- webug4.0 第一关到第三十关笔记
littlebin404
Webug官网:http://www.webug.org一个不错的靶机,可以直接下载server2003虚拟机,即可直接打靶:第一关:显错注入用’会报错:url:id=3'UNIONSELECT1,flagFROMflagwhereflag.id=1%23第二关:布尔注入单引号:url?id=1'andlength(user())>15--+第三关:延时注入单引号:url?id=1'andslee
- webug4.0靶场通关笔记
青衫木马牛
网络安全web安全
文章目录注入显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入万能密码登陆XSS反射型xss存储型xssDOM型xss过滤xss链接注入任意文件下载任意文件下载mysql配置文件下载上传漏洞文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)逻辑漏洞越权修改密码支付漏洞邮箱轰炸越权查看admin其它url跳转文件包含结
- Webug4.0 打靶笔记
清丶酒孤欢ゞ
打靶笔记php安全web安全
目录一、Webug的安装(1)基本信息(2)虚拟机的安装(3)webug下载二、Webug打靶笔记(1)显错注入(2)布尔注入(3)延时注入(4)POST注入(5)过滤注入(6)宽字节注入(7)xxe注入(8)csv注入(9)反射型xss(10)存储型xss(11)DOM型xss(12)xss过滤(13)万能密码登录(14)链接注入(15)任意文件下载(16)MySQL配置文件下载(17)文件上传
- webug4.0通关笔记----(第一天:显错注入)
liver100day
学习漏洞原理与分析靶场安全漏洞sql
显错注入开始注入如果还没有搭建webug靶场环境的,可以参考我写到这个教程进行搭建https://blog.csdn.net/liver100day/article/details/1158570581.寻找注入点,打开靶场判断是否存在注入,在网页导航栏输入'判断是否存在注入点发现显示“这里有一个SQL语法错误”,说明此处有显错注入2.判断注入类型是字符型还是数字型输入1’and‘1’='1,如果
- Webug4.0靶场通关笔记(第五天)--------9-13
天煞二宝
一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签alert(123)我们获取一下cookiealert(document.co
- Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入
天煞二宝
一、xxe注入这道题应该是XXE漏洞最基础的任意文件读取打开是一个输入框在C盘构造一个flag。别问我为啥,为也不知道bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml]>&B;由于存在换行,所以转化为URL编码:%3C%3F%78%6D%6C%20%76%65%72%73%69%6F%6E%3D%22%31%2E%30%22%3F%3E%0D%0A%3C%21%44
- webug4.0逻辑漏洞篇22-26
小样!!!
#webug4.0
22、越权修改密码修改admin权限的密码。一共两个界面:1、在页面1输入admin’#,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。23、支付漏洞任意点击一个商品购买。可以发现商品的价格直接以get请
- webug4.0最后几篇27-30
小样!!!
#webug4.0
27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?f
- webug4.0——任意文件下载篇
A_dmins
靶场实战
webug4.0——任意文件下载篇第十五关任意文件下载第十六关mysql配置文件下载关于任意文件下载,我们要先知道什么是任意文件下载漏洞。其实我们看这个漏洞名字都知道这个漏洞就是可以让用户下载任意文件,下载服务器文件等,如脚本代码,服务器配置或者是系统配置等等,,,,造成漏洞原因就是读取文件的路径用户可控且未校验或校验不严,输出了文件内容。如何简单利用看下webug上的靶场吧~第十五关任意文件下载
- Webug4.0 文件上传篇——截断上传
angry_program
Webug4.0
截断上传,前面的文章解释过了,这里不再阐述直接实战尝试大小写绕过未果看看是否是黑名单绕过看出是白名单绕过....(有点麻烦)使出截断绕过注意,这里新手特别容易犯错:%00是url解码后的,它解码前是乱码的汉字,要进行如下的转换最后发现截断竟然不行....试试其他截断符号:\0,?也都不行....只能查看源码了...发现不管截断还是怎样,最终的文件后缀只要不是白名单里面的,都会被过滤掉...这题又需
- webug4.0文件上传篇17-21
小样!!!
#webug4.0
17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/artic
- Webug4.0 文件包含漏洞
angry_program
Webug4.0
文件包含漏洞参考之前的博客:漏洞之文件包含漏洞实战1.读取网站文件2.本地包含执行文件(各种格式都会被当做php解析执行)3.远程文件包含1.读取网站文件可以在此之前进行网站信息收集,知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后,再对filename参数一个个尝试(社工),知道获取到myql的配置文件my.cnf:2.本地文件包含先上传可执行文件的图片格式,比如文件inclu
- Webug4.0 文件上传篇——前端拦截
angry_program
Webug4.0
首先,直接找有文件上传功能的地方\尝试上传php脚本,发现被过滤了,但是不知道是白名单过滤还是黑名单(相对容易绕过)这里有两种方法:修改前端代码,brup抓包修改文件类型修改js过滤代码查看网页源码,果然有猫腻然后在oncharge属性处,不调用type_filter()函数然后选择上传事先写好的flag.php脚本:发现可以选择了:然后上传成功,返回路劲:访问路径,执行脚本抓包修改文件类型用br
- Webug4.0 文件上传篇——解析漏洞
angry_program
Webug4.0
解析漏洞,实质上就是寻找(google或者百度查)对应的框架漏洞并利用之。尽管如此,我们还是试试老方法走一遍:发现不管是修改js代码还是抓包修改都不行:然后,再试试大小写绕过,文件名长度,畸形上次,各种花里胡哨的方法,甚至%00截断都不行预测是白名单过滤查看网站源码证实一下(看答案==):(图片来源于:webug4.0——上传漏洞篇)在抓个包看下是什么中间件:是apache2.4.7版本的,尝试找
- webug4.0—布尔注入
Stephen Wolf
webug4.0
盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数返回字符串的长度sleep(n):将程序挂起一段时间n为n秒if(expr1,expr2,expr3):判断语句如果第一个语句正确就执行第二个语句如果错误执行第三个语句left(database(),n)d
- webug4.0注入篇1-8
小样!!!
#webug4.0
1、显错注入shot0、查找闭合方式数字型:?id=1正常单引号:?id=1'报错,双引号:?id=1”正常括号:?id=1)正常综上,可知闭合方式为单引号闭合。单引号报错如下:1、查询数据库?id=1'unionselect1,group_concat(schema_name)frominformation_schema.schemata%23前三个是mysql自带的,我们只需要注意后面的几个就
- webug4.0宽字节注入-6
weixin_34324081
0x00前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提是第一个字符的ASCII大于128才能达到汉字范围)。如果SQL输入经过了addslashes()函数处理,我们输入'时会变成\’。一
- webug4.0—宽字节注入
Stephen Wolf
webug4.0
宽字节注入原理即是利用编码转换,将服务器端强制添加的本来用于转义的\符号绕过,从而能使攻击者输入的引号起到闭合作用,以至于可以进行SQL注入。前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提
- webug4.0——其他篇
A_dmins
靶场实战
webug4.0——其他篇第二十六关URL跳转第二十七关文件包含漏洞第二十八关命令执行第二十九关webshell爆破第三十关ssrf第二十六关URL跳转打开就是一个完美的页面:感觉这个网站完全可以拿来当作一个相册网站~~直接找URL跳转的地方~ok,可以直接修改跳转,应该是可以利用这个当作跳板吧第二十七关文件包含漏洞一进入页面就可以发现URL有东西:看题目意思就是文件包含了,直接修改路径,进行读取
- webug4.0——注入篇
A_dmins
靶场实战
webug4.0——注入篇第一关显错注入第二关布尔注入第三关延时注入第四关post注入第五关过滤注入第六关宽字节注入第七关xxe注入第八关CSV注入第十一关万能密码登陆今天接触到一个好玩的靶场环境~~webug就去下载安装玩了一下,网盘速度是真的慢,下载下一个下午!!!附上下载链接:(内附安装教程)链接:https://pan.baidu.com/s/1WlKzFXsNkfkzzCUR_PYtfA
- webug4.0下载安装详细教程
java web
渗透测试信息安全技术
一、背景:很久没更新博客了,在工作过程中解除到渗透测试相关内容,首先给小白介绍一个入门渗透测试很好的训练场,就是webug4.0(-是226安全团队送来的新年礼物);二、详细操作流程:1、前期材料准备:a、需要用到vm,大家可以自行下载VMware,但是考虑到大家还是想早点入门,此处付一官方下载链接:https://www.vmware.com/cn/products/workstation-pr
- Webug4.0 sql布尔注入
angry_program
Webug4.0
布尔注入也叫布尔型盲注手工注入,虽然可以使用工具一步完成,但是最好还是需要懂得原理布尔型布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值。一般也称为逻辑型。盲注在注入时页面无具体数据返回的注入称之为盲注,一般是通过其他表现形式来判断数据的具体内容ps:这就区别与上篇文章的Webug4.0sql显错注入中会直接返回错误信息布尔型盲注页面在执行sql语句后,
- Webug4.0 sql显错注入
angry_program
Webug4.0
第一次实战SQL注入作战类型:显错注入目标:拿下flag数据目标长相:1.判断注入类型输入:and1=1=>正常,再输入:and1=2=>还正常,排除数字型输入单引号:'=>网页发生变化,则为字符型从报错信息可以看出是字符型,故类型为显错注入2.判断字段数接下来判断字段个数:3个报错,2个正常,可知字段数为2个注意:由于是字符型,注入sql语句时,注意最后一个引号的闭合,要使用双引号内嵌或者使用#
- webug4.0 宽字节注入
angry_program
Webug4.0
防止sql手工注入在php+mysql中,可以通过转义特殊字符来防止污染sql语句(防注入),有两种情况:魔术引号,magic_quote_gpc开关,不过高版本的PHP将去除这个特性安全函数,addslashes,mysql_real_escape_string,mysql_escape_string等。宽字节注入上有计策下有对策,当程序员设置数据库编码与php编码为不同的两种编码,那么就可能产
- Webug4.0 万能密码登陆
angry_program
Webug4.0
概念顾名思义,万能密码登录就是只要有输入一个"特殊"的用户名,密码随意输入就可以登录系统分析1.我们先分析一下目标网站,随便输入用户名和密码,查看post包:发现存储用户名和密码的变量分别是:username,password2.猜想登录的sql语句,大体思路是,只要输入的用户名和密码与数据库中的用户名和密码匹配,就登录成功,sql语句如下:select*fromUSERSwhereusernam
- Webug4.0 sql延时注入
angry_program
Webug4.0
延时注入延时注入是基于布尔注入的,简单来说,是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功,我们这时候就可以采用延迟注入.原理通过构造真或假的条件sql语句,sql语句中根据真假使用sleep()函数向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件
- webug4.0布尔注入-2
weixin_34405925
/*做这个到最后爆表的时候手工终于爆完了,然后发现爆错表了真是暴风哭泣*/布尔注入是盲注之一,进行sql语句注入后,选择的数据并不能返回到前端。只能利用其他方法来判断,还是简单介绍下学到的知识点。1.left(database(),n)database()数据库名称left()函数表示截取数据库左侧n个字符2.substr(a,b,c)从字符串a的b位置开始截取c个字符,当b为负数时截取位置是从字
- webug4.0 后面持续更新
uihijio
第四关:post注入打开网站在搜索框中输入‘,之后报错用bp抓包之后保存在本地直接用sqlmap跑,跑数据库sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--level=2--dbs--batch表名sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--lev
- Docker搭建渗透测试靶场教程
h5-css3-js
Docker
Docker搭建渗透测试靶场:webug4.0靶场内容1.注入1.1报错注入-flag1.2布尔注入-flag1.3延时注入-flag1.4CSV注入1.5POST注入-flag1.6XML注入-flag1.7注入过滤-flag2.XSS2.1反射型XSS-flag2.2存储型XSS-flag2.3DOM型XSS-flag2.4链接注入2.5基于过滤的存储型XSS-flag3.任意文件下载4.上传
- centos7 docker靶场
Aidang
网络安全
webug4.0从Dockerhub上拉取镜像dockerpullarea39/webug启动过程dockerrun-d-Parea39/webug后台管理员:admin/admin数据库密码:root/toor127.0.0.1:32768upload-labs上传漏洞https://github.com/c0ny1/upload-labs#创建镜像$cdupload-labs/docker$d
- js动画html标签(持续更新中)
843977358
htmljs动画mediaopacity
1.jQuery 效果 - animate() 方法 改变 "div" 元素的高度: $(".btn1").click(function(){ $("#box").animate({height:"300px
- springMVC学习笔记
caoyong
springMVC
1、搭建开发环境
a>、添加jar文件,在ioc所需jar包的基础上添加spring-web.jar,spring-webmvc.jar
b>、在web.xml中配置前端控制器
<servlet>
&nbs
- POI中设置Excel单元格格式
107x
poistyle列宽合并单元格自动换行
引用:http://apps.hi.baidu.com/share/detail/17249059
POI中可能会用到一些需要设置EXCEL单元格格式的操作小结:
先获取工作薄对象:
HSSFWorkbook wb = new HSSFWorkbook();
HSSFSheet sheet = wb.createSheet();
HSSFCellStyle setBorder = wb.
- jquery 获取A href 触发js方法的this参数 无效的情况
一炮送你回车库
jquery
html如下:
<td class=\"bord-r-n bord-l-n c-333\">
<a class=\"table-icon edit\" onclick=\"editTrValues(this);\">修改</a>
</td>"
j
- md5
3213213333332132
MD5
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class MDFive {
public static void main(String[] args) {
String md5Str = "cq
- 完全卸载干净Oracle11g
sophia天雪
orale数据库卸载干净清理注册表
完全卸载干净Oracle11g
A、存在OUI卸载工具的情况下:
第一步:停用所有Oracle相关的已启动的服务;
第二步:找到OUI卸载工具:在“开始”菜单中找到“oracle_OraDb11g_home”文件夹中
&
- apache 的access.log 日志文件太大如何解决
darkranger
apache
CustomLog logs/access.log common 此写法导致日志数据一致自增变大。
直接注释上面的语法
#CustomLog logs/access.log common
增加:
CustomLog "|bin/rotatelogs.exe -l logs/access-%Y-%m-d.log 
- Hadoop单机模式环境搭建关键步骤
aijuans
分布式
Hadoop环境需要sshd服务一直开启,故,在服务器上需要按照ssh服务,以Ubuntu Linux为例,按照ssh服务如下:
sudo apt-get install ssh
sudo apt-get install rsync
编辑HADOOP_HOME/conf/hadoop-env.sh文件,将JAVA_HOME设置为Java
- PL/SQL DEVELOPER 使用的一些技巧
atongyeye
javasql
1 记住密码
这是个有争议的功能,因为记住密码会给带来数据安全的问题。 但假如是开发用的库,密码甚至可以和用户名相同,每次输入密码实在没什么意义,可以考虑让PLSQL Developer记住密码。 位置:Tools菜单--Preferences--Oracle--Logon HIstory--Store with password
2 特殊Copy
在SQL Window
- PHP:在对象上动态添加一个新的方法
bardo
方法动态添加闭包
有关在一个对象上动态添加方法,如果你来自Ruby语言或您熟悉这门语言,你已经知道它是什么...... Ruby提供给你一种方式来获得一个instancied对象,并给这个对象添加一个额外的方法。
好!不说Ruby了,让我们来谈谈PHP
PHP未提供一个“标准的方式”做这样的事情,这也是没有核心的一部分...
但无论如何,它并没有说我们不能做这样
- ThreadLocal与线程安全
bijian1013
javajava多线程threadLocal
首先来看一下线程安全问题产生的两个前提条件:
1.数据共享,多个线程访问同样的数据。
2.共享数据是可变的,多个线程对访问的共享数据作出了修改。
实例:
定义一个共享数据:
public static int a = 0;
- Tomcat 架包冲突解决
征客丶
tomcatWeb
环境:
Tomcat 7.0.6
win7 x64
错误表象:【我的冲突的架包是:catalina.jar 与 tomcat-catalina-7.0.61.jar 冲突,不知道其他架包冲突时是不是也报这个错误】
严重: End event threw exception
java.lang.NoSuchMethodException: org.apache.catalina.dep
- 【Scala三】分析Spark源代码总结的Scala语法一
bit1129
scala
Scala语法 1. classOf运算符
Scala中的classOf[T]是一个class对象,等价于Java的T.class,比如classOf[TextInputFormat]等价于TextInputFormat.class
2. 方法默认值
defaultMinPartitions就是一个默认值,类似C++的方法默认值
- java 线程池管理机制
BlueSkator
java线程池管理机制
编辑
Add
Tools
jdk线程池
一、引言
第一:降低资源消耗。通过重复利用已创建的线程降低线程创建和销毁造成的消耗。第二:提高响应速度。当任务到达时,任务可以不需要等到线程创建就能立即执行。第三:提高线程的可管理性。线程是稀缺资源,如果无限制的创建,不仅会消耗系统资源,还会降低系统的稳定性,使用线程池可以进行统一的分配,调优和监控。
- 关于hql中使用本地sql函数的问题(问-答)
BreakingBad
HQL存储函数
转自于:http://www.iteye.com/problems/23775
问:
我在开发过程中,使用hql进行查询(mysql5)使用到了mysql自带的函数find_in_set()这个函数作为匹配字符串的来讲效率非常好,但是我直接把它写在hql语句里面(from ForumMemberInfo fm,ForumArea fa where find_in_set(fm.userId,f
- 读《研磨设计模式》-代码笔记-迭代器模式-Iterator
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.Arrays;
import java.util.List;
/**
* Iterator模式提供一种方法顺序访问一个聚合对象中各个元素,而又不暴露该对象内部表示
*
* 个人觉得,为了不暴露该
- 常用SQL
chenjunt3
oraclesqlC++cC#
--NC建库
CREATE TABLESPACE NNC_DATA01 DATAFILE 'E:\oracle\product\10.2.0\oradata\orcl\nnc_data01.dbf' SIZE 500M AUTOEXTEND ON NEXT 50M EXTENT MANAGEMENT LOCAL UNIFORM SIZE 256K ;
CREATE TABLESPA
- 数学是科学技术的语言
comsci
工作活动领域模型
从小学到大学都在学习数学,从小学开始了解数字的概念和背诵九九表到大学学习复变函数和离散数学,看起来好像掌握了这些数学知识,但是在工作中却很少真正用到这些知识,为什么?
最近在研究一种开源软件-CARROT2的源代码的时候,又一次感觉到数学在计算机技术中的不可动摇的基础作用,CARROT2是一种用于自动语言分类(聚类)的工具性软件,用JAVA语言编写,它
- Linux系统手动安装rzsz 软件包
daizj
linuxszrz
1、下载软件 rzsz-3.34.tar.gz。登录linux,用命令
wget http://freeware.sgi.com/source/rzsz/rzsz-3.48.tar.gz下载。
2、解压 tar zxvf rzsz-3.34.tar.gz
3、安装 cd rzsz-3.34 ; make posix 。注意:这个软件安装与常规的GNU软件不
- 读源码之:ArrayBlockingQueue
dieslrae
java
ArrayBlockingQueue是concurrent包提供的一个线程安全的队列,由一个数组来保存队列元素.通过
takeIndex和
putIndex来分别记录出队列和入队列的下标,以保证在出队列时
不进行元素移动.
//在出队列或者入队列的时候对takeIndex或者putIndex进行累加,如果已经到了数组末尾就又从0开始,保证数
- C语言学习九枚举的定义和应用
dcj3sjt126com
c
枚举的定义
# include <stdio.h>
enum WeekDay
{
MonDay, TuesDay, WednesDay, ThursDay, FriDay, SaturDay, SunDay
};
int main(void)
{
//int day; //day定义成int类型不合适
enum WeekDay day = Wedne
- Vagrant 三种网络配置详解
dcj3sjt126com
vagrant
Forwarded port
Private network
Public network
Vagrant 中一共有三种网络配置,下面我们将会详解三种网络配置各自优缺点。
端口映射(Forwarded port),顾名思义是指把宿主计算机的端口映射到虚拟机的某一个端口上,访问宿主计算机端口时,请求实际是被转发到虚拟机上指定端口的。Vagrantfile中设定语法为:
c
- 16.性能优化-完结
frank1234
性能优化
性能调优是一个宏大的工程,需要从宏观架构(比如拆分,冗余,读写分离,集群,缓存等), 软件设计(比如多线程并行化,选择合适的数据结构), 数据库设计层面(合理的表设计,汇总表,索引,分区,拆分,冗余等) 以及微观(软件的配置,SQL语句的编写,操作系统配置等)根据软件的应用场景做综合的考虑和权衡,并经验实际测试验证才能达到最优。
性能水很深, 笔者经验尚浅 ,赶脚也就了解了点皮毛而已,我觉得
- Word Search
hcx2013
search
Given a 2D board and a word, find if the word exists in the grid.
The word can be constructed from letters of sequentially adjacent cell, where "adjacent" cells are those horizontally or ve
- Spring4新特性——Web开发的增强
jinnianshilongnian
springspring mvcspring4
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- CentOS安装配置tengine并设置开机启动
liuxingguome
centos
yum install gcc-c++
yum install pcre pcre-devel
yum install zlib zlib-devel
yum install openssl openssl-devel
Ubuntu上可以这样安装
sudo aptitude install libdmalloc-dev libcurl4-opens
- 第14章 工具函数(上)
onestopweb
函数
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- Xelsius 2008 and SAP BW at a glance
blueoxygen
BOXelsius
Xelsius提供了丰富多样的数据连接方式,其中为SAP BW专属提供的是BICS。那么Xelsius的各种连接的优缺点比较以及Xelsius是如何直接连接到BEx Query的呢? 以下Wiki文章应该提供了全面的概览。
http://wiki.sdn.sap.com/wiki/display/BOBJ/Xcelsius+2008+and+SAP+NetWeaver+BW+Co
- oracle表空间相关
tongsh6
oracle
在oracle数据库中,一个用户对应一个表空间,当表空间不足时,可以采用增加表空间的数据文件容量,也可以增加数据文件,方法有如下几种:
1.给表空间增加数据文件
ALTER TABLESPACE "表空间的名字" ADD DATAFILE
'表空间的数据文件路径' SIZE 50M;
&nb
- .Net framework4.0安装失败
yangjuanjava
.netwindows
上午的.net framework 4.0,各种失败,查了好多答案,各种不靠谱,最后终于找到答案了
和Windows Update有关系,给目录名重命名一下再次安装,即安装成功了!
下载地址:http://www.microsoft.com/en-us/download/details.aspx?id=17113
方法:
1.运行cmd,输入net stop WuAuServ
2.点击开