- 7.探索XSS跨站脚本攻击
早安TnT
网络安全学习计划(每日计划)xss前端网络安全学习
探索XSS跨站脚本攻击第一部分:XSS基础(理论)第二部分:XSS的手工测试(理论)第三部分:DVWA靶场实践XSS(实践)总结目标:•理解XSS的基本原理与类型•掌握XSS的手工测试方法•通过DVWA靶场实践XSS攻击详细内容与教学第一部分:XSS基础(理论)学习内容:•什么是XSS?•XSS的类型•XSS的危害详细讲解:1什么是XSS?XSS(Cross-SiteScripting,跨站脚本攻
- 网络安全工具汇总
Hacker_Fuchen
web安全安全
网络安全工具汇总漏洞及渗透练习平台WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamnVulnerableWebApplication(漏洞练习平台)https://github.com/RandomStorm/DVWA数据库注入练习平台https://github.
- DVWA靶场SQL Injection-Bool注入(盲注)
fqefeq
sql数据库oracle
1.判断注入点1exists1'missing(以下的图片同上,不过多陈述)2.判断类型1and1=1#exists1and1=2#exists不是数字型1'and1=1#exists1'and1=2#missing是字符型3.爆数据库名(1)爆数据库名的长度1'andlength(database())>10#missing1'andlength(database())>5#missing1'a
- DVWA 靶场(含代码审计)
AaWeiAa
网络安全xsssqlcsrffileinclusionfileupload安全系统安全
DVWA靶场的通关刚建立和使用输入http://dvwa:8898/setup.php//进入用户名密码dvwa你自己设计的想要进入数据库点击creat用户名密码adminpasswordAttacktypeSniper模式在Sniper模式下,Payload字典用于逐个替换请求中标记的位置。例如,如果一个表单需要用户名和密码,Sniper会依次尝试不同的用户名和密码组合,直到找到有效的登录凭证或
- DVWA指点迷津-XSS(DOM)
肉肉球麻里
网络安全安全xss安全漏洞
DOMBasedXSS特点既可能是反射型,也可能是存储型。利用前端的DOM树来造成XSS攻击。漏洞危害泄露用户的Cooike泄露用户的IP地址、浏览器信息篡改网页XSS钓鱼DVWALow应用防御措施仅有前端代码,服务器无任何防御措施攻击方式通过修改URL传递参数,构造XSS测试payloadPayload:?default=alert('xss')Medium应用防御措施服务器做了对“script
- DVWA - XSS DOM (medium)
S1xTwe1ve
dvwa
随便在选项里选一个,url中会出现我们选的哪个。看看可不可以用alert(document.cookie)127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=alert(document.cookie)发现不会执行,而且语句也没有在url中显示,只显示English应该是过滤了方法一换一个试一下127.0
- python——脚本实现检测目标ip是否存在文件包含漏洞
xiaochuhe--kaishui
Python爬虫漏洞挖掘pythontcp/ip安全
python爬虫——request模块(一)_xiaochuhe的博客-CSDN博客_pythonrequestpython——正则表达式(一)_xiaochuhe的博客-CSDN博客举例dvwa——FileInclusion代码如下:importrequestsimportreurl=input("请输入需要检测的网址:
- CSRF +self xss的运用【DVWA测试】
Miracle_ze
csrfxss前端
CSRF+SelfXSSCSRF漏洞SelfXSSDVWA对CSRF+selfxss的运用靶场环境与工具1、使用工具创建恶意网页2、构造xss语句3、构造第二种xss语句CSRF漏洞产生原因:由于服务器未对客户端用户正确的身份校验,导致用户可以任意提交文件防御:加上身份校验,添加token值cookie的token值进行防御。在注册用户的时候服务器会生成token。短链接是可以隐藏网站真正目的,比
- DVWA通关之File Upload
CoOlCoKeZ
文件上传FileUpload,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都爆出过文件上传漏洞。利用文件上传,我们可以上传我们的一句话木马,很方便的会获得系统shell。Low:源码分析一下:Yourimagewasnotuploaded.';}e
- DVWA靶场通关(CSRF)
马船长
csrf前端
CSRF是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF属于业务逻辑漏洞,服务器信任经过身份认证的用户。漏洞利用前提::用户必须登录、黑客懂得一些发包的请求,服务器端是不会有二次认证的,被害者是不知情的
- DVWA 靶场之 Brute Force-Low&Medium(前期配置铺垫与渗透方法及源码分析)
Myon⁶
DVWA靶场web暴力破解burpsuiteweb代理模式web安全
首先登录DVWA靶场DVWA默认的用户有5个,用户名及密码如下:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password难度等级设置为low,我们先从最简单的开始来到BruteForce(暴力破解)我们可以输入用户名和密码简单测了几个,回显用户名或密码不正确但是并未对我们输入的内容及次数进行限制,因此直接进行爆破暴力破
- w28DVWA-csrf实例
杭城我最帅
csrf前端dvwa
DVWA-csrf实例low级别修改密码:修改的密码通过get请求,暴露在url上。写一个简单的html文件,里面伪装修改密码的文字,代码如下:dvwa-csrf-low点击"dvwa-csrf-low"文字后,跳转到dvwa的修改密码界面,提示Passwordchanged(密码已修改)。middle级别修改密码:修改的密码通过get请求,暴露在url上。写一个简单的html文件,里面伪装修改密
- w25 web漏洞之xss
杭城我最帅
前端xss
pikachu靶场第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message=alert(1)第四关-DOM型xsswhatdoyousee?是把输入框内的内容拼接url。常见XSS语句标签,xssxss第五关-DOM型xss跟第四关一样dvwa靶场第一关-xss(Refl
- 干货 | 绕过WAF的常见Web漏洞利用分析
网络安全大白
程序员网络安全黑客前端网络安全安全系统安全
前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330)靶场使用DVWA:http://
- docker 靶场安装
KEEPMA
网络安全dvwa
DVWA安防环境dockerpullsagikazarmark/dvwadockerrun-d--namedvwa-lin-p8080:80-p3306:3306sagikazarmark/dvwadockerrun-d--namedvwa-lin-p8080(物理机):80(docker)-p3306:3306(mysql)sagikazarmark/dvwapikachu安防环境dockerp
- 手把手教你在Kali Linux下搭建dvwa平台
JohnRykZen
一、安装xmapp下载地址:XAMPPInstallersandDownloadsforApacheFriends选择linux版本,下载下来是一个.run文件终端打开.run文件所在目录,chmod755文件名.run加上可执行权限,然后./xxx.run运行run文件,非kali要加sudo。然后会出现安装向导,一路next等待安装完成二、启动MySQL和Apache服务开启服务,注意如果开启
- Low 级别反射型 XSS 攻击演示(附链接)
香甜可口草莓蛋糕
XSS攻击xss前端安全web安全网络安全安全架构网络攻击模型
环境准备如何搭建DVWA靶场保姆级教程(附链接)https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502测试打开DVWA靶场并登录,找到反射型XSS页面(笔者这里是Low级别)先右键检查输入框属性代码如下:What'syourname?:name="XSS":表单的名称为"XSS"。act
- 绕过安全狗
Lyx-0607
笔记
本节我们想要绕过的安全狗版本为v4.023957,它是网站安全狗的Apache版。首先搭建环境。渗透环境选用DVWA漏洞集成环境,下载地址为http://www.dvwa.co.uk/。DVWA是一款集成的渗透测试演练环境,当刚刚入门并且找不到合适的靶机时,可以使用DVWA,它的搭建非常简便。如图8-1所示为DVWA的下载页面。图8-1下载DVWA下载完的文件是一个个压缩包,因为DVWA是建立在P
- 接上一篇dvwa学习,今天写Brute Force Source(暴力破解)
yujian404
web二把刀
就是dvwa练习的第一个项暴力破解。第一方面我们普及一下怎么判断可以暴力破解:简单来说就是几个字,用户和密码可以多次输入。复杂来讲就是这个链接:没有找到讲这个,那么我这个二把刀就来讲一下:看它登录页面就只有账号,密码。接下来讲一下dvwa里面四个等级的解析,low级,简称白痴级别,官方给的英文为以下:Thedeveloperhascompletelymissedoutanyprotectionsm
- DVWA-old (老版本)csrf
玖龍的意志
csrf笔记
csrflowmediumlow打开burp抓包,发现是get请求,尝试在burp中修改密码,发下可以直接修改成功根据url地址栏中的信息构造链接,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改此时已经完成了修改medium本关有一个Referer字段,后面跟的请求来源的地址。当我们正常修改密码中请求包的Referer字段与我们修改请求包中
- DVWA靶场下载安装
默默提升实验室
信息安全靶场
DVWA介绍DVWA一共包含了十个攻击模块,分别是:BruteForce(暴力破解)、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、SQLInjection(SQL注入)、SQLInjectionBlind(SQL盲注)、XSSReflected(
- CSRF:跨站请求伪造攻击
未知百分百
安全csrf前端网络安全web安全dvwa安全php
目录什么是CSRF?DVWA中的CSRFlowmediumhightimpossible防御CSRF1、验证码2、referer校验3、cookie的Samesite属性4、Anti-CSRF-Token什么是CSRF?CSRF全称为跨站请求伪造(Cross-siterequestforgery),它是一种常见的Web攻击,下面我就来给大家通过学习+复习的方式介绍一下CSRF漏洞,并且会演示一下攻
- Windows使用phpstudy_pro(小皮)安装DVWA时的一些错误及解决方法
Ugly_Rabbit123
网络安全
首先声明,本人第一次写博客,观感不好还请见谅!注意,任何修改文件的操作应该先做好备份!!!部分修改可能需要重启网页(需要在小皮中选择停止再选择启用,注意不要操作过快,否则Apache会和自己冲突,80端口连不上)、小皮甚至计算机才能生效。最近在学习DVWA,然而配置的时候遇到了各种各样的问题,有些问题,网上的博客中的方法尝试了也没用。最后还是自己根据DVWA网站的报错信息和配置文件的内容,进行各种
- 如何安装DVWA靶机和PHP study小皮面板思路
小飞侠之飞侠不会飞
DVWAphp开发语言数据库apache
文章目录PHPstudy安装教程1、先下载"PhpStudy"环境,官方链接:https://www.xp.cn/。2、DVWA官方下载链接:https://dvwa.co.uk/PHPstudy安装教程首先准备好window7虚拟机1、先下载"PhpStudy"环境,官方链接:https://www.xp.cn/。安装推荐版本就行,我用的是PHPstudyv8.1版本下载好之后直接安装就好(注意
- 常见渗透测试靶场系统
bdcm
OWASPBrokenWebApps分享渗透测试演练环境,里面继承了57个数据库的渗透测试环境。包括aspx,asp,php,jsp等等各种演练环境。http://pan.baidu.com/s/1o7VQPZk密码:09qz常见靶场DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了S
- DVWA全级别通关教程
Python栈机
服务器linux数据库
首先选择难度,我们从low开始,如上图所示进行修改目录SQL手工注入过程:lowMediumhighImpossibleSQL盲注过程:SQL工具注入工具安装过程:过程:lowMediumHigh:暴力破解过程:LowMediumHighImpossible命令注入过程:LowMediumHigh:Impossible文件上传过程:LowMediumHighImpossibleXSS漏洞过程:Lo
- CSRF漏洞学习
yytester
CSRF漏洞原理web应用程序在用户进行敏感操作时,如修改账号密码,添加账号,转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用被攻击者的身份完成对应的而已请求.CSRF练习打开dvwa测试系统,登录.打开抓包工具,进入CSRF练习页面,修改密码,提交修改抓取的报文,删除referer字段,重新提交.修改密码成功,说明存在CSRF漏洞.构造攻击页面,代码:
- dvwa中的文件上传漏洞
青霄
安全web安全dvwa文件上传漏洞
环境:Metasploitable2:192.168.11.157dvwa版本:Version1.0.7(Releasedate:08/09/10)kail机器:192.168.11.156一、什么是文件上传漏洞?文件上传(FileUpload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时
- dvwa靶场xss储存型
玖龍的意志
xss笔记
xss储存型xxs储存型lowmessage框插入恶意代码name栏插入恶意代码medium绕过方法highxxs储存型攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端不需要
- DVWA-SQL盲注 medium
KKKun's
sqlweb安全
提交id=1之后回显exists存在提交id=’之后回显missing不存在,进一步判断是否是数字型SQL注入数字型exists字符型missing,确定为数字型SQL注入,进行猜解数据库版本、昵称。1andascii(substr(database(),1,1))>88#exists1andascii(substr(database(),1,1))>105#MISSING1andascii(su
- mysql主从数据同步
林鹤霄
mysql主从数据同步
配置mysql5.5主从服务器(转)
教程开始:一、安装MySQL
说明:在两台MySQL服务器192.168.21.169和192.168.21.168上分别进行如下操作,安装MySQL 5.5.22
二、配置MySQL主服务器(192.168.21.169)mysql -uroot -p &nb
- oracle学习笔记
caoyong
oracle
1、ORACLE的安装
a>、ORACLE的版本
8i,9i : i是internet
10g,11g : grid (网格)
12c : cloud (云计算)
b>、10g不支持win7
&
- 数据库,SQL零基础入门
天子之骄
sql数据库入门基本术语
数据库,SQL零基础入门
做网站肯定离不开数据库,本人之前没怎么具体接触SQL,这几天起早贪黑得各种入门,恶补脑洞。一些具体的知识点,可以让小白不再迷茫的术语,拿来与大家分享。
数据库,永久数据的一个或多个大型结构化集合,通常与更新和查询数据的软件相关
- pom.xml
一炮送你回车库
pom.xml
1、一级元素dependencies是可以被子项目继承的
2、一级元素dependencyManagement是定义该项目群里jar包版本号的,通常和一级元素properties一起使用,既然有继承,也肯定有一级元素modules来定义子元素
3、父项目里的一级元素<modules>
<module>lcas-admin-war</module>
<
- sql查地区省市县
3213213333332132
sqlmysql
-- db_yhm_city
SELECT * FROM db_yhm_city WHERE class_parent_id = 1 -- 海南 class_id = 9 港、奥、台 class_id = 33、34、35
SELECT * FROM db_yhm_city WHERE class_parent_id =169
SELECT d1.cla
- 关于监听器那些让人头疼的事
宝剑锋梅花香
画图板监听器鼠标监听器
本人初学JAVA,对于界面开发我只能说有点蛋疼,用JAVA来做界面的话确实需要一定的耐心(不使用插件,就算使用插件的话也没好多少)既然Java提供了界面开发,老师又要求做,只能硬着头皮上啦。但是监听器还真是个难懂的地方,我是上了几次课才略微搞懂了些。
- JAVA的遍历MAP
darkranger
map
Java Map遍历方式的选择
1. 阐述
对于Java中Map的遍历方式,很多文章都推荐使用entrySet,认为其比keySet的效率高很多。理由是:entrySet方法一次拿到所有key和value的集合;而keySet拿到的只是key的集合,针对每个key,都要去Map中额外查找一次value,从而降低了总体效率。那么实际情况如何呢?
为了解遍历性能的真实差距,包括在遍历ke
- POJ 2312 Battle City 优先多列+bfs
aijuans
搜索
来源:http://poj.org/problem?id=2312
题意:题目背景就是小时候玩的坦克大战,求从起点到终点最少需要多少步。已知S和R是不能走得,E是空的,可以走,B是砖,只有打掉后才可以通过。
思路:很容易看出来这是一道广搜的题目,但是因为走E和走B所需要的时间不一样,因此不能用普通的队列存点。因为对于走B来说,要先打掉砖才能通过,所以我们可以理解为走B需要两步,而走E是指需要1
- Hibernate与Jpa的关系,终于弄懂
avords
javaHibernate数据库jpa
我知道Jpa是一种规范,而Hibernate是它的一种实现。除了Hibernate,还有EclipseLink(曾经的toplink),OpenJPA等可供选择,所以使用Jpa的一个好处是,可以更换实现而不必改动太多代码。
在play中定义Model时,使用的是jpa的annotations,比如javax.persistence.Entity, Table, Column, OneToMany
- 酸爽的console.log
bee1314
console
在前端的开发中,console.log那是开发必备啊,简直直观。通过写小函数,组合大功能。更容易测试。但是在打版本时,就要删除console.log,打完版本进入开发状态又要添加,真不够爽。重复劳动太多。所以可以做些简单地封装,方便开发和上线。
/**
* log.js hufeng
* The safe wrapper for `console.xxx` functions
*
- 哈佛教授:穷人和过于忙碌的人有一个共同思维特质
bijian1013
时间管理励志人生穷人过于忙碌
一个跨学科团队今年完成了一项对资源稀缺状况下人的思维方式的研究,结论是:穷人和过于忙碌的人有一个共同思维特质,即注意力被稀缺资源过分占据,引起认知和判断力的全面下降。这项研究是心理学、行为经济学和政策研究学者协作的典范。
这个研究源于穆来纳森对自己拖延症的憎恨。他7岁从印度移民美国,很快就如鱼得水,哈佛毕业
- other operate
征客丶
OSosx
一、Mac Finder 设置排序方式,预览栏 在显示-》查看显示选项中
二、有时预览显示时,卡死在那,有可能是一些临时文件夹被删除了,如:/private/tmp[有待验证]
--------------------------------------------------------------------
若有其他凝问或文中有错误,请及时向我指出,
我好及时改正,同时也让我们一
- 【Scala五】分析Spark源代码总结的Scala语法三
bit1129
scala
1. If语句作为表达式
val properties = if (jobIdToActiveJob.contains(jobId)) {
jobIdToActiveJob(stage.jobId).properties
} else {
// this stage will be assigned to "default" po
- ZooKeeper 入门
BlueSkator
中间件zk
ZooKeeper是一个高可用的分布式数据管理与系统协调框架。基于对Paxos算法的实现,使该框架保证了分布式环境中数据的强一致性,也正是基于这样的特性,使得ZooKeeper解决很多分布式问题。网上对ZK的应用场景也有不少介绍,本文将结合作者身边的项目例子,系统地对ZK的应用场景进行一个分门归类的介绍。
值得注意的是,ZK并非天生就是为这些应用场景设计的,都是后来众多开发者根据其框架的特性,利
- MySQL取得当前时间的函数是什么 格式化日期的函数是什么
BreakingBad
mysqlDate
取得当前时间用 now() 就行。
在数据库中格式化时间 用DATE_FORMA T(date, format) .
根据格式串format 格式化日期或日期和时间值date,返回结果串。
可用DATE_FORMAT( ) 来格式化DATE 或DATETIME 值,以便得到所希望的格式。根据format字符串格式化date值:
%S, %s 两位数字形式的秒( 00,01,
- 读《研磨设计模式》-代码笔记-组合模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
abstract class Component {
public abstract void printStruct(Str
- 4_JAVA+Oracle面试题(有答案)
chenke
oracle
基础测试题
卷面上不能出现任何的涂写文字,所有的答案要求写在答题纸上,考卷不得带走。
选择题
1、 What will happen when you attempt to compile and run the following code? (3)
public class Static {
static {
int x = 5; // 在static内有效
}
st
- 新一代工作流系统设计目标
comsci
工作算法脚本
用户只需要给工作流系统制定若干个需求,流程系统根据需求,并结合事先输入的组织机构和权限结构,调用若干算法,在流程展示版面上面显示出系统自动生成的流程图,然后由用户根据实际情况对该流程图进行微调,直到满意为止,流程在运行过程中,系统和用户可以根据情况对流程进行实时的调整,包括拓扑结构的调整,权限的调整,内置脚本的调整。。。。。
在这个设计中,最难的地方是系统根据什么来生成流
- oracle 行链接与行迁移
daizj
oracle行迁移
表里的一行对于一个数据块太大的情况有二种(一行在一个数据块里放不下)
第一种情况:
INSERT的时候,INSERT时候行的大小就超一个块的大小。Oracle把这行的数据存储在一连串的数据块里(Oracle Stores the data for the row in a chain of data blocks),这种情况称为行链接(Row Chain),一般不可避免(除非使用更大的数据
- [JShop]开源电子商务系统jshop的系统缓存实现
dinguangx
jshop电子商务
前言
jeeshop中通过SystemManager管理了大量的缓存数据,来提升系统的性能,但这些缓存数据全部都是存放于内存中的,无法满足特定场景的数据更新(如集群环境)。JShop对jeeshop的缓存机制进行了扩展,提供CacheProvider来辅助SystemManager管理这些缓存数据,通过CacheProvider,可以把缓存存放在内存,ehcache,redis,memcache
- 初三全学年难记忆单词
dcj3sjt126com
englishword
several 儿子;若干
shelf 架子
knowledge 知识;学问
librarian 图书管理员
abroad 到国外,在国外
surf 冲浪
wave 浪;波浪
twice 两次;两倍
describe 描写;叙述
especially 特别;尤其
attract 吸引
prize 奖品;奖赏
competition 比赛;竞争
event 大事;事件
O
- sphinx实践
dcj3sjt126com
sphinx
安装参考地址:http://briansnelson.com/How_to_install_Sphinx_on_Centos_Server
yum install sphinx
如果失败的话使用下面的方式安装
wget http://sphinxsearch.com/files/sphinx-2.2.9-1.rhel6.x86_64.rpm
yum loca
- JPA之JPQL(三)
frank1234
ormjpaJPQL
1 什么是JPQL
JPQL是Java Persistence Query Language的简称,可以看成是JPA中的HQL, JPQL支持各种复杂查询。
2 检索单个对象
@Test
public void querySingleObject1() {
Query query = em.createQuery("sele
- Remove Duplicates from Sorted Array II
hcx2013
remove
Follow up for "Remove Duplicates":What if duplicates are allowed at most twice?
For example,Given sorted array nums = [1,1,1,2,2,3],
Your function should return length
- Spring4新特性——Groovy Bean定义DSL
jinnianshilongnian
spring 4
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- CentOS安装Mysql5.5
liuxingguome
centos
CentOS下以RPM方式安装MySQL5.5
首先卸载系统自带Mysql:
yum remove mysql mysql-server mysql-libs compat-mysql51
rm -rf /var/lib/mysql
rm /etc/my.cnf
查看是否还有mysql软件:
rpm -qa|grep mysql
去http://dev.mysql.c
- 第14章 工具函数(下)
onestopweb
函数
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- POJ 1050
SaraWon
二维数组子矩阵最大和
POJ ACM第1050题的详细描述,请参照
http://acm.pku.edu.cn/JudgeOnline/problem?id=1050
题目意思:
给定包含有正负整型的二维数组,找出所有子矩阵的和的最大值。
如二维数组
0 -2 -7 0
9 2 -6 2
-4 1 -4 1
-1 8 0 -2
中和最大的子矩阵是
9 2
-4 1
-1 8
且最大和是15
- [5]设计模式——单例模式
tsface
java单例设计模式虚拟机
单例模式:保证一个类仅有一个实例,并提供一个访问它的全局访问点
安全的单例模式:
/*
* @(#)Singleton.java 2014-8-1
*
* Copyright 2014 XXXX, Inc. All rights reserved.
*/
package com.fiberhome.singleton;
- Java8全新打造,英语学习supertool
yangshangchuan
javasuperword闭包java8函数式编程
superword是一个Java实现的英文单词分析软件,主要研究英语单词音近形似转化规律、前缀后缀规律、词之间的相似性规律等等。Clean code、Fluent style、Java8 feature: Lambdas, Streams and Functional-style Programming。
升学考试、工作求职、充电提高,都少不了英语的身影,英语对我们来说实在太重要