- Kali渗透测试之服务扫描3——防火墙识别、负载均衡识别、WAF识别
浅浅爱默默
Kali渗透测试防火墙识别负载均衡识别WAF识别
一、防火墙识别公司网络的边界一般都会有防火墙进行保护,防火墙上会有一些检测机制,我们的目的是尽量隐蔽地扫描出防火墙的规则,以及开放端口。扫描原理:通过发送数据包,检查回包,可能识别端口是否经过防火墙过滤。设备多种多样,结果存在一定误差。可根据下面四种方法来判断防火墙的过滤规则:1、使用python脚本进行防火墙识别——fw_detect.py#!/usr/bin/python#该脚本用于实现判断防
- kali渗透测试之三操作系统识别
服务猿
Linuxkali渗透测试从零开始
识别操作系统:在确定目标主机在线后,应当识别他们使用的操作系统,这个阶段的工作称为识别操作系统(也称为操作系统指纹识别),识别操作系统的的方式分为两种:主动式和被动式。主动式识别工具向目标机器发送数据包,并根据目标的响应确定其使用的操作系统,这种方式的优点在于探测速度快,缺点是目标主机可能会发现我们探测操作系统的行为。被动式操作系统识别方法克服了主动式识别方法的缺点,缺点是比主动式识别速度慢。(例
- Kali渗透测试:使用Metasploit对Web应用的攻击
不习惯有你
kali工具篇服务器安全运维
Kali渗透测试:使用Metasploit对Web应用的攻击Web应用程序的漏洞数量众多,这里我们以其中一个命令注入漏洞为例复现一下。这种漏洞源于Web应用程序没有对用户输入的内容进行准确的验证,从而导致操作系统执行了攻击者输入的命令。————————————————版权声明:本文为CSDN博主「Bruce_Liuxiaowei」的原创文章,遵循CC4.0BY-SA版权协议,转载请附上原文出处链接
- kali渗透测试系列---信息收集
order by
kali渗透测试服务器linux运维网络安全web安全
kali渗透测试系列文章目录kali渗透测试系列信息收集信息收集信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到web应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。而对于信息的收集我们主要从这样的几个方面来收集:网站的域名相关信息网站的服务器相关信息网站的组件常见漏洞(如Nginx、tomcat等等
- kali渗透测试到底该如何学?
不是程序媛ya
网络安全web安全信息安全渗透测试编程
1、渗透测试是什么?渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是通过各种手段对目标进行一次渗透(攻击),通过渗透来测试目标的安全防护能力和安全防护意识。打个比方:比如电视剧《我是特种兵》里面的演习,特种部队(进攻方)渗透到蓝军(防守方)的指挥部进行斩首,如果斩首成功,那么就可以知道蓝方的防守能力不够好,需要改进,反之就是特种部队的特种作战能力不足,需要提升。那么渗透
- Kali渗透测试:拒绝服务攻击
Bruce_Liuxiaowei
渗透测试拒绝服务攻击Kali渗透测试
Kali渗透测试:拒绝服务攻击故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。拒绝服务攻击是指攻击者想办法让目标停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击知识拒绝服务攻击的一小部分,只要能够对目标造成麻烦,事情某些服务暂停甚至是主机死机,都属于拒绝服务攻击。拒绝服务攻击一直得不到合理的解决,究其原因是网络协议本身的安全缺陷,使得拒绝服务
- Kali渗透测试:网络数据的嗅探与欺骗
Bruce_Liuxiaowei
渗透测试安全web安全运维渗透测试
Kali渗透测试:网络数据的嗅探与欺骗无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的,如常见的ARP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码、发送的邮件等。“Thequieteryouarethemorey
- Kali渗透测试:散列密码破解
Bruce_Liuxiaowei
渗透测试windows安全渗透测试运维系统安全
Kali渗透测试:散列密码破解某些网站的安全机制设置有缺陷,导致自身的关键数据库被渗透。很多用户在不同网站使用的是相同的用户名和密码,因此黑客可以通过获取通过获取用户在A网站的用户名和密码从而尝试登录B网站,这就是“撞库攻击”。如2014年12月25日开始在互联网上“疯传的”12306网站用户信息,就是黑客通过撞库攻击所获得的。被泄漏的数据库中的数据大都是明文,不过,现在的数据库大都采用了散列加密
- Kali渗透测试之使用Metasploit对Web应用的攻击
目录实验环境实验步骤1.在Kali中启动并进入msf62.启动web_delivery模块3.设置木马类型、木马主控端IP地址和端口4.执行run5.在靶机DVWA中“CommandExecution”页面中注入命令6.在Kali中查看sessionWeb应用程序的漏洞数量众多,这里我们以其中一个命令注入漏洞为例复现一下。这种漏洞源于Web应用程序没有对用户输入的内容进行准确的验证,从而导致操作系
- kali渗透测试:【实验2】一次简单的渗透测试实战
鹿北先森
安全web安全linux
启动Kali容器并进入到bash界面里,执行ping操作验证网络联通性:#启动并进入Kali容器里的bashdockerrun-ti--networkhost3f457bash#在Kali容器中测试虚拟网络连接,使用Ctrl-C退出ping:pingtarget在Kali容器的bash界面里运行以下命令,注意Nmap的参数使用:-p:指定扫描的端口范围-T4:设定nmap扫描的时间策略,数字为0-
- 二层发现
曼路x_x
title:二层发现date:2016-04-1010:45tags:kali渗透测试主动信息收集0x00琐碎从上一章节,我们可以收集到大量的被动信息,但是因被动而收集的信息,并不与目标系统进行直接交互,所以很有可能所收集的并不是最新的信息,所以现在我们开始进行主动信息收集!毫无疑问,主动信息收集,终极目标不过是为了获得目标大大量信息,比如高层管理账号密码,核心数据库,系统root权限,也因此我们
- 小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)
子轩非鱼
kali
扫描工具-BurpsuiteBurpSuite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。【属于重量级工具,每个安全从业人员必须会的】但不是开源软件,有其免费版版,但在free版没有主动扫描功能,可用于手动挖掘。【有其破解版,适合个人使用】所有的工
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
子轩非鱼
kali
SMTP扫描SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务
- 《Kali渗透测试技术实战》
夏夜星语
这本书在亚马逊上评论8分左右,买回来看了有3次就看完了。事实证明,这本书只是一个渗透测试概念的普及书。收获最大的是Kali系统或者说是Linux系统的系统安装,以及一些工具的简介。渗透测试生命周期(步骤)1.侦察利用好Google搜索以及网络,利用nslookup。2.扫描(扫描出目标系统的信息,漏洞)利用Nmap,Nessus等工具。3.渗透(漏洞利用)利用Metasploit,Kali下命令行
- Kali渗透测试——EtherApe
dif90304
网络协议图形化分析工具EtherApe在对网络数据分析的时候,渗透测试人员往往只关心数据流向以及协议类型,而不关心具体数据包的内容。因为这样可以快速找到网络的关键节点或者重要的协议类型。KaliLinux提供的EtherApe可以满足这个需求。该工具需要用户使用命令apt-getinstalletherape手动安装。它支持导入数据包和实时抓包两种方式,来获取网络数据。根据获取的数据,它可以实时显
- Kali渗透测试之提权2——WCE、fgdump、mimikatz
浅浅爱默默
Kali渗透测试
一、WINDOWS身份认证过程在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密;然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统(本地登录);如果网络中的一台主机尝试远程登录另一台主机,登录的账号和密码也是通过本地计算机将输入的密码进行lmhash和nthash计算,然后将加密后的密文通过网络传输到目标主机;虽然输入
- Kali渗透测试之提权1——本地提权
浅浅爱默默
Kali渗透测试
本地提权定义:我们已经登录到目标系统的计算机上,拿到目标系统的shell,在这个shell基础之上,进行提权。现在的操作系统都是多用户操作系统,一个操作系统可以设置多个用户账号,这些账号可以是用户账号,也可以是为某个应用程序专门设置的应用程序账号。这样做的目的是进行不同账号之间权限的隔离,因为所有的事情都由一个账号去做的话,必须赋予该账号最大的权限,一旦该账号密码失窃,对方就会直接控制我们的服务器
- Kali渗透测试之DVWA系列6——CSRF(跨站请求伪造)
浅浅爱默默
Kali渗透测试
目录一、CSRF简介二、原理示意图三、实验环境四、实验步骤安全级别:Low(四种方法)安全级别:Medium安全级别:High安全级别:Impossible一、CSRF简介CSRF(Cross-siterequestforgery)跨站请求伪造,也被称为“OneClickAttack”或者SessionRiding,通常缩写为CSRF或者XSRF。它是利用受害者尚未失效的身份认证信息(cookie
- 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy
子轩非鱼
kali
四层发现四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。四层发现的优点:1、可路由且结果可靠;2、不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机。[一些比较严格的防火墙还是会过滤掉]缺点:是基于状态过滤的防火墙可能过滤扫描;全端口(UDP+TCP十几万个端口)扫描的速度慢。一、TC
- kali渗透测试之一信息搜集
服务猿
Linuxkali渗透测试从零开始
通用渗透测试框架◆范围界定:收集需求、筹划工作、边界分析、明确业务指标、项目管理和统筹调度◆信息收集:包括DNS服务器、路由关系、whois数据库、电子邮件地址、电话号码、个人信息以及用户账户⇨⇨信息收集可分为两大类:主动式信息收集和被动式信息收集。主动式信息收集方法是通过直接发起与该目标网络之间的互动来获取相关信息,例如ICMPping或者TCP端口扫描就属于主动式信息手机手段。而被动式信息收集
- Kali渗透测试之DVWA系列(三)——SQL Injection(SQL注入)
weixin_45116657
目录:一、SQL注入简介:SQL注入漏洞原理SQL注入类型SQL注入过程二、实验环境三、实验步骤安全级别:LOW安全级别:Medium安全级别:High安全级别:Impossible一、SQL注入简介1、SQL注入漏洞原理:SQL注入漏洞原理:把SQL命令插入到Web表单提交,或输入域名,或网页提交的查询字符串中,从而达到欺骗服务器执行恶意的SQL命令。(即,将恶意的SQL语句拼接到合法的语句中,
- NMAP
onejustone
title:NMAPdate:2016-06-1310:58tags:kali渗透测试主动信息收集0x00NMAP常用参数介绍0x01TARGETSPECIFICATION目标发现-iL添加扫描待ip列表文件-iR随机选择目标不用指定目标ip,nmap对自动对全球的ip随机选择100个进行扫描root@kali:~#nmap-iR100-p100--exclude排除扫描当想要对某个ip地址段进行
- SNMP扫描
onejustone
title:SNMP扫描date:2016-06-1009:56tags:kali渗透测试主动信息收集0x00SNMP扫描简单网络管理协议扫描,SNMP的客户端通常使用的是162端口,而服务器通常使用的是161端口。有些类似于DHCP协议(基于UDP之上的应用层协议,服务端使用67port,客户端使用68port)了。一个小发现,服务端喜欢使用单数,而客服端会是双数。当一网络环境已经初具规模时,若
- Kali渗透测试之提权(四)——基本信息收集、敏感数据收集、隐藏痕迹
weixin_45116657
提权之后,需要收集目标系统的重要信息!!!一、基本信息收集(一)Linux表白四联:whoami(我是谁)——>pwd(我在哪)——>uname-a(你是谁)1.、cat/etc/resolv.conf#查看DNS的配置文件2、cat/etc/passwd#查看密码文件,所有用户都有权限;第1字段:用户名称第2字段:密码标志第3字段:UID(用户ID)0:超级用户1-499:系统用户(伪用户)50
- Kali渗透测试——被动信息收集之Recon-NG框架
浅浅爱默默
Kali渗透测试
一、Recon-NG简介Recon-ng是一个全面的web信息搜索框架,命令格式与msf一致它基于python开发,有着独立的模块、数据库交互功能、交互式帮助提示和命令补全的特性。它通过命令行工具调用搜索引擎,在搜索引擎中搜索基于web的相关信息,从而帮助测试人员快速彻底地进行探测。在命令提示符下输入命令Recon-NG,看到[recon-ng][default]>提示符,表示成功登录Recon-
- 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
子轩非鱼
kali
Linux系统下穿越火线-缓冲区溢出原理:crossfire1.9.0版本接受入站socket连接时存在缓冲区溢出漏洞。工具:调试工具:edb;###python在漏洞溢出方面的渗透测试和漏洞攻击中,具有很大的优势实验对象:crossfire【多人在线RPG游戏】运行平台:Kalii686虚拟机【32位,计算机CPU位数是指地址总线位数,64位系统的寻址空间为2^64,寻址过大,难以处理,为了简化
- Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用 Directory traversal/File include
Bulldozer Coder
kali安全
Kali渗透测试(八)——DVWA文件包含/目录遍历漏洞利用一.文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。文件包含函数
- Kali渗透测试之DVWA系列(四)——使用Burp Suite进行SQL Injection(Blind)(SQL盲注,包括盲注脚本)
weixin_45116657
目录:一、SQL盲注SQL盲注与SQL注入的区别;SQL盲注的过程;二、实验环境三、实验过程基于布尔值的盲注;基于时间的盲注;一、SQL盲注简介1、SQL盲注:盲注:SQLInjection(Blind),即SQL盲注,目标只会回复是或不是,没有详细内容;注入:可以查看详细的内容2、手工盲注思路:手工盲注的过程,就像你和机器人聊天一样,这个机器人知道的很多,但是只会回答“是”或者“不是”,因此你需
- Kali渗透测试之DVWA系列5——存储型XSS(跨站脚本攻击)
浅浅爱默默
Kali渗透测试
目录一、原理示意图二、实验环境三、实验步骤安全级别:LOW重定向获取cookie安全级别:Medium安全级别:High安全级别:Impossible存储型XSS长期存储于服务器端每次用户访问都会被执行javascript脚本了解XSS简介以及反射型XSS,请戳此超链接——Kali渗透测试之DVWA系列4——反射型XSS(跨站脚本攻击)一、原理示意图获取cookie黑客首先向服务器发送js脚本服务
- Kali渗透测试之DVWA系列7——SQL Injection(SQL注入)
浅浅爱默默
Kali渗透测试
目录一、SQL注入1、SQL注入漏洞原理2、SQL注入类型3、SQL注入过程二、实验环境三、实验步骤安全级别:LOW安全等级:Medium安全级别:High安全级别:Impossible一、SQL注入1、SQL注入漏洞原理把SQL命令插入到Web表单提交、或输入域名、或页面提交的查询字符串中,从而达到欺骗服务器执行恶意的SQL命令。2、SQL注入类型字符型数字型搜索型3、SQL注入过程判断是否存在
- 怎么样才能成为专业的程序员?
cocos2d-x小菜
编程PHP
如何要想成为一名专业的程序员?仅仅会写代码是不够的。从团队合作去解决问题到版本控制,你还得具备其他关键技能的工具包。当我们询问相关的专业开发人员,那些必备的关键技能都是什么的时候,下面是我们了解到的情况。
关于如何学习代码,各种声音很多,然后很多人就被误导为成为专业开发人员懂得一门编程语言就够了?!呵呵,就像其他工作一样,光会一个技能那是远远不够的。如果你想要成为
- java web开发 高并发处理
BreakingBad
javaWeb并发开发处理高
java处理高并发高负载类网站中数据库的设计方法(java教程,java处理大量数据,java高负载数据) 一:高并发高负载类网站关注点之数据库 没错,首先是数据库,这是大多数应用所面临的首个SPOF。尤其是Web2.0的应用,数据库的响应是首先要解决的。 一般来说MySQL是最常用的,可能最初是一个mysql主机,当数据增加到100万以上,那么,MySQL的效能急剧下降。常用的优化措施是M-S(
- mysql批量更新
ekian
mysql
mysql更新优化:
一版的更新的话都是采用update set的方式,但是如果需要批量更新的话,只能for循环的执行更新。或者采用executeBatch的方式,执行更新。无论哪种方式,性能都不见得多好。
三千多条的更新,需要3分多钟。
查询了批量更新的优化,有说replace into的方式,即:
replace into tableName(id,status) values
- 微软BI(3)
18289753290
微软BI SSIS
1)
Q:该列违反了完整性约束错误;已获得 OLE DB 记录。源:“Microsoft SQL Server Native Client 11.0” Hresult: 0x80004005 说明:“不能将值 NULL 插入列 'FZCHID',表 'JRB_EnterpriseCredit.dbo.QYFZCH';列不允许有 Null 值。INSERT 失败。”。
A:一般这类问题的存在是
- Java中的List
g21121
java
List是一个有序的 collection(也称为序列)。此接口的用户可以对列表中每个元素的插入位置进行精确地控制。用户可以根据元素的整数索引(在列表中的位置)访问元素,并搜索列表中的元素。
与 set 不同,列表通常允许重复
- 读书笔记
永夜-极光
读书笔记
1. K是一家加工厂,需要采购原材料,有A,B,C,D 4家供应商,其中A给出的价格最低,性价比最高,那么假如你是这家企业的采购经理,你会如何决策?
传统决策: A:100%订单 B,C,D:0%
&nbs
- centos 安装 Codeblocks
随便小屋
codeblocks
1.安装gcc,需要c和c++两部分,默认安装下,CentOS不安装编译器的,在终端输入以下命令即可yum install gccyum install gcc-c++
2.安装gtk2-devel,因为默认已经安装了正式产品需要的支持库,但是没有安装开发所需要的文档.yum install gtk2*
3. 安装wxGTK
yum search w
- 23种设计模式的形象比喻
aijuans
设计模式
1、ABSTRACT FACTORY—追MM少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是MM爱吃的东西,虽然口味有所不同,但不管你带MM去麦当劳或肯德基,只管向服务员说“来四个鸡翅”就行了。麦当劳和肯德基就是生产鸡翅的Factory 工厂模式:客户类和工厂类分开。消费者任何时候需要某种产品,只需向工厂请求即可。消费者无须修改就可以接纳新产品。缺点是当产品修改时,工厂类也要做相应的修改。如:
- 开发管理 CheckLists
aoyouzi
开发管理 CheckLists
开发管理 CheckLists(23) -使项目组度过完整的生命周期
开发管理 CheckLists(22) -组织项目资源
开发管理 CheckLists(21) -控制项目的范围开发管理 CheckLists(20) -项目利益相关者责任开发管理 CheckLists(19) -选择合适的团队成员开发管理 CheckLists(18) -敏捷开发 Scrum Master 工作开发管理 C
- js实现切换
百合不是茶
JavaScript栏目切换
js主要功能之一就是实现页面的特效,窗体的切换可以减少页面的大小,被门户网站大量应用思路:
1,先将要显示的设置为display:bisible 否则设为none
2,设置栏目的id ,js获取栏目的id,如果id为Null就设置为显示
3,判断js获取的id名字;再设置是否显示
代码实现:
html代码:
<di
- 周鸿祎在360新员工入职培训上的讲话
bijian1013
感悟项目管理人生职场
这篇文章也是最近偶尔看到的,考虑到原博客发布者可能将其删除等原因,也更方便个人查找,特将原文拷贝再发布的。“学东西是为自己的,不要整天以混的姿态来跟公司博弈,就算是混,我觉得你要是能在混的时间里,收获一些别的有利于人生发展的东西,也是不错的,看你怎么把握了”,看了之后,对这句话记忆犹新。 &
- 前端Web开发的页面效果
Bill_chen
htmlWebMicrosoft
1.IE6下png图片的透明显示:
<img src="图片地址" border="0" style="Filter.Alpha(Opacity)=数值(100),style=数值(3)"/>
或在<head></head>间加一段JS代码让透明png图片正常显示。
2.<li>标
- 【JVM五】老年代垃圾回收:并发标记清理GC(CMS GC)
bit1129
垃圾回收
CMS概述
并发标记清理垃圾回收(Concurrent Mark and Sweep GC)算法的主要目标是在GC过程中,减少暂停用户线程的次数以及在不得不暂停用户线程的请夸功能,尽可能短的暂停用户线程的时间。这对于交互式应用,比如web应用来说,是非常重要的。
CMS垃圾回收针对新生代和老年代采用不同的策略。相比同吞吐量垃圾回收,它要复杂的多。吞吐量垃圾回收在执
- Struts2技术总结
白糖_
struts2
必备jar文件
早在struts2.0.*的时候,struts2的必备jar包需要如下几个:
commons-logging-*.jar Apache旗下commons项目的log日志包
freemarker-*.jar  
- Jquery easyui layout应用注意事项
bozch
jquery浏览器easyuilayout
在jquery easyui中提供了easyui-layout布局,他的布局比较局限,类似java中GUI的border布局。下面对其使用注意事项作简要介绍:
如果在现有的工程中前台界面均应用了jquery easyui,那么在布局的时候最好应用jquery eaysui的layout布局,否则在表单页面(编辑、查看、添加等等)在不同的浏览器会出
- java-拷贝特殊链表:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?
bylijinnan
java
public class CopySpecialLinkedList {
/**
* 题目:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?
拷贝pNext指针非常容易,所以题目的难点是如何拷贝pRand指针。
假设原来链表为A1 -> A2 ->... -> An,新拷贝
- color
Chen.H
JavaScripthtmlcss
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <HTML> <HEAD>&nbs
- [信息与战争]移动通讯与网络
comsci
网络
两个坚持:手机的电池必须可以取下来
光纤不能够入户,只能够到楼宇
建议大家找这本书看看:<&
- oracle flashback query(闪回查询)
daizj
oracleflashback queryflashback table
在Oracle 10g中,Flash back家族分为以下成员:
Flashback Database
Flashback Drop
Flashback Table
Flashback Query(分Flashback Query,Flashback Version Query,Flashback Transaction Query)
下面介绍一下Flashback Drop 和Flas
- zeus持久层DAO单元测试
deng520159
单元测试
zeus代码测试正紧张进行中,但由于工作比较忙,但速度比较慢.现在已经完成读写分离单元测试了,现在把几种情况单元测试的例子发出来,希望有人能进出意见,让它走下去.
本文是zeus的dao单元测试:
1.单元测试直接上代码
package com.dengliang.zeus.webdemo.test;
import org.junit.Test;
import o
- C语言学习三printf函数和scanf函数学习
dcj3sjt126com
cprintfscanflanguage
printf函数
/*
2013年3月10日20:42:32
地点:北京潘家园
功能:
目的:
测试%x %X %#x %#X的用法
*/
# include <stdio.h>
int main(void)
{
printf("哈哈!\n"); // \n表示换行
int i = 10;
printf
- 那你为什么小时候不好好读书?
dcj3sjt126com
life
dady, 我今天捡到了十块钱, 不过我还给那个人了
good girl! 那个人有没有和你讲thank you啊
没有啦....他拉我的耳朵我才把钱还给他的, 他哪里会和我讲thank you
爸爸, 如果地上有一张5块一张10块你拿哪一张呢....
当然是拿十块的咯...
爸爸你很笨的, 你不会两张都拿
爸爸为什么上个月那个人来跟你讨钱, 你告诉他没
- iptables开放端口
Fanyucai
linuxiptables端口
1,找到配置文件
vi /etc/sysconfig/iptables
2,添加端口开放,增加一行,开放18081端口
-A INPUT -m state --state NEW -m tcp -p tcp --dport 18081 -j ACCEPT
3,保存
ESC
:wq!
4,重启服务
service iptables
- Ehcache(05)——缓存的查询
234390216
排序ehcache统计query
缓存的查询
目录
1. 使Cache可查询
1.1 基于Xml配置
1.2 基于代码的配置
2 指定可搜索的属性
2.1 可查询属性类型
2.2 &
- 通过hashset找到数组中重复的元素
jackyrong
hashset
如何在hashset中快速找到重复的元素呢?方法很多,下面是其中一个办法:
int[] array = {1,1,2,3,4,5,6,7,8,8};
Set<Integer> set = new HashSet<Integer>();
for(int i = 0
- 使用ajax和window.history.pushState无刷新改变页面内容和地址栏URL
lanrikey
history
后退时关闭当前页面
<script type="text/javascript">
jQuery(document).ready(function ($) {
if (window.history && window.history.pushState) {
- 应用程序的通信成本
netkiller.github.com
虚拟机应用服务器陈景峰netkillerneo
应用程序的通信成本
什么是通信
一个程序中两个以上功能相互传递信号或数据叫做通信。
什么是成本
这是是指时间成本与空间成本。 时间就是传递数据所花费的时间。空间是指传递过程耗费容量大小。
都有哪些通信方式
全局变量
线程间通信
共享内存
共享文件
管道
Socket
硬件(串口,USB) 等等
全局变量
全局变量是成本最低通信方法,通过设置
- 一维数组与二维数组的声明与定义
恋洁e生
二维数组一维数组定义声明初始化
/** * */ package test20111005; /** * @author FlyingFire * @date:2011-11-18 上午04:33:36 * @author :代码整理 * @introduce :一维数组与二维数组的初始化 *summary: */ public c
- Spring Mybatis独立事务配置
toknowme
mybatis
在项目中有很多地方会使用到独立事务,下面以获取主键为例
(1)修改配置文件spring-mybatis.xml <!-- 开启事务支持 --> <tx:annotation-driven transaction-manager="transactionManager" /> &n
- 更新Anadroid SDK Tooks之后,Eclipse提示No update were found
xp9802
eclipse
使用Android SDK Manager 更新了Anadroid SDK Tooks 之后,
打开eclipse提示 This Android SDK requires Android Developer Toolkit version 23.0.0 or above, 点击Check for Updates
检测一会后提示 No update were found