- [网安工具] 网安工具库 —— 工具管理手册
Blue17 :: Hack3rX
安全工具—网安工具手册安全内网安全网络安全windows网络
0x00:工具管理类—ToolsManagement0x01:信息收集类—InformationGathering自动化综合信息收集工具—ARL灯塔0x02:漏洞探测类—VulnerabilityIdentification浏览器渗透辅助插件——HackBarSQL注入漏洞——SqlMap0x03:漏洞利用类0x04:远程控制类0x05:权限提升类0x06:权限维持类0x07:隧道代理类0x08:
- Ubuntu新服务器安装流程整理
Sion木子
Linux服务器ubuntulinux1024程序员节
Ubuntu新服务器安装流程整理1、修改计算机名2、设置时区与时间3、修改DNS4、更新软件包列表,升级软件包5、清理不再需要的软件包6、清理缓存7、更换内核8、设置SSH空闲超时时间9、设置SSH密码最小间隔天数10、配置GRUB引导加载程序文件权限11、处理具有SUID和SGID权限的文件以防止潜在的权限提升风险12、限制核心转储(coredumps)、禁Ping、开启TCP-SYNcooki
- 业务逻辑漏洞
波兰的蓝
web安全
一、业务逻辑漏洞概述1.定义业务逻辑漏洞是指由于程序在设计业务流程时未充分考虑安全边界或异常场景,导致攻击者可通过非技术性手段(如参数篡改、流程跳过、逻辑滥用)实现非法操作。2.特点隐蔽性强:不依赖代码漏洞,难以被自动化工具检测。危害性高:可能导致资金损失、数据泄露、权限提升等。依赖业务理解:需深入分析目标业务流程的设计逻辑。二、常见业务逻辑漏洞类型1.权限控制漏洞平行越权场景:用户A通过篡改ID
- 网络空间安全(36)数据库权限提升获取webshell思路总结
IT 青年
网安知识库网络空间安全
一、获取数据库访问权限寻找漏洞:SQL注入:这是最常见的方法之一。攻击者通过SQL注入漏洞,可以在数据库执行任意SQL语句,从而获取数据库中的数据,甚至可能获取数据库的访问权限。配置文件泄露:有时,数据库的配置文件(如数据库连接字符串)可能会因为配置不当而泄露,攻击者可以利用这些信息直接连接到数据库。弱密码或默认密码:一些数据库管理员可能使用弱密码或默认密码,攻击者可以通过暴力破解或字典攻击的方式
- 红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案
HACKNOE
红队攻防内网渗透研究院web安全系统安全安全
红队内网攻防渗透1.内网隧道技术1.1HTTP隧道搭建内网穿透:(解决目标出站限制做信息收集)1.1.1项目Neo-reGeorg1.1.2HTTP隧道搭建上线C2:(解决目标出站限制上线C2)1.1.3哥斯拉&冰蝎自带http上线1.1.3.1冰蝎1.1.3.2哥斯拉1.1.3.3CS上线http隧道1.1.3.3.1reverse反向连接1.1.3.3.2bind正向连接1.1.3.3.3ht
- 红蓝对抗之Windows内网渗透实战
wespten
网络安全AI+渗透测试代码审计等保全栈网络安全开发windows
无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。以蓝军攻击
- web渗透--14--目录遍历/文件包含测试
武天旭
web渗透web安全渗透测试OWASP安全测试
1、漏洞描述文件包含是指程序代码在处理包含文件的时候没有严格控制。导致用户可以构造参数包含远程代码在服务器上执行,并得到网站配置或者敏感文件,进而获取到服务器权限,造成网站被恶意删除,用户和交易数据被篡改等一系列恶性后果。主要包括本地文件包含和远程文件包含两种形式,由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码
- Linux提权-02 sudo提权
藤原千花的败北
权限提升linux运维网络安全
文章目录1.sudo提权原理1.1原理1.2sudo文件配置2.提权利用方式2.1sudo权限分配不当2.2sudo脚本篡改2.3sudo脚本参数利用2.4sudo绕过路径执行2.5sudoLD_PRELOAD环境变量2.6sudocaching2.7sudo令牌进程注入3.参考4.附录什么是环境变量**一、环境变量是什么?****二、为什么`sudo`可以重置环境变量?****1.防止权限提升攻
- [网络安全提高篇] 一二八.恶意软件分析之利用MS Defender实现恶意样本家族批量标注(含学术探讨)
Eastmount
网络安全自学篇web安全恶意软件分析恶意样本家族标注MSDefender
2024新的战场,继续奋斗。“网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~前文介绍了IDAPython配置过程和基础用法,然后尝试提取恶意软件
- 2020年“磐云杯”网络空间安全技能竞赛全国拉赛
Beluga
中职网络空间安全赛题安全linux网络网络空间安全中科磐云
2020年“磐云杯”网络空间安全技能竞赛全国拉赛一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1Wireshark数据包分析100分钟100任务2系统漏洞扫描与利用100任务3服务漏洞扫描于测试100任务4Web渗透测试100任务5Windows操作系统渗透测试100任务6Linux操作系统渗透测试100任务7主机存活扫描渗透测试100备战阶段攻防对抗准备工作20
- 【网络安全】Web渗透测试攻防之浅述信息收集
网络安全居居
web安全前端网络网络安全安全计算机网络
前言众所周知渗透测试的本质是信息收集,在渗透测试中信息收集的质量直接关系到渗透测试成果的与否。在对系统进行渗透测试前的信息收集是通过各种方式获取所需要的信息,收集的信息越多对目标进行渗透的优势越有利。通过利用获取到的信息对系统进行渗透。只有掌握了足够多的目标信息才能更好的对目标系统进行渗透。正所谓知彼知己百战不殆。1.信息收集的分类从信息收集方式分类可将信息收集分为两大类:①主动信息收集②被动信息
- Windows和AD域提权枚举脚本及工具介绍
vortex5
网络安全安全windows
在Windows和ActiveDirectory(AD)域环境中,权限提升和枚举是渗透测试的关键部分。为了有效进行这些操作,使用特定的工具和脚本可以帮助你识别和利用系统中的漏洞。以下是一些常用于Windows和AD域环境中的权限提升和枚举脚本工具:Windows环境中的提权枚举脚本PowerUp描述:PowerUp是一个PowerShell脚本,专注于在Windows系统中查找权限提升漏洞。它能够
- [Meachines] [Easy] Explore Android ES File Explorer+adb权限提升
Мартин.
HackTheBoxandroidelasticsearchadb
InformationGatheringIPAddressOpeningPorts10.10.10.247TCP:2222,38637,42135,59777$ip='10.10.10.247';itf='tun0';ifnmap-Pn-sn"$ip"|grep-q"Hostisup";thenecho-e"\e[32m[+]Target$ipisup,scanningports...\e[0m"
- 安全见闻6
渗透小白鼠
安全见闻安全
声明:以下内容是来自B站的泷羽sec学习内容,如有侵权,请联系作者删除文章B站泷羽sec:https://space.bilibili.com/350329294/video安全见闻6通讯协议定义通讯协议是计算机网络中设备之间进行数据交换的规则和约定,定义了数据传输的格式、顺序、处理方式以及错误检测和纠正的方法。潜在安全问题领域无线电安全协议分析Web渗透逆向分析一、保密性问题数据泄露风险未加密协
- 网络安全(黑客)——自学手册2024
小言同学喜欢挖漏洞
web安全网络安全网络安全深度学习信息安全渗透测试
一、什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。二、怎样规划网络安全如果你是一
- 安全面试2
白初&
面试题目总结面试职场和发展
文章目录简单描述一下什么是水平越权,什么是垂直越权,我要发现这两类漏洞,那我代码审计要注意什么地方水平越权:垂直越权:水平越权漏洞的审计重点垂直越权漏洞的审计重点解释一下ssrf漏洞原理攻击场景修复方法横向移动提权win权限提升Linux权限提升include和require区别绕waf的常见姿势log4g有哪些混淆绕过的方法文件上传绕过XSS绕过内存马常见实现方式:内存马的特点内存马的检测简单描
- 红队内网攻防渗透:内网渗透之内网对抗:实战项目&VPC2打靶&父子域三层路由&某绒免杀&下载突破&约束委派&域控提权
HACKNOE
红队攻防内网渗透研究院web安全系统安全
红队内网攻防渗透实战网络攻防靶场记录1.靶机配置信息讲解2.靶场渗透完整流程2.1入口点:192.168.139.130(win2008R2)2.1.1tomcat后台war包获取权限2.1.2tomcat使用后门上线CS平台2.1.3信息收集获取数据库密码2.2入口点横向:192.168.10.11(win2012SQL)2.2.1SQLserver密码复用获取系统权限2.3入口点横向:192.
- 关于红队方面的学习资料
Sumarua
红蓝攻防红蓝攻防红队应急响应护网
RedTeam资料均来自网上收集,如未标明作者有侵权行为,请及时联系进行删除或修改。域安全浅析-基础概念及历史漏洞分析内网渗透TIPS域渗透初探高持续渗透系列课程高级攻防100课100课等经典攻防教材红蓝方攻防手册优秀红队资源列表
- 【愚公系列】2023年06月 网络安全高级班 025.HW护网行动攻防演练介绍和工具
愚公搬代码
愚公系列-网络安全高级班web安全安全网络网络安全
文章目录前言一、HW护网行动攻防演练1.蓝队1.1备战阶段1.2临战阶段1.3决战阶段1.4总结阶段2.红队2.1情报侦察阶段2.2外网打点阶段2.3内网渗透阶段二、工具箱1.红队1.1基础设施1.2渗透系统1.3信息搜集1.4Web安全1.5漏洞分析1.6渗透攻击1.7内网渗透1.8网络安全1.9无线安全1.10软件安全2.蓝队2.1威胁情报平台2.2漏洞情报平台2.3勒索病毒平台2.4网站安全
- Linux 权限提升神器:sudo 命令详解
码农技术栈
linux服务器运维centos
在Linux系统中,sudo是一个非常重要且常用的命令,全称为“superuserdo”,其主要作用是让普通用户在执行某些需要超级用户(root用户)权限的命令时,临时获得相应的权限,而无需切换到root用户身份。以下从多个方面详细介绍sudo:基本功能在Linux系统里,root用户拥有最高的系统权限,可以对系统进行各种操作,包括修改系统配置、安装软件等。但为了系统的安全性和稳定性,不建议长期以
- 【网络安全】从零开始的CTF生活
Hacker_Nightrain
web安全生活安全
1、CTF是什么?CTF(CaptureTheFlag,夺旗赛)起源于1996年DEFCON全球大会,是网络安全爱好者之间的竞技游戏。2、比赛怎么打?1、解题模式:与ACM编程竞赛、信息学奥赛类似,以解决网络安全技术挑战题目的分值和时间来排名。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别2、攻防模式(Attack-Defense):参赛队伍在网络空间互相进行攻击和
- 深入解析PHP反序列化漏洞:原理、利用与防护
垚垚 Securify 前沿站
十大漏洞网络系统安全php开发语言web安全struts安全
目录引言什么是PHP反序列化?序列化与反序列化反序列化漏洞PHP反序列化漏洞的原理魔术方法漏洞示例PHP反序列化漏洞的利用场景1.文件读写2.远程代码执行(RCE)3.权限提升实际案例分析1.Typecho反序列化漏洞2.Laravel反序列化漏洞如何防护PHP反序列化漏洞?1.避免反序列化用户输入2.使用白名单机制3.禁用危险魔术方法4.使用安全的序列化库5.日志监控总结8.参考资源引言PHP反
- 红队内网攻防渗透:内网渗透之Windows内网信息收集:内网和域
HACKNOE
红队攻防内网渗透研究院web安全网络安全系统安全
红队内网攻防渗透1.内网渗透之信息收集1.内网信息收集的目的2.本机信息收集网络配置查询操作系统及版本信息查看系统体系结构查看安装的软件及版本、路径等查询本机服务查询进程列表查毒软件查看启动程序信息查看计划任务查看主机开机时间查询用户列表获取本地管理员查看当前在线用户列出或断开本地计算机与所连的客户端之间的会话查看端口列表查看补丁列表查看共享连接保存当前主机上的所有WiFi信息查看本机共享列表查询
- wireshark 网络安全 awd 网络安全
网络安全Max
wiresharkweb安全测试工具
前阵子在准备AWD比赛,找了一些资料,基本都是网上的,做了简单的集合。可以做个总结。AWD基本资料登录服务器:攻击流程:信息搜集、网站目录扫描、攻击服务端口、攻击WEB服务、权限提升、权限维持防御流程:网站备份、数据库备份、信息搜集、安全加固(更改口令,备份检查,后门查杀、关闭进程、关闭端口、漏洞修复、文件监控、部署WAF、流量监控)信息搜集:主机探测:一般使用nmap或netdiscover查看
- 2025年黑客(网络安全)技术自学——高效学习
程序员羊羊
web安全学习网络开发语言安全
一、什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。二、怎样规划网络安全如果你是一
- 【CVE-2023-1829】Linux Kernel权限提升漏洞(CVE-2023-1829)centos7解决方案
西原一点红
运维手册linux运维服务器
文章目录LinuxKernel权限提升漏洞(CVE-2023-1829)centos7解决方案一、漏洞说明二、centos7升级内核至kernel-lt-5.4.248,方式一:在线yum升级内核方式二:离线rpm升级内核LinuxKernel权限提升漏洞(CVE-2023-1829)centos7解决方案一、漏洞说明漏洞概述6月20日,启明星辰VSRC监测到LinuxKernel权限提升漏洞(C
- linux内核提权,Linux内核漏洞(权限提升)实例
憨憨的祝小铁
linux内核提权
这个内核漏洞相当的严重,只要用户拥有本地用户的权限便可以轻松的获取到管理员的权了。下图为我在自己的服务器上做的测试,果然针对目前绝大多数的linux内核漏洞!修复方法:一、如果您使用的是RedHatEnterpriseLinux4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被***。在/etc/modprobe.conf文件中加入下列内容:installpppox/bi
- [内网安全] 内网渗透 - 学习手册
Blue17 :: Hack3rX
网络安全-内网安全攻防学习安全网络安全
这是一篇专栏的目录文档,方便读者系统性的学习,笔者后续会持续更新文档内容。如果没有特殊情况的话,大概是一天两篇的速度。(实验多或者节假日,可能会放缓)笔者也是一边学习一边记录笔记,如果读者发现了笔者的Bug,欢迎留言讨论,笔者会不定期更新以往的笔记,一步步完善内网渗透的只是框架。通过Web渗透,我们打开率会拿到目标的一个WebShell,或者其他啥Shell,那么内网渗透就从这个Shell开始了,
- 解锁反序列化漏洞:从原理到防护的安全指南
垚垚 Securify 前沿站
网络安全web安全系统安全运维
目录前言一、什么是反序列化二、反序列化漏洞原理三、反序列化漏洞的危害(一)任意代码执行(二)权限提升(三)数据泄露与篡改四、常见的反序列化漏洞场景(一)PHP反序列化漏洞(二)JBoss反序列化漏洞(三)WebLogic反序列化漏洞五、如何检测反序列化漏洞(一)使用安全扫描工具(二)代码审计六、防范措施(一)严格验证输入数据(二)避免使用不安全的反序列化函数(三)最小权限原则(四)及时更新软件和补
- 【漏洞预警】Linux kernel权限提升漏洞(CVE-2024-1086)
大棉花哥哥
linux网络运维
一、漏洞概述漏洞名称Linuxkernel权限提升漏洞CVEIDCVE-2024-1086漏洞类型Use-After-Free发现时间2024-03-28漏洞评分7.8漏洞等级高危攻击向量本地所需权限低利用难度低用户交互无PoC/EXP已公开在野利用未知Netfilter是Linux内核中的一个数据包处理模块,它可以提供数据包的过滤、转发、地址转换NAT功能。2024年3月28日,监测到Linux
- 关于旗正规则引擎规则中的上传和下载问题
何必如此
文件下载压缩jsp文件上传
文件的上传下载都是数据流的输入输出,大致流程都是一样的。
一、文件打包下载
1.文件写入压缩包
string mainPath="D:\upload\"; 下载路径
string tmpfileName=jar.zip; &n
- 【Spark九十九】Spark Streaming的batch interval时间内的数据流转源码分析
bit1129
Stream
以如下代码为例(SocketInputDStream):
Spark Streaming从Socket读取数据的代码是在SocketReceiver的receive方法中,撇开异常情况不谈(Receiver有重连机制,restart方法,默认情况下在Receiver挂了之后,间隔两秒钟重新建立Socket连接),读取到的数据通过调用store(textRead)方法进行存储。数据
- spark master web ui 端口8080被占用解决方法
daizj
8080端口占用sparkmaster web ui
spark master web ui 默认端口为8080,当系统有其它程序也在使用该接口时,启动master时也不会报错,spark自己会改用其它端口,自动端口号加1,但为了可以控制到指定的端口,我们可以自行设置,修改方法:
1、cd SPARK_HOME/sbin
2、vi start-master.sh
3、定位到下面部分
- oracle_执行计划_谓词信息和数据获取
周凡杨
oracle执行计划
oracle_执行计划_谓词信息和数据获取(上)
一:简要说明
在查看执行计划的信息中,经常会看到两个谓词filter和access,它们的区别是什么,理解了这两个词对我们解读Oracle的执行计划信息会有所帮助。
简单说,执行计划如果显示是access,就表示这个谓词条件的值将会影响数据的访问路径(表还是索引),而filter表示谓词条件的值并不会影响数据访问路径,只起到
- spring中datasource配置
g21121
dataSource
datasource配置有很多种,我介绍的一种是采用c3p0的,它的百科地址是:
http://baike.baidu.com/view/920062.htm
<!-- spring加载资源文件 -->
<bean name="propertiesConfig"
class="org.springframework.b
- web报表工具FineReport使用中遇到的常见报错及解决办法(三)
老A不折腾
finereportFAQ报表软件
这里写点抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、repeated column width is largerthan paper width:
这个看这段话应该是很好理解的。比如做的模板页面宽度只能放
- mysql 用户管理
墙头上一根草
linuxmysqluser
1.新建用户 //登录MYSQL@>mysql -u root -p@>密码//创建用户mysql> insert into mysql.user(Host,User,Password) values(‘localhost’,'jeecn’,password(‘jeecn’));//刷新系统权限表mysql>flush privileges;这样就创建了一个名为:
- 关于使用Spring导致c3p0数据库死锁问题
aijuans
springSpring 入门Spring 实例Spring3Spring 教程
这个问题我实在是为整个 springsource 的员工蒙羞
如果大家使用 spring 控制事务,使用 Open Session In View 模式,
com.mchange.v2.resourcepool.TimeoutException: A client timed out while waiting to acquire a resource from com.mchange.
- 百度词库联想
annan211
百度
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>RunJS</title&g
- int数据与byte之间的相互转换实现代码
百合不是茶
位移int转bytebyte转int基本数据类型的实现
在BMP文件和文件压缩时需要用到的int与byte转换,现将理解的贴出来;
主要是要理解;位移等概念 http://baihe747.iteye.com/blog/2078029
int转byte;
byte转int;
/**
* 字节转成int,int转成字节
* @author Administrator
*
- 简单模拟实现数据库连接池
bijian1013
javathreadjava多线程简单模拟实现数据库连接池
简单模拟实现数据库连接池
实例1:
package com.bijian.thread;
public class DB {
//private static final int MAX_COUNT = 10;
private static final DB instance = new DB();
private int count = 0;
private i
- 一种基于Weblogic容器的鉴权设计
bijian1013
javaweblogic
服务器对请求的鉴权可以在请求头中加Authorization之类的key,将用户名、密码保存到此key对应的value中,当然对于用户名、密码这种高机密的信息,应该对其进行加砂加密等,最简单的方法如下:
String vuser_id = "weblogic";
String vuse
- 【RPC框架Hessian二】Hessian 对象序列化和反序列化
bit1129
hessian
任何一个对象从一个JVM传输到另一个JVM,都要经过序列化为二进制数据(或者字符串等其他格式,比如JSON),然后在反序列化为Java对象,这最后都是通过二进制的数据在不同的JVM之间传输(一般是通过Socket和二进制的数据传输),本文定义一个比较符合工作中。
1. 定义三个POJO
Person类
package com.tom.hes
- 【Hadoop十四】Hadoop提供的脚本的功能
bit1129
hadoop
1. hadoop-daemon.sh
1.1 启动HDFS
./hadoop-daemon.sh start namenode
./hadoop-daemon.sh start datanode
通过这种逐步启动的方式,比start-all.sh方式少了一个SecondaryNameNode进程,这不影响Hadoop的使用,其实在 Hadoop2.0中,SecondaryNa
- 中国互联网走在“灰度”上
ronin47
管理 灰度
中国互联网走在“灰度”上(转)
文/孕峰
第一次听说灰度这个词,是任正非说新型管理者所需要的素质。第二次听说是来自马化腾。似乎其他人包括马云也用不同的语言说过类似的意思。
灰度这个词所包含的意义和视野是广远的。要理解这个词,可能同样要用“灰度”的心态。灰度的反面,是规规矩矩,清清楚楚,泾渭分明,严谨条理,是决不妥协,不转弯,认死理。黑白分明不是灰度,像彩虹那样
- java-51-输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
bylijinnan
java
public class PrintMatrixClockwisely {
/**
* Q51.输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
例如:如果输入如下矩阵:
1 2 3 4
5 6 7 8
9
- mongoDB 用户管理
开窍的石头
mongoDB用户管理
1:添加用户
第一次设置用户需要进入admin数据库下设置超级用户(use admin)
db.addUsr({user:'useName',pwd:'111111',roles:[readWrite,dbAdmin]});
第一个参数用户的名字
第二个参数
- [游戏与生活]玩暗黑破坏神3的一些问题
comsci
生活
暗黑破坏神3是有史以来最让人激动的游戏。。。。但是有几个问题需要我们注意
玩这个游戏的时间,每天不要超过一个小时,且每次玩游戏最好在白天
结束游戏之后,最好在太阳下面来晒一下身上的暗黑气息,让自己恢复人的生气
&nb
- java 二维数组如何存入数据库
cuiyadll
java
using System;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Xml;
using System.Xml.Serialization;
using System.IO;
namespace WindowsFormsApplication1
{
- 本地事务和全局事务Local Transaction and Global Transaction(JTA)
darrenzhu
javaspringlocalglobaltransaction
Configuring Spring and JTA without full Java EE
http://spring.io/blog/2011/08/15/configuring-spring-and-jta-without-full-java-ee/
Spring doc -Transaction Management
http://docs.spring.io/spri
- Linux命令之alias - 设置命令的别名,让 Linux 命令更简练
dcj3sjt126com
linuxalias
用途说明
设置命令的别名。在linux系统中如果命令太长又不符合用户的习惯,那么我们可以为它指定一个别名。虽然可以为命令建立“链接”解决长文件名的问 题,但对于带命令行参数的命令,链接就无能为力了。而指定别名则可以解决此类所有问题【1】。常用别名来简化ssh登录【见示例三】,使长命令变短,使常 用的长命令行变短,强制执行命令时询问等。
常用参数
格式:alias
格式:ali
- yii2 restful web服务[格式响应]
dcj3sjt126com
PHPyii2
响应格式
当处理一个 RESTful API 请求时, 一个应用程序通常需要如下步骤 来处理响应格式:
确定可能影响响应格式的各种因素, 例如媒介类型, 语言, 版本, 等等。 这个过程也被称为 content negotiation。
资源对象转换为数组, 如在 Resources 部分中所描述的。 通过 [[yii\rest\Serializer]]
- MongoDB索引调优(2)——[十]
eksliang
mongodbMongoDB索引优化
转载请出自出处:http://eksliang.iteye.com/blog/2178555 一、概述
上一篇文档中也说明了,MongoDB的索引几乎与关系型数据库的索引一模一样,优化关系型数据库的技巧通用适合MongoDB,所有这里只讲MongoDB需要注意的地方 二、索引内嵌文档
可以在嵌套文档的键上建立索引,方式与正常
- 当滑动到顶部和底部时,实现Item的分离效果的ListView
gundumw100
android
拉动ListView,Item之间的间距会变大,释放后恢复原样;
package cn.tangdada.tangbang.widget;
import android.annotation.TargetApi;
import android.content.Context;
import android.content.res.TypedArray;
import andr
- 程序员用HTML5制作的爱心树表白动画
ini
JavaScriptjqueryWebhtml5css
体验效果:http://keleyi.com/keleyi/phtml/html5/31.htmHTML代码如下:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"><head><meta charset="UTF-8" >
<ti
- 预装windows 8 系统GPT模式的ThinkPad T440改装64位 windows 7旗舰版
kakajw
ThinkPad预装改装windows 7windows 8
该教程具有普遍参考性,特别适用于联想的机器,其他品牌机器的处理过程也大同小异。
该教程是个人多次尝试和总结的结果,实用性强,推荐给需要的人!
缘由
小弟最近入手笔记本ThinkPad T440,但是特别不能习惯笔记本出厂预装的Windows 8系统,而且厂商自作聪明地预装了一堆没用的应用软件,消耗不少的系统资源(本本的内存为4G,系统启动完成时,物理内存占用比
- Nginx学习笔记
mcj8089
nginx
一、安装nginx 1、在nginx官方网站下载一个包,下载地址是:
http://nginx.org/download/nginx-1.4.2.tar.gz
2、WinSCP(ftp上传工
- mongodb 聚合查询每天论坛链接点击次数
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 18 */
{
"_id" : ObjectId("5596414cbe4d73a327e50274"),
"msgType" : "text",
"sendTime" : ISODate("2015-07-03T08:01:16.000Z"
- java术语(PO/POJO/VO/BO/DAO/DTO)
Luob.
DAOPOJODTOpoVO BO
PO(persistant object) 持久对象
在o/r 映射的时候出现的概念,如果没有o/r映射,就没有这个概念存在了.通常对应数据模型(数据库),本身还有部分业务逻辑的处理.可以看成是与数据库中的表相映射的java对象.最简单的PO就是对应数据库中某个表中的一条记录,多个记录可以用PO的集合.PO中应该不包含任何对数据库的操作.
VO(value object) 值对象
通
- 算法复杂度
Wuaner
Algorithm
Time Complexity & Big-O:
http://stackoverflow.com/questions/487258/plain-english-explanation-of-big-o
http://bigocheatsheet.com/
http://www.sitepoint.com/time-complexity-algorithms/