- webug4.0 第一关到第三十关笔记
littlebin404
Webug官网:http://www.webug.org一个不错的靶机,可以直接下载server2003虚拟机,即可直接打靶:第一关:显错注入用’会报错:url:id=3'UNIONSELECT1,flagFROMflagwhereflag.id=1%23第二关:布尔注入单引号:url?id=1'andlength(user())>15--+第三关:延时注入单引号:url?id=1'andslee
- webug4.0靶场通关笔记
青衫木马牛
网络安全web安全
文章目录注入显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入万能密码登陆XSS反射型xss存储型xssDOM型xss过滤xss链接注入任意文件下载任意文件下载mysql配置文件下载上传漏洞文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)逻辑漏洞越权修改密码支付漏洞邮箱轰炸越权查看admin其它url跳转文件包含结
- Webug4.0 打靶笔记
清丶酒孤欢ゞ
打靶笔记php安全web安全
目录一、Webug的安装(1)基本信息(2)虚拟机的安装(3)webug下载二、Webug打靶笔记(1)显错注入(2)布尔注入(3)延时注入(4)POST注入(5)过滤注入(6)宽字节注入(7)xxe注入(8)csv注入(9)反射型xss(10)存储型xss(11)DOM型xss(12)xss过滤(13)万能密码登录(14)链接注入(15)任意文件下载(16)MySQL配置文件下载(17)文件上传
- webug4.0通关笔记----(第一天:显错注入)
liver100day
学习漏洞原理与分析靶场安全漏洞sql
显错注入开始注入如果还没有搭建webug靶场环境的,可以参考我写到这个教程进行搭建https://blog.csdn.net/liver100day/article/details/1158570581.寻找注入点,打开靶场判断是否存在注入,在网页导航栏输入'判断是否存在注入点发现显示“这里有一个SQL语法错误”,说明此处有显错注入2.判断注入类型是字符型还是数字型输入1’and‘1’='1,如果
- Webug4.0靶场通关笔记(第五天)--------9-13
天煞二宝
一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签alert(123)我们获取一下cookiealert(document.co
- Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入
天煞二宝
一、xxe注入这道题应该是XXE漏洞最基础的任意文件读取打开是一个输入框在C盘构造一个flag。别问我为啥,为也不知道bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml]>&B;由于存在换行,所以转化为URL编码:%3C%3F%78%6D%6C%20%76%65%72%73%69%6F%6E%3D%22%31%2E%30%22%3F%3E%0D%0A%3C%21%44
- webug4.0逻辑漏洞篇22-26
小样!!!
#webug4.0
22、越权修改密码修改admin权限的密码。一共两个界面:1、在页面1输入admin’#,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。23、支付漏洞任意点击一个商品购买。可以发现商品的价格直接以get请
- webug4.0最后几篇27-30
小样!!!
#webug4.0
27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?f
- webug4.0——任意文件下载篇
A_dmins
靶场实战
webug4.0——任意文件下载篇第十五关任意文件下载第十六关mysql配置文件下载关于任意文件下载,我们要先知道什么是任意文件下载漏洞。其实我们看这个漏洞名字都知道这个漏洞就是可以让用户下载任意文件,下载服务器文件等,如脚本代码,服务器配置或者是系统配置等等,,,,造成漏洞原因就是读取文件的路径用户可控且未校验或校验不严,输出了文件内容。如何简单利用看下webug上的靶场吧~第十五关任意文件下载
- Webug4.0 文件上传篇——截断上传
angry_program
Webug4.0
截断上传,前面的文章解释过了,这里不再阐述直接实战尝试大小写绕过未果看看是否是黑名单绕过看出是白名单绕过....(有点麻烦)使出截断绕过注意,这里新手特别容易犯错:%00是url解码后的,它解码前是乱码的汉字,要进行如下的转换最后发现截断竟然不行....试试其他截断符号:\0,?也都不行....只能查看源码了...发现不管截断还是怎样,最终的文件后缀只要不是白名单里面的,都会被过滤掉...这题又需
- webug4.0文件上传篇17-21
小样!!!
#webug4.0
17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/artic
- Webug4.0 文件包含漏洞
angry_program
Webug4.0
文件包含漏洞参考之前的博客:漏洞之文件包含漏洞实战1.读取网站文件2.本地包含执行文件(各种格式都会被当做php解析执行)3.远程文件包含1.读取网站文件可以在此之前进行网站信息收集,知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后,再对filename参数一个个尝试(社工),知道获取到myql的配置文件my.cnf:2.本地文件包含先上传可执行文件的图片格式,比如文件inclu
- Webug4.0 文件上传篇——前端拦截
angry_program
Webug4.0
首先,直接找有文件上传功能的地方\尝试上传php脚本,发现被过滤了,但是不知道是白名单过滤还是黑名单(相对容易绕过)这里有两种方法:修改前端代码,brup抓包修改文件类型修改js过滤代码查看网页源码,果然有猫腻然后在oncharge属性处,不调用type_filter()函数然后选择上传事先写好的flag.php脚本:发现可以选择了:然后上传成功,返回路劲:访问路径,执行脚本抓包修改文件类型用br
- Webug4.0 文件上传篇——解析漏洞
angry_program
Webug4.0
解析漏洞,实质上就是寻找(google或者百度查)对应的框架漏洞并利用之。尽管如此,我们还是试试老方法走一遍:发现不管是修改js代码还是抓包修改都不行:然后,再试试大小写绕过,文件名长度,畸形上次,各种花里胡哨的方法,甚至%00截断都不行预测是白名单过滤查看网站源码证实一下(看答案==):(图片来源于:webug4.0——上传漏洞篇)在抓个包看下是什么中间件:是apache2.4.7版本的,尝试找
- webug4.0—布尔注入
Stephen Wolf
webug4.0
盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数返回字符串的长度sleep(n):将程序挂起一段时间n为n秒if(expr1,expr2,expr3):判断语句如果第一个语句正确就执行第二个语句如果错误执行第三个语句left(database(),n)d
- webug4.0注入篇1-8
小样!!!
#webug4.0
1、显错注入shot0、查找闭合方式数字型:?id=1正常单引号:?id=1'报错,双引号:?id=1”正常括号:?id=1)正常综上,可知闭合方式为单引号闭合。单引号报错如下:1、查询数据库?id=1'unionselect1,group_concat(schema_name)frominformation_schema.schemata%23前三个是mysql自带的,我们只需要注意后面的几个就
- webug4.0宽字节注入-6
weixin_34324081
0x00前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提是第一个字符的ASCII大于128才能达到汉字范围)。如果SQL输入经过了addslashes()函数处理,我们输入'时会变成\’。一
- webug4.0—宽字节注入
Stephen Wolf
webug4.0
宽字节注入原理即是利用编码转换,将服务器端强制添加的本来用于转义的\符号绕过,从而能使攻击者输入的引号起到闭合作用,以至于可以进行SQL注入。前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提
- webug4.0——其他篇
A_dmins
靶场实战
webug4.0——其他篇第二十六关URL跳转第二十七关文件包含漏洞第二十八关命令执行第二十九关webshell爆破第三十关ssrf第二十六关URL跳转打开就是一个完美的页面:感觉这个网站完全可以拿来当作一个相册网站~~直接找URL跳转的地方~ok,可以直接修改跳转,应该是可以利用这个当作跳板吧第二十七关文件包含漏洞一进入页面就可以发现URL有东西:看题目意思就是文件包含了,直接修改路径,进行读取
- webug4.0——注入篇
A_dmins
靶场实战
webug4.0——注入篇第一关显错注入第二关布尔注入第三关延时注入第四关post注入第五关过滤注入第六关宽字节注入第七关xxe注入第八关CSV注入第十一关万能密码登陆今天接触到一个好玩的靶场环境~~webug就去下载安装玩了一下,网盘速度是真的慢,下载下一个下午!!!附上下载链接:(内附安装教程)链接:https://pan.baidu.com/s/1WlKzFXsNkfkzzCUR_PYtfA
- webug4.0下载安装详细教程
java web
渗透测试信息安全技术
一、背景:很久没更新博客了,在工作过程中解除到渗透测试相关内容,首先给小白介绍一个入门渗透测试很好的训练场,就是webug4.0(-是226安全团队送来的新年礼物);二、详细操作流程:1、前期材料准备:a、需要用到vm,大家可以自行下载VMware,但是考虑到大家还是想早点入门,此处付一官方下载链接:https://www.vmware.com/cn/products/workstation-pr
- Webug4.0 sql布尔注入
angry_program
Webug4.0
布尔注入也叫布尔型盲注手工注入,虽然可以使用工具一步完成,但是最好还是需要懂得原理布尔型布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值。一般也称为逻辑型。盲注在注入时页面无具体数据返回的注入称之为盲注,一般是通过其他表现形式来判断数据的具体内容ps:这就区别与上篇文章的Webug4.0sql显错注入中会直接返回错误信息布尔型盲注页面在执行sql语句后,
- Webug4.0 sql显错注入
angry_program
Webug4.0
第一次实战SQL注入作战类型:显错注入目标:拿下flag数据目标长相:1.判断注入类型输入:and1=1=>正常,再输入:and1=2=>还正常,排除数字型输入单引号:'=>网页发生变化,则为字符型从报错信息可以看出是字符型,故类型为显错注入2.判断字段数接下来判断字段个数:3个报错,2个正常,可知字段数为2个注意:由于是字符型,注入sql语句时,注意最后一个引号的闭合,要使用双引号内嵌或者使用#
- webug4.0 宽字节注入
angry_program
Webug4.0
防止sql手工注入在php+mysql中,可以通过转义特殊字符来防止污染sql语句(防注入),有两种情况:魔术引号,magic_quote_gpc开关,不过高版本的PHP将去除这个特性安全函数,addslashes,mysql_real_escape_string,mysql_escape_string等。宽字节注入上有计策下有对策,当程序员设置数据库编码与php编码为不同的两种编码,那么就可能产
- Webug4.0 万能密码登陆
angry_program
Webug4.0
概念顾名思义,万能密码登录就是只要有输入一个"特殊"的用户名,密码随意输入就可以登录系统分析1.我们先分析一下目标网站,随便输入用户名和密码,查看post包:发现存储用户名和密码的变量分别是:username,password2.猜想登录的sql语句,大体思路是,只要输入的用户名和密码与数据库中的用户名和密码匹配,就登录成功,sql语句如下:select*fromUSERSwhereusernam
- Webug4.0 sql延时注入
angry_program
Webug4.0
延时注入延时注入是基于布尔注入的,简单来说,是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功,我们这时候就可以采用延迟注入.原理通过构造真或假的条件sql语句,sql语句中根据真假使用sleep()函数向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件
- webug4.0布尔注入-2
weixin_34405925
/*做这个到最后爆表的时候手工终于爆完了,然后发现爆错表了真是暴风哭泣*/布尔注入是盲注之一,进行sql语句注入后,选择的数据并不能返回到前端。只能利用其他方法来判断,还是简单介绍下学到的知识点。1.left(database(),n)database()数据库名称left()函数表示截取数据库左侧n个字符2.substr(a,b,c)从字符串a的b位置开始截取c个字符,当b为负数时截取位置是从字
- webug4.0 后面持续更新
uihijio
第四关:post注入打开网站在搜索框中输入‘,之后报错用bp抓包之后保存在本地直接用sqlmap跑,跑数据库sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--level=2--dbs--batch表名sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--lev
- Docker搭建渗透测试靶场教程
h5-css3-js
Docker
Docker搭建渗透测试靶场:webug4.0靶场内容1.注入1.1报错注入-flag1.2布尔注入-flag1.3延时注入-flag1.4CSV注入1.5POST注入-flag1.6XML注入-flag1.7注入过滤-flag2.XSS2.1反射型XSS-flag2.2存储型XSS-flag2.3DOM型XSS-flag2.4链接注入2.5基于过滤的存储型XSS-flag3.任意文件下载4.上传
- centos7 docker靶场
Aidang
网络安全
webug4.0从Dockerhub上拉取镜像dockerpullarea39/webug启动过程dockerrun-d-Parea39/webug后台管理员:admin/admin数据库密码:root/toor127.0.0.1:32768upload-labs上传漏洞https://github.com/c0ny1/upload-labs#创建镜像$cdupload-labs/docker$d
- Linux的Initrd机制
被触发
linux
Linux 的 initrd 技术是一个非常普遍使用的机制,linux2.6 内核的 initrd 的文件格式由原来的文件系统镜像文件转变成了 cpio 格式,变化不仅反映在文件格式上, linux 内核对这两种格式的 initrd 的处理有着截然的不同。本文首先介绍了什么是 initrd 技术,然后分别介绍了 Linux2.4 内核和 2.6 内核的 initrd 的处理流程。最后通过对 Lin
- maven本地仓库路径修改
bitcarter
maven
默认maven本地仓库路径:C:\Users\Administrator\.m2
修改maven本地仓库路径方法:
1.打开E:\maven\apache-maven-2.2.1\conf\settings.xml
2.找到
 
- XSD和XML中的命名空间
darrenzhu
xmlxsdschemanamespace命名空间
http://www.360doc.com/content/12/0418/10/9437165_204585479.shtml
http://blog.csdn.net/wanghuan203/article/details/9203621
http://blog.csdn.net/wanghuan203/article/details/9204337
http://www.cn
- Java 求素数运算
周凡杨
java算法素数
网络上对求素数之解数不胜数,我在此总结归纳一下,同时对一些编码,加以改进,效率有成倍热提高。
第一种:
原理: 6N(+-)1法 任何一个自然数,总可以表示成为如下的形式之一: 6N,6N+1,6N+2,6N+3,6N+4,6N+5 (N=0,1,2,…)
- java 单例模式
g21121
java
想必单例模式大家都不会陌生,有如下两种方式来实现单例模式:
class Singleton {
private static Singleton instance=new Singleton();
private Singleton(){}
static Singleton getInstance() {
return instance;
}
- Linux下Mysql源码安装
510888780
mysql
1.假设已经有mysql-5.6.23-linux-glibc2.5-x86_64.tar.gz
(1)创建mysql的安装目录及数据库存放目录
解压缩下载的源码包,目录结构,特殊指定的目录除外:
- 32位和64位操作系统
墙头上一根草
32位和64位操作系统
32位和64位操作系统是指:CPU一次处理数据的能力是32位还是64位。现在市场上的CPU一般都是64位的,但是这些CPU并不是真正意义上的64 位CPU,里面依然保留了大部分32位的技术,只是进行了部分64位的改进。32位和64位的区别还涉及了内存的寻址方面,32位系统的最大寻址空间是2 的32次方= 4294967296(bit)= 4(GB)左右,而64位系统的最大寻址空间的寻址空间则达到了
- 我的spring学习笔记10-轻量级_Spring框架
aijuans
Spring 3
一、问题提问:
→ 请简单介绍一下什么是轻量级?
轻量级(Leightweight)是相对于一些重量级的容器来说的,比如Spring的核心是一个轻量级的容器,Spring的核心包在文件容量上只有不到1M大小,使用Spring核心包所需要的资源也是很少的,您甚至可以在小型设备中使用Spring。
 
- mongodb 环境搭建及简单CURD
antlove
WebInstallcurdNoSQLmongo
一 搭建mongodb环境
1. 在mongo官网下载mongodb
2. 在本地创建目录 "D:\Program Files\mongodb-win32-i386-2.6.4\data\db"
3. 运行mongodb服务 [mongod.exe --dbpath "D:\Program Files\mongodb-win32-i386-2.6.4\data\
- 数据字典和动态视图
百合不是茶
oracle数据字典动态视图系统和对象权限
数据字典(data dictionary)是 Oracle 数据库的一个重要组成部分,这是一组用于记录数据库信息的只读(read-only)表。随着数据库的启动而启动,数据库关闭时数据字典也关闭 数据字典中包含
数据库中所有方案对象(schema object)的定义(包括表,视图,索引,簇,同义词,序列,过程,函数,包,触发器等等)
数据库为一
- 多线程编程一般规则
bijian1013
javathread多线程java多线程
如果两个工两个以上的线程都修改一个对象,那么把执行修改的方法定义为被同步的,如果对象更新影响到只读方法,那么只读方法也要定义成同步的。
不要滥用同步。如果在一个对象内的不同的方法访问的不是同一个数据,就不要将方法设置为synchronized的。
- 将文件或目录拷贝到另一个Linux系统的命令scp
bijian1013
linuxunixscp
一.功能说明 scp就是security copy,用于将文件或者目录从一个Linux系统拷贝到另一个Linux系统下。scp传输数据用的是SSH协议,保证了数据传输的安全,其格式如下: scp 远程用户名@IP地址:文件的绝对路径
- 【持久化框架MyBatis3五】MyBatis3一对多关联查询
bit1129
Mybatis3
以教员和课程为例介绍一对多关联关系,在这里认为一个教员可以叫多门课程,而一门课程只有1个教员教,这种关系在实际中不太常见,通过教员和课程是多对多的关系。
示例数据:
地址表:
CREATE TABLE ADDRESSES
(
ADDR_ID INT(11) NOT NULL AUTO_INCREMENT,
STREET VAR
- cookie状态判断引发的查找问题
bitcarter
formcgi
先说一下我们的业务背景:
1.前台将图片和文本通过form表单提交到后台,图片我们都做了base64的编码,并且前台图片进行了压缩
2.form中action是一个cgi服务
3.后台cgi服务同时供PC,H5,APP
4.后台cgi中调用公共的cookie状态判断方法(公共的,大家都用,几年了没有问题)
问题:(折腾两天。。。。)
1.PC端cgi服务正常调用,cookie判断没
- 通过Nginx,Tomcat访问日志(access log)记录请求耗时
ronin47
一、Nginx通过$upstream_response_time $request_time统计请求和后台服务响应时间
nginx.conf使用配置方式:
log_format main '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_r
- java-67- n个骰子的点数。 把n个骰子扔在地上,所有骰子朝上一面的点数之和为S。输入n,打印出S的所有可能的值出现的概率。
bylijinnan
java
public class ProbabilityOfDice {
/**
* Q67 n个骰子的点数
* 把n个骰子扔在地上,所有骰子朝上一面的点数之和为S。输入n,打印出S的所有可能的值出现的概率。
* 在以下求解过程中,我们把骰子看作是有序的。
* 例如当n=2时,我们认为(1,2)和(2,1)是两种不同的情况
*/
private stati
- 看别人的博客,觉得心情很好
Cb123456
博客心情
以为写博客,就是总结,就和日记一样吧,同时也在督促自己。今天看了好长时间博客:
职业规划:
http://www.iteye.com/blogs/subjects/zhiyeguihua
android学习:
1.http://byandby.i
- [JWFD开源工作流]尝试用原生代码引擎实现循环反馈拓扑分析
comsci
工作流
我们已经不满足于仅仅跳跃一次,通过对引擎的升级,今天我测试了一下循环反馈模式,大概跑了200圈,引擎报一个溢出错误
在一个流程图的结束节点中嵌入一段方程,每次引擎运行到这个节点的时候,通过实时编译器GM模块,计算这个方程,计算结果与预设值进行比较,符合条件则跳跃到开始节点,继续新一轮拓扑分析,直到遇到
- JS常用的事件及方法
cwqcwqmax9
js
事件 描述
onactivate 当对象设置为活动元素时触发。
onafterupdate 当成功更新数据源对象中的关联对象后在数据绑定对象上触发。
onbeforeactivate 对象要被设置为当前元素前立即触发。
onbeforecut 当选中区从文档中删除之前在源对象触发。
onbeforedeactivate 在 activeElement 从当前对象变为父文档其它对象之前立即
- 正则表达式验证日期格式
dashuaifu
正则表达式IT其它java其它
正则表达式验证日期格式
function isDate(d){
var v = d.match(/^(\d{4})-(\d{1,2})-(\d{1,2})$/i);
if(!v) {
this.focus();
return false;
}
}
<input value="2000-8-8" onblu
- Yii CModel.rules() 方法 、validate预定义完整列表、以及说说验证
dcj3sjt126com
yii
public array rules () {return} array 要调用 validate() 时应用的有效性规则。 返回属性的有效性规则。声明验证规则,应重写此方法。 每个规则是数组具有以下结构:array('attribute list', 'validator name', 'on'=>'scenario name', ...validation
- UITextAttributeTextColor = deprecated in iOS 7.0
dcj3sjt126com
ios
In this lesson we used the key "UITextAttributeTextColor" to change the color of the UINavigationBar appearance to white. This prompts a warning "first deprecated in iOS 7.0."
Ins
- 判断一个数是质数的几种方法
EmmaZhao
Mathpython
质数也叫素数,是只能被1和它本身整除的正整数,最小的质数是2,目前发现的最大的质数是p=2^57885161-1【注1】。
判断一个数是质数的最简单的方法如下:
def isPrime1(n):
for i in range(2, n):
if n % i == 0:
return False
return True
但是在上面的方法中有一些冗余的计算,所以
- SpringSecurity工作原理小解读
坏我一锅粥
SpringSecurity
SecurityContextPersistenceFilter
ConcurrentSessionFilter
WebAsyncManagerIntegrationFilter
HeaderWriterFilter
CsrfFilter
LogoutFilter
Use
- JS实现自适应宽度的Tag切换
ini
JavaScripthtmlWebcsshtml5
效果体验:http://hovertree.com/texiao/js/3.htm
该效果使用纯JavaScript代码,实现TAB页切换效果,TAB标签根据内容自适应宽度,点击TAB标签切换内容页。
HTML文件代码:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"
- Hbase Rest API : 数据查询
kane_xie
RESThbase
hbase(hadoop)是用java编写的,有些语言(例如python)能够对它提供良好的支持,但也有很多语言使用起来并不是那么方便,比如c#只能通过thrift访问。Rest就能很好的解决这个问题。Hbase的org.apache.hadoop.hbase.rest包提供了rest接口,它内嵌了jetty作为servlet容器。
启动命令:./bin/hbase rest s
- JQuery实现鼠标拖动元素移动位置(源码+注释)
明子健
jqueryjs源码拖动鼠标
欢迎讨论指正!
print.html代码:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv=Content-Type content="text/html;charset=utf-8">
<title>发票打印</title>
&l
- Postgresql 连表更新字段语法 update
qifeifei
PostgreSQL
下面这段sql本来目的是想更新条件下的数据,可是这段sql却更新了整个表的数据。sql如下:
UPDATE tops_visa.visa_order
SET op_audit_abort_pass_date = now()
FROM
tops_visa.visa_order as t1
INNER JOIN tops_visa.visa_visitor as t2
ON t1.
- 将redis,memcache结合使用的方案?
tcrct
rediscache
公司架构上使用了阿里云的服务,由于阿里的kvstore收费相当高,打算自建,自建后就需要自己维护,所以就有了一个想法,针对kvstore(redis)及ocs(memcache)的特点,想自己开发一个cache层,将需要用到list,set,map等redis方法的继续使用redis来完成,将整条记录放在memcache下,即findbyid,save等时就memcache,其它就对应使用redi
- 开发中遇到的诡异的bug
wudixiaotie
bug
今天我们服务器组遇到个问题:
我们的服务是从Kafka里面取出数据,然后把offset存储到ssdb中,每个topic和partition都对应ssdb中不同的key,服务启动之后,每次kafka数据更新我们这边收到消息,然后存储之后就发现ssdb的值偶尔是-2,这就奇怪了,最开始我们是在代码中打印存储的日志,发现没什么问题,后来去查看ssdb的日志,才发现里面每次set的时候都会对同一个key