,转载请附上原文出处链接
- kali渗透测试系列---信息收集
order by
kali渗透测试服务器linux运维网络安全web安全
kali渗透测试系列文章目录kali渗透测试系列信息收集信息收集信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到web应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。而对于信息的收集我们主要从这样的几个方面来收集:网站的域名相关信息网站的服务器相关信息网站的组件常见漏洞(如Nginx、tomcat等等
- kali渗透测试到底该如何学?
不是程序媛ya
网络安全web安全信息安全渗透测试编程
1、渗透测试是什么?渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是通过各种手段对目标进行一次渗透(攻击),通过渗透来测试目标的安全防护能力和安全防护意识。打个比方:比如电视剧《我是特种兵》里面的演习,特种部队(进攻方)渗透到蓝军(防守方)的指挥部进行斩首,如果斩首成功,那么就可以知道蓝方的防守能力不够好,需要改进,反之就是特种部队的特种作战能力不足,需要提升。那么渗透
- Kali渗透测试:拒绝服务攻击
Bruce_Liuxiaowei
渗透测试拒绝服务攻击Kali渗透测试
Kali渗透测试:拒绝服务攻击故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。拒绝服务攻击是指攻击者想办法让目标停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击知识拒绝服务攻击的一小部分,只要能够对目标造成麻烦,事情某些服务暂停甚至是主机死机,都属于拒绝服务攻击。拒绝服务攻击一直得不到合理的解决,究其原因是网络协议本身的安全缺陷,使得拒绝服务
- Kali渗透测试:网络数据的嗅探与欺骗
Bruce_Liuxiaowei
渗透测试安全web安全运维渗透测试
Kali渗透测试:网络数据的嗅探与欺骗无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的,如常见的ARP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码、发送的邮件等。“Thequieteryouarethemorey
- Kali渗透测试:散列密码破解
Bruce_Liuxiaowei
渗透测试windows安全渗透测试运维系统安全
Kali渗透测试:散列密码破解某些网站的安全机制设置有缺陷,导致自身的关键数据库被渗透。很多用户在不同网站使用的是相同的用户名和密码,因此黑客可以通过获取通过获取用户在A网站的用户名和密码从而尝试登录B网站,这就是“撞库攻击”。如2014年12月25日开始在互联网上“疯传的”12306网站用户信息,就是黑客通过撞库攻击所获得的。被泄漏的数据库中的数据大都是明文,不过,现在的数据库大都采用了散列加密
- Kali渗透测试之使用Metasploit对Web应用的攻击
目录实验环境实验步骤1.在Kali中启动并进入msf62.启动web_delivery模块3.设置木马类型、木马主控端IP地址和端口4.执行run5.在靶机DVWA中“CommandExecution”页面中注入命令6.在Kali中查看sessionWeb应用程序的漏洞数量众多,这里我们以其中一个命令注入漏洞为例复现一下。这种漏洞源于Web应用程序没有对用户输入的内容进行准确的验证,从而导致操作系
- kali渗透测试:【实验2】一次简单的渗透测试实战
鹿北先森
安全web安全linux
启动Kali容器并进入到bash界面里,执行ping操作验证网络联通性:#启动并进入Kali容器里的bashdockerrun-ti--networkhost3f457bash#在Kali容器中测试虚拟网络连接,使用Ctrl-C退出ping:pingtarget在Kali容器的bash界面里运行以下命令,注意Nmap的参数使用:-p:指定扫描的端口范围-T4:设定nmap扫描的时间策略,数字为0-
- 二层发现
曼路x_x
title:二层发现date:2016-04-1010:45tags:kali渗透测试主动信息收集0x00琐碎从上一章节,我们可以收集到大量的被动信息,但是因被动而收集的信息,并不与目标系统进行直接交互,所以很有可能所收集的并不是最新的信息,所以现在我们开始进行主动信息收集!毫无疑问,主动信息收集,终极目标不过是为了获得目标大大量信息,比如高层管理账号密码,核心数据库,系统root权限,也因此我们
- 小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)
子轩非鱼
kali
扫描工具-BurpsuiteBurpSuite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。【属于重量级工具,每个安全从业人员必须会的】但不是开源软件,有其免费版版,但在free版没有主动扫描功能,可用于手动挖掘。【有其破解版,适合个人使用】所有的工
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
子轩非鱼
kali
SMTP扫描SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务
- 《Kali渗透测试技术实战》
夏夜星语
这本书在亚马逊上评论8分左右,买回来看了有3次就看完了。事实证明,这本书只是一个渗透测试概念的普及书。收获最大的是Kali系统或者说是Linux系统的系统安装,以及一些工具的简介。渗透测试生命周期(步骤)1.侦察利用好Google搜索以及网络,利用nslookup。2.扫描(扫描出目标系统的信息,漏洞)利用Nmap,Nessus等工具。3.渗透(漏洞利用)利用Metasploit,Kali下命令行
- Kali渗透测试——EtherApe
dif90304
网络协议图形化分析工具EtherApe在对网络数据分析的时候,渗透测试人员往往只关心数据流向以及协议类型,而不关心具体数据包的内容。因为这样可以快速找到网络的关键节点或者重要的协议类型。KaliLinux提供的EtherApe可以满足这个需求。该工具需要用户使用命令apt-getinstalletherape手动安装。它支持导入数据包和实时抓包两种方式,来获取网络数据。根据获取的数据,它可以实时显
- Kali渗透测试之提权2——WCE、fgdump、mimikatz
浅浅爱默默
Kali渗透测试
一、WINDOWS身份认证过程在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密;然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统(本地登录);如果网络中的一台主机尝试远程登录另一台主机,登录的账号和密码也是通过本地计算机将输入的密码进行lmhash和nthash计算,然后将加密后的密文通过网络传输到目标主机;虽然输入
- Kali渗透测试之提权1——本地提权
浅浅爱默默
Kali渗透测试
本地提权定义:我们已经登录到目标系统的计算机上,拿到目标系统的shell,在这个shell基础之上,进行提权。现在的操作系统都是多用户操作系统,一个操作系统可以设置多个用户账号,这些账号可以是用户账号,也可以是为某个应用程序专门设置的应用程序账号。这样做的目的是进行不同账号之间权限的隔离,因为所有的事情都由一个账号去做的话,必须赋予该账号最大的权限,一旦该账号密码失窃,对方就会直接控制我们的服务器
- Kali渗透测试之DVWA系列6——CSRF(跨站请求伪造)
浅浅爱默默
Kali渗透测试
目录一、CSRF简介二、原理示意图三、实验环境四、实验步骤安全级别:Low(四种方法)安全级别:Medium安全级别:High安全级别:Impossible一、CSRF简介CSRF(Cross-siterequestforgery)跨站请求伪造,也被称为“OneClickAttack”或者SessionRiding,通常缩写为CSRF或者XSRF。它是利用受害者尚未失效的身份认证信息(cookie
- 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy
子轩非鱼
kali
四层发现四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。四层发现的优点:1、可路由且结果可靠;2、不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机。[一些比较严格的防火墙还是会过滤掉]缺点:是基于状态过滤的防火墙可能过滤扫描;全端口(UDP+TCP十几万个端口)扫描的速度慢。一、TC
- kali渗透测试之一信息搜集
服务猿
Linuxkali渗透测试从零开始
通用渗透测试框架◆范围界定:收集需求、筹划工作、边界分析、明确业务指标、项目管理和统筹调度◆信息收集:包括DNS服务器、路由关系、whois数据库、电子邮件地址、电话号码、个人信息以及用户账户⇨⇨信息收集可分为两大类:主动式信息收集和被动式信息收集。主动式信息收集方法是通过直接发起与该目标网络之间的互动来获取相关信息,例如ICMPping或者TCP端口扫描就属于主动式信息手机手段。而被动式信息收集
- Kali渗透测试之DVWA系列(三)——SQL Injection(SQL注入)
weixin_45116657
目录:一、SQL注入简介:SQL注入漏洞原理SQL注入类型SQL注入过程二、实验环境三、实验步骤安全级别:LOW安全级别:Medium安全级别:High安全级别:Impossible一、SQL注入简介1、SQL注入漏洞原理:SQL注入漏洞原理:把SQL命令插入到Web表单提交,或输入域名,或网页提交的查询字符串中,从而达到欺骗服务器执行恶意的SQL命令。(即,将恶意的SQL语句拼接到合法的语句中,
- NMAP
onejustone
title:NMAPdate:2016-06-1310:58tags:kali渗透测试主动信息收集0x00NMAP常用参数介绍0x01TARGETSPECIFICATION目标发现-iL添加扫描待ip列表文件-iR随机选择目标不用指定目标ip,nmap对自动对全球的ip随机选择100个进行扫描root@kali:~#nmap-iR100-p100--exclude排除扫描当想要对某个ip地址段进行
- SNMP扫描
onejustone
title:SNMP扫描date:2016-06-1009:56tags:kali渗透测试主动信息收集0x00SNMP扫描简单网络管理协议扫描,SNMP的客户端通常使用的是162端口,而服务器通常使用的是161端口。有些类似于DHCP协议(基于UDP之上的应用层协议,服务端使用67port,客户端使用68port)了。一个小发现,服务端喜欢使用单数,而客服端会是双数。当一网络环境已经初具规模时,若
- Kali渗透测试之提权(四)——基本信息收集、敏感数据收集、隐藏痕迹
weixin_45116657
提权之后,需要收集目标系统的重要信息!!!一、基本信息收集(一)Linux表白四联:whoami(我是谁)——>pwd(我在哪)——>uname-a(你是谁)1.、cat/etc/resolv.conf#查看DNS的配置文件2、cat/etc/passwd#查看密码文件,所有用户都有权限;第1字段:用户名称第2字段:密码标志第3字段:UID(用户ID)0:超级用户1-499:系统用户(伪用户)50
- Kali渗透测试——被动信息收集之Recon-NG框架
浅浅爱默默
Kali渗透测试
一、Recon-NG简介Recon-ng是一个全面的web信息搜索框架,命令格式与msf一致它基于python开发,有着独立的模块、数据库交互功能、交互式帮助提示和命令补全的特性。它通过命令行工具调用搜索引擎,在搜索引擎中搜索基于web的相关信息,从而帮助测试人员快速彻底地进行探测。在命令提示符下输入命令Recon-NG,看到[recon-ng][default]>提示符,表示成功登录Recon-
- 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
子轩非鱼
kali
Linux系统下穿越火线-缓冲区溢出原理:crossfire1.9.0版本接受入站socket连接时存在缓冲区溢出漏洞。工具:调试工具:edb;###python在漏洞溢出方面的渗透测试和漏洞攻击中,具有很大的优势实验对象:crossfire【多人在线RPG游戏】运行平台:Kalii686虚拟机【32位,计算机CPU位数是指地址总线位数,64位系统的寻址空间为2^64,寻址过大,难以处理,为了简化
- Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用 Directory traversal/File include
Bulldozer Coder
kali安全
Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用一.文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。文件包含函数
- Kali渗透测试之DVWA系列(四)——使用Burp Suite进行SQL Injection(Blind)(SQL盲注,包括盲注脚本)
weixin_45116657
目录:一、SQL盲注SQL盲注与SQL注入的区别;SQL盲注的过程;二、实验环境三、实验过程基于布尔值的盲注;基于时间的盲注;一、SQL盲注简介1、SQL盲注:盲注:SQLInjection(Blind),即SQL盲注,目标只会回复是或不是,没有详细内容;注入:可以查看详细的内容2、手工盲注思路:手工盲注的过程,就像你和机器人聊天一样,这个机器人知道的很多,但是只会回答“是”或者“不是”,因此你需
- Kali渗透测试之DVWA系列5——存储型XSS(跨站脚本攻击)
浅浅爱默默
Kali渗透测试
目录一、原理示意图二、实验环境三、实验步骤安全级别:LOW重定向获取cookie安全级别:Medium安全级别:High安全级别:Impossible存储型XSS长期存储于服务器端每次用户访问都会被执行javascript脚本了解XSS简介以及反射型XSS,请戳此超链接——Kali渗透测试之DVWA系列4——反射型XSS(跨站脚本攻击)一、原理示意图获取cookie黑客首先向服务器发送js脚本服务
- Kali渗透测试之DVWA系列7——SQL Injection(SQL注入)
浅浅爱默默
Kali渗透测试
目录一、SQL注入1、SQL注入漏洞原理2、SQL注入类型3、SQL注入过程二、实验环境三、实验步骤安全级别:LOW安全等级:Medium安全级别:High安全级别:Impossible一、SQL注入1、SQL注入漏洞原理把SQL命令插入到Web表单提交、或输入域名、或页面提交的查询字符串中,从而达到欺骗服务器执行恶意的SQL命令。2、SQL注入类型字符型数字型搜索型3、SQL注入过程判断是否存在
- linux系统服务器下jsp传参数乱码
3213213333332132
javajsplinuxwindowsxml
在一次解决乱码问题中, 发现jsp在windows下用js原生的方法进行编码没有问题,但是到了linux下就有问题, escape,encodeURI,encodeURIComponent等都解决不了问题
但是我想了下既然原生的方法不行,我用el标签的方式对中文参数进行加密解密总该可以吧。于是用了java的java.net.URLDecoder,结果还是乱码,最后在绝望之际,用了下面的方法解决了
- Spring 注解区别以及应用
BlueSkator
spring
1. @Autowired
@Autowired是根据类型进行自动装配的。如果当Spring上下文中存在不止一个UserDao类型的bean,或者不存在UserDao类型的bean,会抛出 BeanCreationException异常,这时可以通过在该属性上再加一个@Qualifier注解来声明唯一的id解决问题。
2. @Qualifier
当spring中存在至少一个匹
- printf和sprintf的应用
dcj3sjt126com
PHPsprintfprintf
<?php
printf('b: %b <br>c: %c <br>d: %d <bf>f: %f', 80,80, 80, 80);
echo '<br />';
printf('%0.2f <br>%+d <br>%0.2f <br>', 8, 8, 1235.456);
printf('th
- config.getInitParameter
171815164
parameter
web.xml
<servlet>
<servlet-name>servlet1</servlet-name>
<jsp-file>/index.jsp</jsp-file>
<init-param>
<param-name>str</param-name>
- Ant标签详解--基础操作
g21121
ant
Ant的一些核心概念:
build.xml:构建文件是以XML 文件来描述的,默认构建文件名为build.xml。 project:每个构建文
- [简单]代码片段_数据合并
53873039oycg
代码
合并规则:删除家长phone为空的记录,若一个家长对应多个孩子,保留一条家长记录,家长id修改为phone,对应关系也要修改。
代码如下:
- java 通信技术
云端月影
Java 远程通信技术
在分布式服务框架中,一个最基础的问题就是远程服务是怎么通讯的,在Java领域中有很多可实现远程通讯的技术,例如:RMI、MINA、ESB、Burlap、Hessian、SOAP、EJB和JMS等,这些名词之间到底是些什么关系呢,它们背后到底是基于什么原理实现的呢,了解这些是实现分布式服务框架的基础知识,而如果在性能上有高的要求的话,那深入了解这些技术背后的机制就是必须的了,在这篇blog中我们将来
- string与StringBuilder 性能差距到底有多大
aijuans
之前也看过一些对string与StringBuilder的性能分析,总感觉这个应该对整体性能不会产生多大的影响,所以就一直没有关注这块!
由于学程序初期最先接触的string拼接,所以就一直没改变过自己的习惯!
- 今天碰到 java.util.ConcurrentModificationException 异常
antonyup_2006
java多线程工作IBM
今天改bug,其中有个实现是要对map进行循环,然后有删除操作,代码如下:
Iterator<ListItem> iter = ItemMap.keySet.iterator();
while(iter.hasNext()){
ListItem it = iter.next();
//...一些逻辑操作
ItemMap.remove(it);
}
结果运行报Con
- PL/SQL的类型和JDBC操作数据库
百合不是茶
PL/SQL表标量类型游标PL/SQL记录
PL/SQL的标量类型:
字符,数字,时间,布尔,%type五中类型的
--标量:数据库中预定义类型的变量
--定义一个变长字符串
v_ename varchar2(10);
--定义一个小数,范围 -9999.99~9999.99
v_sal number(6,2);
--定义一个小数并给一个初始值为5.4 :=是pl/sql的赋值号
- Mockito:一个强大的用于 Java 开发的模拟测试框架实例
bijian1013
mockito单元测试
Mockito框架:
Mockito是一个基于MIT协议的开源java测试框架。 Mockito区别于其他模拟框架的地方主要是允许开发者在没有建立“预期”时验证被测系统的行为。对于mock对象的一个评价是测试系统的测
- 精通Oracle10编程SQL(10)处理例外
bijian1013
oracle数据库plsql
/*
*处理例外
*/
--例外简介
--处理例外-传递例外
declare
v_ename emp.ename%TYPE;
begin
SELECT ename INTO v_ename FROM emp
where empno=&no;
dbms_output.put_line('雇员名:'||v_ename);
exceptio
- 【Java】Java执行远程机器上Linux命令
bit1129
linux命令
Java使用ethz通过ssh2执行远程机器Linux上命令,
封装定义Linux机器的环境信息
package com.tom;
import java.io.File;
public class Env {
private String hostaddr; //Linux机器的IP地址
private Integer po
- java通信之Socket通信基础
白糖_
javasocket网络协议
正处于网络环境下的两个程序,它们之间通过一个交互的连接来实现数据通信。每一个连接的通信端叫做一个Socket。一个完整的Socket通信程序应该包含以下几个步骤:
①创建Socket;
②打开连接到Socket的输入输出流;
④按照一定的协议对Socket进行读写操作;
④关闭Socket。
Socket通信分两部分:服务器端和客户端。服务器端必须优先启动,然后等待soc
- angular.bind
boyitech
AngularJSangular.bindAngularJS APIbind
angular.bind 描述: 上下文,函数以及参数动态绑定,返回值为绑定之后的函数. 其中args是可选的动态参数,self在fn中使用this调用。 使用方法: angular.bind(se
- java-13个坏人和13个好人站成一圈,数到7就从圈里面踢出一个来,要求把所有坏人都给踢出来,所有好人都留在圈里。请找出初始时坏人站的位置。
bylijinnan
java
import java.util.ArrayList;
import java.util.List;
public class KickOutBadGuys {
/**
* 题目:13个坏人和13个好人站成一圈,数到7就从圈里面踢出一个来,要求把所有坏人都给踢出来,所有好人都留在圈里。请找出初始时坏人站的位置。
* Maybe you can find out
- Redis.conf配置文件及相关项说明(自查备用)
Kai_Ge
redis
Redis.conf配置文件及相关项说明
# Redis configuration file example
# Note on units: when memory size is needed, it is possible to specifiy
# it in the usual form of 1k 5GB 4M and so forth:
#
- [强人工智能]实现大规模拓扑分析是实现强人工智能的前奏
comsci
人工智能
真不好意思,各位朋友...博客再次更新...
节点数量太少,网络的分析和处理能力肯定不足,在面对机器人控制的需求方面,显得力不从心....
但是,节点数太多,对拓扑数据处理的要求又很高,设计目标也很高,实现起来难度颇大...
- 记录一些常用的函数
dai_lm
java
public static String convertInputStreamToString(InputStream is) {
StringBuilder result = new StringBuilder();
if (is != null)
try {
InputStreamReader inputReader = new InputStreamRead
- Hadoop中小规模集群的并行计算缺陷
datamachine
mapreducehadoop并行计算
注:写这篇文章的初衷是因为Hadoop炒得有点太热,很多用户现有数据规模并不适用于Hadoop,但迫于扩容压力和去IOE(Hadoop的廉价扩展的确非常有吸引力)而尝试。尝试永远是件正确的事儿,但有时候不用太突进,可以调优或调需求,发挥现有系统的最大效用为上策。
-----------------------------------------------------------------
- 小学4年级英语单词背诵第二课
dcj3sjt126com
englishword
egg 蛋
twenty 二十
any 任何
well 健康的,好
twelve 十二
farm 农场
every 每一个
back 向后,回
fast 快速的
whose 谁的
much 许多
flower 花
watch 手表
very 非常,很
sport 运动
Chinese 中国的
- 自己实践了github的webhooks, linux上面的权限需要注意
dcj3sjt126com
githubwebhook
环境, 阿里云服务器
1. 本地创建项目, push到github服务器上面
2. 生成www用户的密钥
sudo -u www ssh-keygen -t rsa -C "
[email protected]"
3. 将密钥添加到github帐号的SSH_KEYS里面
3. 用www用户执行克隆, 源使
- Java冒泡排序
蕃薯耀
冒泡排序Java冒泡排序Java排序
冒泡排序
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年6月23日 10:40:14 星期二
http://fanshuyao.iteye.com/
- Excle读取数据转换为实体List【基于apache-poi】
hanqunfeng
apache
1.依赖apache-poi
2.支持xls和xlsx
3.支持按属性名称绑定数据值
4.支持从指定行、列开始读取
5.支持同时读取多个sheet
6.具体使用方式参见org.cpframework.utils.excelreader.CP_ExcelReaderUtilTest.java
比如:
Str
- 3个处于草稿阶段的Javascript API介绍
jackyrong
JavaScript
原文:
http://www.sitepoint.com/3-new-javascript-apis-may-want-follow/?utm_source=html5weekly&utm_medium=email
本文中,介绍3个仍然处于草稿阶段,但应该值得关注的Javascript API.
1) Web Alarm API
&
- 6个创建Web应用程序的高效PHP框架
lampcy
Web框架PHP
以下是创建Web应用程序的PHP框架,有coder bay网站整理推荐:
1. CakePHP
CakePHP是一个PHP快速开发框架,它提供了一个用于开发、维护和部署应用程序的可扩展体系。CakePHP使用了众所周知的设计模式,如MVC和ORM,降低了开发成本,并减少了开发人员写代码的工作量。
2. CodeIgniter
CodeIgniter是一个非常小且功能强大的PHP框架,适合需
- 评"救市后中国股市新乱象泛起"谣言
nannan408
首先来看百度百家一位易姓作者的新闻:
三个多星期来股市持续暴跌,跌得投资者及上市公司都处于极度的恐慌和焦虑中,都要寻找自保及规避风险的方式。面对股市之危机,政府突然进入市场救市,希望以此来重建市场信心,以此来扭转股市持续暴跌的预期。而政府进入市场后,由于市场运作方式发生了巨大变化,投资者及上市公司为了自保及为了应对这种变化,中国股市新的乱象也自然产生。
首先,中国股市这两天
- 页面全屏遮罩的实现 方式
Rainbow702
htmlcss遮罩mask
之前做了一个页面,在点击了某个按钮之后,要求页面出现一个全屏遮罩,一开始使用了position:absolute来实现的。当时因为画面大小是固定的,不可以resize的,所以,没有发现问题。
最近用了同样的做法做了一个遮罩,但是画面是可以进行resize的,所以就发现了一个问题,当画面被reisze到浏览器出现了滚动条的时候,就发现,用absolute 的做法是有问题的。后来改成fixed定位就
- 关于angularjs的点滴
tntxia
AngularJS
angular是一个新兴的JS框架,和以往的框架不同的事,Angularjs更注重于js的建模,管理,同时也提供大量的组件帮助用户组建商业化程序,是一种值得研究的JS框架。
Angularjs使我们可以使用MVC的模式来写JS。Angularjs现在由谷歌来维护。
这里我们来简单的探讨一下它的应用。
首先使用Angularjs我
- Nutz--->>反复新建ioc容器的后果
xiaoxiao1992428
DAOmvcIOCnutz
问题:
public class DaoZ {
public static Dao dao() { // 每当需要使用dao的时候就取一次
Ioc ioc = new NutIoc(new JsonLoader("dao.js"));
return ioc.get(