- beef漏洞利用框架安装
kevinfaith
简介BeEF是目前欧美最流行的web框架攻击平台,它的全称是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多pentester对这个工具都有很高的赞美。BeEF是我见过的最好的xss利用框架,他同时能够配合metasploit进一步渗透主机,强大的有些吓人!!安装:1.先安装一些必要的工具:sudoapt-getinstal
- Conference notes: The Bug Hunters Methodology v3(ish) (LevelUp 0x02 / 2018)
Jerry_Rui
youtube上bughuntersmethodology的笔记转载别人的笔记做一下记录回头我在慢慢整理成中文的吧好累https://pentester.land/conference-notes/2018/08/02/levelup-2018-the-bug-hunters-methodology-v3.htmlHi,thesearethenotesItookwhilewatching“TheB
- PentesterLab靶场-sql注入
sql注入安全漏洞安全测试
环境安装随便在网上找了个Pentester的靶场,结果是2013年的,那就从2013年的这个靶场开始学习下载镜像的地址:https://pentesterlab.com/exer...正常找个虚拟机,进行iso的安装安装完成后,查下虚拟机的IP,直接访问即可http://192.168.29.129/sql注入Example1万能密码:自己尝试了几个密码,筛选出了这几个通关的,亲试可用:admin
- 源代码审查(测试)、渗透测试
Virgil_Ye
Web前端渗透测试安全源代码审查
简而言之:源代码审查源代码安全性分析(源代码审查)是检查WebAPP源代码,以查找在初始开发阶段忽略的错误。Pentester启动一个代码分析器,逐行扫描WebAPP的代码。一旦在测试环境中部署的分析器发现漏洞,测试人员就会手动检查它们以消除误报。测试者在源代码审查上花费的时间因编程语言和APP的大小而异。例如,1000行代码可能需要0.5到2个小时来分析。检测到漏洞源代码审查的优势在于能够识别以
- 【渗透测试学习平台】 web for pentester -5.代码执行
Bypass--
Example1http://192.168.106.154/codeexec/example1.php?name=".system('uname-a');//Example2http://192.168.106.154/codeexec/example2.php?order=id);}system('more/etc/passwd');//Example3http://192.168.106.1
- web漏洞总结
weixin_33778544
目录:1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞web漏洞演练平台:https://pentesterlab.com/web_for_pentester.htmlweb漏洞演练平台使用手册及答案详解:https://pentesterlab.com/web_for
- Web for pentester靶机xss漏洞
Long_gone
xss
Example1这关进去以后是个这个页面:页面显示的Hellohacker和url上最后name=后的一样,然后再看一下源码:在源码的下方找到这个输出的位置,第一关一般都比较简单,不会有太多的过滤,所以先用常用的标签来尝试一下:alert(1)成功弹出。Example2进来以后和第一关一样:查看源码:发现差不多也和第一关一样,就是少了标签,先用第一关的方法试一下:发现只输出了alert(),标签被
- 专业人士必备的10个渗透测试工具
安全小菜鸡
渗透测试,也被称为穿透测试或道德黑客攻击,就像电影《Sneakers》中那样,黑客顾问在攻击者之前侵入你的公司网络,找出弱点。这是一个模拟的网络攻击,pentester使用恶意黑客可用的工具和技术。在之前,黑客攻击是很难的,需要大量的手工操作。然而,今天一套完整的自动化测试工具将黑客变成了半机械人,和以往相比,他们可以进行更多的测试。下面是一些渗透测试工具的列表,它们可以使pentester的工作
- Web for pentester靶机sql注入
Long_gone
sql
Example1这关进来以后是这样的:从这个页面中我们可以得到name就是注入点,所以就先判断出它的闭合方式,经过尝试发现它是由单引号闭合的,知道闭合方式以后就开始判断它的列数了:'orderby5--+经过尝试,确定它的列数为5,然后就可以开始注入了,使用最常用的联合注入即可:'unionselect1,2,3,4,5--+'unionselect(selectgroup_concat(tabl
- Web For Pentester 学习笔记 - XSS篇
Yeung丶
XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,所以这里我也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。Example1:(简单无过滤)页面没有过滤任何参数,想传啥就传啥,可以直接传参example1.php?name=alert(/xss/)Example2:(简单参数屏蔽)/","",$n
- Web For Pentester 学习笔记 - XSS篇
ForeverSong
XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,所以这里我也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。Example1:(简单无过滤)页面没有过滤任何参数,想传啥就传啥,可以直接传参example1.php?name=alert(/xss/)Example2:(简单参数屏蔽)/","",$n
- PentesterLab » Web for Pentester 通关笔记
逗逼如风
靶机初体验
寒假看到一个练习题,很有意思也很适合我这样的新手,于是下载下来练手。下载地址参考链接FileIncludeexample1打开之后长这样:可以看到page处可能可以进行任意文件读取。我们尝试读取该文件的源码,发现于是换成了php伪协议,解码之后,代码如下:那就很好办了。用php伪协议,用input查看phpinfo,然后再利用系统命令执行函数:example2初步猜测它会自动添加.php后缀,当p
- Web For Pentester靶场(xss部分)
Lmg66
配置官网:https://pentesterlab.com/下载地址:https://isos.pentesterlab.com/web_for_pentester_i386.iso安装方法:虚拟机按照,该靶场是封装在debian系统里,安装完成打开,ifconfig查看ip地址:然后直接访问ip即可webforpentester默认没有root密码,可以来设置密码,方便ssh连接等查看源码sud
- 【Linux安全】查看是否存在特权用户以及是否存在空口令用户
dieman0446
查看是否存在特权用户通过判断uid是否为0来查找系统是否存在特权用户,使用命令awk即可查出。[root@pentester~]#awk-F:'$3==0{print$1}'/etc/passwd查看是否存在空口令用户安全起见,在/etc/passwd中用户的密码是被保护的状态,即使用了*号来隐藏。而实际的密码内容是加密后保存在/etc/shadow文件中了,我们确认是否存在空口令的用户就确认该文
- 靶机大全
weixin_30471561
本指南主要通过介绍一些常用渗透环境,给pentester们以自己修炼的机会,并配合一些常规的pentesttools达到学习目的名称:WebGoat项目地址:http://www.owasp.org/index.php/OWASP_WebGoat_Project简介:OWASP项目,WebGoat是一个用于讲解典型web漏洞的基于J2EE架构的web应用名称:Vicnum项目地址:http://w
- 初始web for pentester(靶场)之XSS
supreme_lu
昨天由于刚接触web安全,不了解靶场相关知识,加上网站上关于webforpentester有关视频资料少之又少,多数是DVWA的,昨天就初步探究一下DVWA,今天看了下《白帽子讲web安全》这本书,详细了解了xss相关知识。ps:小白还是推荐先看书,不要先看百度相关论坛知识点的帖子和他人相关视频,从书本开始好一点。example1首先xss实验example1是一个过滤性能很低反射型xss的实验,
- Web for pentester
JasonChiu17
web漏洞原理SQL注入Example1无过滤,单引号字符类型注入http://192.168.153.131/sqli/example1.php?name=root'http://192.168.153.131/sqli/example1.php?name=root'and1=1--%20http://192.168.153.131/sqli/example1.php?name=root'and
- web for pentester之command injection
花颜 จุ๊บ
命令执行漏洞
webforpentester之命令执行漏洞(命令执行漏洞)开启pentester虚拟机:开启之后,输入ipconfig查看虚拟机ip地址;我这里虚拟机的ip地址为192.168.145.131;在物理机上的Firefox地址栏中输http://192.168.145.131进入webforpentester主页:点击选择Commandsinjection(命令执行)测试:windows支持:|p
- web for pentester之command injection
花颜 จุ๊บ
命令执行漏洞
webforpentester之命令执行漏洞(命令执行漏洞)开启pentester虚拟机:开启之后,输入ipconfig查看虚拟机ip地址;我这里虚拟机的ip地址为192.168.145.131;在物理机上的Firefox地址栏中输http://192.168.145.131进入webforpentester主页:点击选择Commandsinjection(命令执行)测试:windows支持:|p
- web for pentester介绍与安装
花颜 จุ๊บ
web安全靶场
webforpentester本篇介绍的是web脚本漏洞演练平台WebforPentester,在国外webforpentester很受欢迎,很多人都用这个靶场来锻炼自己的web安全技术。只要懂点技术,就可以很快地上手,比较基础。特意写一篇详细使用教程,希望能帮到更多好安全小白!下载PentesterISO镜像下载地址:webforpentesterISO镜像安装:(以VMware为例)首先打开V
- web for pentester介绍与安装
花颜 จุ๊บ
web安全靶场
webforpentester本篇介绍的是web脚本漏洞演练平台WebforPentester,在国外webforpentester很受欢迎,很多人都用这个靶场来锻炼自己的web安全技术。只要懂点技术,就可以很快地上手,比较基础。特意写一篇详细使用教程,希望能帮到更多好安全小白!下载PentesterISO镜像下载地址:webforpentesterISO镜像安装:(以VMware为例)首先打开V
- web_for_pentester_I_XSS
wuerror
ctf
example1:alert(1)直接弹窗example2:alert(1)大小写绕过弹窗example3:ript>alert(1)riPt>双写绕过example4:绕过对script标签的过滤,也行,当然还有很多。不过在这题里用的其实可以直接过前三个。。。。example5:prompt(1)绕过对alert()的过滤example6:prompt(1)做题过程:首先输入prompt(1)测
- 通过Pentester_Lab学习XML注入
Mi1k7ea
漏洞Web安全
PentesterLab是一款老外编写的Web渗透练习环境。XML注入相关概念:XML是一种可扩展标记语言,可以理解为HTML的扩展语言,一般用于数据存储、数据传输、数据共享,其中DTD文档来解释XML文档。XML必须包含根元素,所有的标签都要闭合,对大小写敏感,并且属性值需要加引号。XML注入即XXE(XML外部实体注入),是指利用可控的参数或入口来加载不可控的参数或代码,造成不可控的运行结果。
- Web for PentesterI 代码注入-实战篇
小心灵呀
web安全
本文主要是根据官网和网上的教程进行实战,详细讲解请参照1、https://pentesterlab.com/exercises/web_for_pentester/course2、http://www.freebuf.com/sectool/168653.html关于代码注入的相关知识:代码注入的原理,检测,利用,下次在补充。一、example11、判断是否存在注入,在url后输入双引号:”报错,
- Web for Pentester SQL注入example 1-7 答案解析
小心灵呀
web安全sql注入
pentesterlab镜像下载地址为https://pentesterlab.com/exercises/web_for_pentester/course,下载.iso镜像,在虚拟机中搭建,查看虚拟机ip,在浏览器中输入虚拟机Ip,即可看到练习题界面,sql注入的界面如图所示:一、example11、首先判断是否存在注入点及注入类型由此可知,存在字符型注入,且没有设置过滤。2、判断后台查询语句中
- [Pentester Lab]PHP Include And Post Exploitation
ch_fu
Web
本文是PentesterLab上的PHPIncludeAndPostExploitation实验。实验中使用了靶机(提供的ISO),以及一台云主机(用于实现反向shell)。一、简介大致步骤如下:1.指纹识别2.检测和利用PHP文件包含漏洞3.后期利用二、指纹识别telnet,nc,…Nikto三、检测并利用PHP文件包含漏洞3.1PHP文件包含漏洞简介典型的PHP文件包含漏洞有两种PHP文件包含
- [Pentester Lab]From SQL Injection to Shell
ch_fu
WebPentesterLab
本文翻译了[PentesterLab]FromSQLInjectiontoShell的要点,记录了笔者按照教程进行复现的过程。Bytheway,庆祝一下自己拿到的第一个WebShell(虽然是靶机2333331.介绍实验目的:在基于PHP的网站中使用SQL注入,以及攻击者如何使用SQL注入获取管理员界面的访问权限。然后,攻击者可以在Server上实现代码执行。攻击可以分为3个步骤:指纹识别SQL注
- Web for pentester
JasonChiu17
web漏洞原理(源码通过codeinjection或者fileupload获得)SQL注入Example1源码:idnameage";echo"".$row['id']."";echo"".$row['name']."";echo"".$row['age']."";echo"";}echo"";}require_once'../footer.php';?>无过滤,单引号字符类型注入http://1
- web for pentester XSS部分练习
泡晓芙
信息安全
example1url上改成name=alert(1)即可example2把script中随便哪个字母改成大写即可example3http://192.168.1.102/xss/example3.php?name=ript>alert(1)ript>他会把和过滤掉,所以从当中插入,另外"/"需要转成%2f编码一下example4一开始看不出来,只要有script都报error,于是用了name=
- Web for Pentester II练习题解
Shinpachi8
WEB漏洞
转自:http://bobao.360.cn/learning/detail/3369.htmlWebforPentesterIIISO下载地址:https://pentesterlab.com/exercises/web_for_pentester_II/iso作者:shinpachi8预估稿费:300RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投
- Maven
Array_06
eclipsejdkmaven
Maven
Maven是基于项目对象模型(POM), 信息来管理项目的构建,报告和文档的软件项目管理工具。
Maven 除了以程序构建能力为特色之外,还提供高级项目管理工具。由于 Maven 的缺省构建规则有较高的可重用性,所以常常用两三行 Maven 构建脚本就可以构建简单的项目。由于 Maven 的面向项目的方法,许多 Apache Jakarta 项目发文时使用 Maven,而且公司
- ibatis的queyrForList和queryForMap区别
bijian1013
javaibatis
一.说明
iBatis的返回值参数类型也有种:resultMap与resultClass,这两种类型的选择可以用两句话说明之:
1.当结果集列名和类的属性名完全相对应的时候,则可直接用resultClass直接指定查询结果类
- LeetCode[位运算] - #191 计算汉明权重
Cwind
java位运算LeetCodeAlgorithm题解
原题链接:#191 Number of 1 Bits
要求:
写一个函数,以一个无符号整数为参数,返回其汉明权重。例如,‘11’的二进制表示为'00000000000000000000000000001011', 故函数应当返回3。
汉明权重:指一个字符串中非零字符的个数;对于二进制串,即其中‘1’的个数。
难度:简单
分析:
将十进制参数转换为二进制,然后计算其中1的个数即可。
“
- 浅谈java类与对象
15700786134
java
java是一门面向对象的编程语言,类与对象是其最基本的概念。所谓对象,就是一个个具体的物体,一个人,一台电脑,都是对象。而类,就是对象的一种抽象,是多个对象具有的共性的一种集合,其中包含了属性与方法,就是属于该类的对象所具有的共性。当一个类创建了对象,这个对象就拥有了该类全部的属性,方法。相比于结构化的编程思路,面向对象更适用于人的思维
- linux下双网卡同一个IP
被触发
linux
转自:
http://q2482696735.blog.163.com/blog/static/250606077201569029441/
由于需要一台机器有两个网卡,开始时设置在同一个网段的IP,发现数据总是从一个网卡发出,而另一个网卡上没有数据流动。网上找了下,发现相同的问题不少:
一、
关于双网卡设置同一网段IP然后连接交换机的时候出现的奇怪现象。当时没有怎么思考、以为是生成树
- 安卓按主页键隐藏程序之后无法再次打开
肆无忌惮_
安卓
遇到一个奇怪的问题,当SplashActivity跳转到MainActivity之后,按主页键,再去打开程序,程序没法再打开(闪一下),结束任务再开也是这样,只能卸载了再重装。而且每次在Log里都打印了这句话"进入主程序"。后来发现是必须跳转之后再finish掉SplashActivity
本来代码:
// 销毁这个Activity
fin
- 通过cookie保存并读取用户登录信息实例
知了ing
JavaScripthtml
通过cookie的getCookies()方法可获取所有cookie对象的集合;通过getName()方法可以获取指定的名称的cookie;通过getValue()方法获取到cookie对象的值。另外,将一个cookie对象发送到客户端,使用response对象的addCookie()方法。
下面通过cookie保存并读取用户登录信息的例子加深一下理解。
(1)创建index.jsp文件。在改
- JAVA 对象池
矮蛋蛋
javaObjectPool
原文地址:
http://www.blogjava.net/baoyaer/articles/218460.html
Jakarta对象池
☆为什么使用对象池
恰当地使用对象池化技术,可以有效地减少对象生成和初始化时的消耗,提高系统的运行效率。Jakarta Commons Pool组件提供了一整套用于实现对象池化
- ArrayList根据条件+for循环批量删除的方法
alleni123
java
场景如下:
ArrayList<Obj> list
Obj-> createTime, sid.
现在要根据obj的createTime来进行定期清理。(释放内存)
-------------------------
首先想到的方法就是
for(Obj o:list){
if(o.createTime-currentT>xxx){
- 阿里巴巴“耕地宝”大战各种宝
百合不是茶
平台战略
“耕地保”平台是阿里巴巴和安徽农民共同推出的一个 “首个互联网定制私人农场”,“耕地宝”由阿里巴巴投入一亿 ,主要是用来进行农业方面,将农民手中的散地集中起来 不仅加大农民集体在土地上面的话语权,还增加了土地的流通与 利用率,提高了土地的产量,有利于大规模的产业化的高科技农业的 发展,阿里在农业上的探索将会引起新一轮的产业调整,但是集体化之后农民的个体的话语权 将更少,国家应出台相应的法律法规保护
- Spring注入有继承关系的类(1)
bijian1013
javaspring
一个类一个类的注入
1.AClass类
package com.bijian.spring.test2;
public class AClass {
String a;
String b;
public String getA() {
return a;
}
public void setA(Strin
- 30岁转型期你能否成为成功人士
bijian1013
成功
很多人由于年轻时走了弯路,到了30岁一事无成,这样的例子大有人在。但同样也有一些人,整个职业生涯都发展得很优秀,到了30岁已经成为职场的精英阶层。由于做猎头的原因,我们接触很多30岁左右的经理人,发现他们在职业发展道路上往往有很多致命的问题。在30岁之前,他们的职业生涯表现很优秀,但从30岁到40岁这一段,很多人
- [Velocity三]基于Servlet+Velocity的web应用
bit1129
velocity
什么是VelocityViewServlet
使用org.apache.velocity.tools.view.VelocityViewServlet可以将Velocity集成到基于Servlet的web应用中,以Servlet+Velocity的方式实现web应用
Servlet + Velocity的一般步骤
1.自定义Servlet,实现VelocityViewServl
- 【Kafka十二】关于Kafka是一个Commit Log Service
bit1129
service
Kafka is a distributed, partitioned, replicated commit log service.这里的commit log如何理解?
A message is considered "committed" when all in sync replicas for that partition have applied i
- NGINX + LUA实现复杂的控制
ronin47
lua nginx 控制
安装lua_nginx_module 模块
lua_nginx_module 可以一步步的安装,也可以直接用淘宝的OpenResty
Centos和debian的安装就简单了。。
这里说下freebsd的安装:
fetch http://www.lua.org/ftp/lua-5.1.4.tar.gz
tar zxvf lua-5.1.4.tar.gz
cd lua-5.1.4
ma
- java-14.输入一个已经按升序排序过的数组和一个数字, 在数组中查找两个数,使得它们的和正好是输入的那个数字
bylijinnan
java
public class TwoElementEqualSum {
/**
* 第 14 题:
题目:输入一个已经按升序排序过的数组和一个数字,
在数组中查找两个数,使得它们的和正好是输入的那个数字。
要求时间复杂度是 O(n) 。如果有多对数字的和等于输入的数字,输出任意一对即可。
例如输入数组 1 、 2 、 4 、 7 、 11 、 15 和数字 15 。由于
- Netty源码学习-HttpChunkAggregator-HttpRequestEncoder-HttpResponseDecoder
bylijinnan
javanetty
今天看Netty如何实现一个Http Server
org.jboss.netty.example.http.file.HttpStaticFileServerPipelineFactory:
pipeline.addLast("decoder", new HttpRequestDecoder());
pipeline.addLast(&quo
- java敏感词过虑-基于多叉树原理
cngolon
违禁词过虑替换违禁词敏感词过虑多叉树
基于多叉树的敏感词、关键词过滤的工具包,用于java中的敏感词过滤
1、工具包自带敏感词词库,第一次调用时读入词库,故第一次调用时间可能较长,在类加载后普通pc机上html过滤5000字在80毫秒左右,纯文本35毫秒左右。
2、如需自定义词库,将jar包考入WEB-INF工程的lib目录,在WEB-INF/classes目录下建一个
utf-8的words.dict文本文件,
- 多线程知识
cuishikuan
多线程
T1,T2,T3三个线程工作顺序,按照T1,T2,T3依次进行
public class T1 implements Runnable{
@Override
 
- spring整合activemq
dalan_123
java spring jms
整合spring和activemq需要搞清楚如下的东东1、ConnectionFactory分: a、spring管理连接到activemq服务器的管理ConnectionFactory也即是所谓产生到jms服务器的链接 b、真正产生到JMS服务器链接的ConnectionFactory还得
- MySQL时间字段究竟使用INT还是DateTime?
dcj3sjt126com
mysql
环境:Windows XPPHP Version 5.2.9MySQL Server 5.1
第一步、创建一个表date_test(非定长、int时间)
CREATE TABLE `test`.`date_test` (`id` INT NOT NULL AUTO_INCREMENT ,`start_time` INT NOT NULL ,`some_content`
- Parcel: unable to marshal value
dcj3sjt126com
marshal
在两个activity直接传递List<xxInfo>时,出现Parcel: unable to marshal value异常。 在MainActivity页面(MainActivity页面向NextActivity页面传递一个List<xxInfo>): Intent intent = new Intent(this, Next
- linux进程的查看上(ps)
eksliang
linux pslinux ps -llinux ps aux
ps:将某个时间点的进程运行情况选取下来
转载请出自出处:http://eksliang.iteye.com/admin/blogs/2119469
http://eksliang.iteye.com
ps 这个命令的man page 不是很好查阅,因为很多不同的Unix都使用这儿ps来查阅进程的状态,为了要符合不同版本的需求,所以这个
- 为什么第三方应用能早于System的app启动
gqdy365
System
Android应用的启动顺序网上有一大堆资料可以查阅了,这里就不细述了,这里不阐述ROM启动还有bootloader,软件启动的大致流程应该是启动kernel -> 运行servicemanager 把一些native的服务用命令启动起来(包括wifi, power, rild, surfaceflinger, mediaserver等等)-> 启动Dalivk中的第一个进程Zygot
- App Framework发送JSONP请求(3)
hw1287789687
jsonp跨域请求发送jsonpajax请求越狱请求
App Framework 中如何发送JSONP请求呢?
使用jsonp,详情请参考:http://json-p.org/
如何发送Ajax请求呢?
(1)登录
/***
* 会员登录
* @param username
* @param password
*/
var user_login=function(username,password){
// aler
- 发福利,整理了一份关于“资源汇总”的汇总
justjavac
资源
觉得有用的话,可以去github关注:https://github.com/justjavac/awesome-awesomeness-zh_CN 通用
free-programming-books-zh_CN 免费的计算机编程类中文书籍
精彩博客集合 hacke2/hacke2.github.io#2
ResumeSample 程序员简历
- 用 Java 技术创建 RESTful Web 服务
macroli
java编程WebREST
转载:http://www.ibm.com/developerworks/cn/web/wa-jaxrs/
JAX-RS (JSR-311) 【 Java API for RESTful Web Services 】是一种 Java™ API,可使 Java Restful 服务的开发变得迅速而轻松。这个 API 提供了一种基于注释的模型来描述分布式资源。注释被用来提供资源的位
- CentOS6.5-x86_64位下oracle11g的安装详细步骤及注意事项
超声波
oraclelinux
前言:
这两天项目要上线了,由我负责往服务器部署整个项目,因此首先要往服务器安装oracle,服务器本身是CentOS6.5的64位系统,安装的数据库版本是11g,在整个的安装过程中碰到很多的坑,不过最后还是通过各种途径解决并成功装上了。转别写篇博客来记录完整的安装过程以及在整个过程中的注意事项。希望对以后那些刚刚接触的菜鸟们能起到一定的帮助作用。
安装过程中可能遇到的问题(注
- HttpClient 4.3 设置keeplive 和 timeout 的方法
supben
httpclient
ConnectionKeepAliveStrategy kaStrategy = new DefaultConnectionKeepAliveStrategy() {
@Override
public long getKeepAliveDuration(HttpResponse response, HttpContext context) {
long keepAlive
- Spring 4.2新特性-@Import注解的升级
wiselyman
spring 4
3.1 @Import
@Import注解在4.2之前只支持导入配置类
在4.2,@Import注解支持导入普通的java类,并将其声明成一个bean
3.2 示例
演示java类
package com.wisely.spring4_2.imp;
public class DemoService {
public void doSomethin