- 渗透学习-8-信息打点-系统篇&端口扫描&CDN 服务&负载均衡&WAF 防火墙
wh00am
学习web安全网络安全
知识点:1、获取网络信息-服务厂商&网络架构服务厂商-获知服务器的一些特性,比如阿里云会自带防护网络架构-获知网络架构的一些情况,多台服务器?比如学校或者大型机构,可能使用了反向代理机器,明明是在提供外网服务,但是可能探测不到什么有意义的资产,那么有可能就是这样情况网络架构反向代理实例在视频00:24:00左右2、获取服务信息-应用协议&内网资产web应用-FTPSSHRedis各种服务内网资产-
- 浅谈SQL注入的四种防御方法
买Lemon也用劵
SQL注入phpweb安全
最近了解到安全公司的面试中都问到了很多关于SQL注入的一些原理和注入类型的问题,甚至是SQL注入的防御方法。SQL注入真的算是web漏洞中的元老了,著名且危害性极大。下面这里就简单的分享一下我总结的四种SQL注入防御手段,加深理解,方便下次遇到这种问题时可以直接拿来使用。(主要是怕面试中脑壳打铁,这种情况太常见了)SQL注入占我们渗透学习中极大地一部分,拥有这很重要的地位。随着防御手段的不段深入,
- CISP-PTE考试通关经验
Python_chichi
互联网职业发展科技android
考试题型考试题型氛围选择题(20分)+基础题(50分)+综合题(三个key30分),70分以上通过,也就是选择题保证10分以上,基础题全做出来的话,至少要做出综合题第一道小题。一、选择题主要考察基础知识,前四天老师都有讲,另外还发了一些题库,看一遍的话,基本考10分以上问题不大。二、基础题1.sql注入第一题sql注入是一个文章发表系统,培训的时候靶机练习有做过,但是不太一样,注册用户登录之后,注
- Gaara靶机练习
郑居中3.0
Gaara靶机gdb提权
渗透测试一.信息收集1.确定IP地址2.nmap扫描3.目录扫描二.hydra爆破1.ssh连接2.信息探索三.提权gdb提权提权一.信息收集1.确定IP地址┌──(root㉿kali)-[~/kali/web]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:10:3c:9b,IPv4:192.168.9.10Startingarp-sca
- 渗透学习-靶场篇-pikachu靶场详细攻略(持续更新中-)
dfzy$_$
渗透学习学习web安全安全
提示:仅供进行学习使用,请勿做出非法的行为。如若由任何违法行为,将依据法律法规进行严惩!!!文章目录前言一、pikachu安装二、SQL-Inject数字型注入(post)利用burpsuite注入利用hackbar注入字符型注入(get)搜索型注入xx型注入insert/update注入delete注入http头部注入布尔盲注时间盲注宽字节注入三、xss安装反射型(get)反射型(post)存储
- Neos的渗透测试靶机练习——DarkHole-2
Dr.Neos
靶场练习渗透测试网络安全sqlgit服务器
DarkHole-2一、实验环境二、开始渗透1.搜集信息2.git文件泄露3.SQL注入4.提权三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DarkHole-2(网卡初始为仅主机模式,要有安全意识)靶机网卡有问题需要提前修改,进入系统前先按shift,然后按e进入编辑模式,将ro至initrd之前的内容修改为rwsing
- VulnHub-Lord Of The Root_1.0.1-靶机渗透学习
嗯嗯呐
linuxmysql运维base64ubuntu
靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/靶机难度:中等(CTF)靶机描述:这是KoocSec为黑客练习准备的另一个Boot2Root挑战。他通过OSCP考试的启发准备了这一过程。它基于伟大的小说改制电影《指环王》的概念。目标:得到root权限&找到flag.txt作者:嗯嗯呐一、信息采集nmap扫描确定靶机IP地址扫描
- No.6-VulnHub-Lord Of The Root: 1.0.1-Walkthrough渗透学习
大余xiyou
linuxpython数据库安全
**VulnHub-LordOfTheRoot:1.0.1-Walkthrough**靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/靶机难度:中等(CTF)靶机发布日期:2015年9月23日靶机描述:这是KoocSec为黑客练习准备的另一个Boot2Root挑战。他通过OSCP考试的启发准备了这一过程。它基于伟大的小说改制电
- No.20-基础-渗透学习
大余xiyou
linuxpython人工智能java编程语言
**基础篇**目标:通关vulnhub平台上的靶机作者:大余时间:2020-01-17请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用KaliLinux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。一、练习平台想渗透入门的小伙伴,建议已下平台最少练熟30~50台以上,熟悉渗透思路。HackTheBox:htt
- 「上海论文网」机械设计及理论专业硕士论文写作技巧
MBA论文肖博士
机械设计及理论专业是一个对学生技术和理论知识要求都很高的专业,在教学实践中,教师秉承机电合一以及机电一体化的技术教学理念。在教学中,常常会将社会高科技复合技术与本专业的专业知识相结合,以渗透学习为主,技术指导为辅,培养出复合型人才,在对机电一体化研究的同时,强调分析应用能力,不仅拥有强大的理论知识做后盾,更是培养学生的具体操作实践能力。上海论文网机械设计及理论专业硕士毕业论文一方面要展示所学的技术
- Neos的渗透测试靶机练习——DarkHole-1
Dr.Neos
靶场练习网络安全渗透测试网络安全web安全
DarkHole-1一、实验环境二、开始渗透1.搜集信息2.sql注入4.提权三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DarkHole-1(网卡初始为仅主机模式,要有安全意识)靶机网卡有问题需要提前修改,进入系统前先按shift,然后按e进入编辑模式,将ro至initrd之前的内容修改为rwsingleinit=/b
- Neos的渗透测试靶机练习——DC-8
Dr.Neos
靶场练习网络服务器渗透测试安全网络安全
DC-8一、实验环境二、开始渗透1.搜集信息2.sql注入(1)测试注入点(4)sqlmap3.PHP上传,反弹shell4.提权三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DC-8(网卡初始为仅主机模式,要有安全意识)二、开始渗透1.搜集信息输入sudosu,将kali切换到root权限;输入ifconfig查询自身i
- Neos的渗透测试靶机练习——DC-9
Dr.Neos
靶场练习网络服务器渗透测试安全网络安全
DC-9一、实验环境二、开始渗透1.搜集信息2.sql注入3.文件包含漏洞4.提权三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DC-9(网卡初始为仅主机模式,要有安全意识)二、开始渗透1.搜集信息输入sudosu,将kali切换到root权限;输入ifconfig查询自身ip,即攻击机ip;可以看到自身ip为192.16
- Neos的渗透测试靶机练习——DC-7
Dr.Neos
靶场练习网络安全渗透测试网络安全web安全
DC-7一、实验环境二、开始渗透1.搜集信息2.文件上传3.提权三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DC-7(网卡初始为仅主机模式,要有安全意识)二、开始渗透1.搜集信息输入sudosu,将kali切换到root权限;输入ifconfig查询自身ip,即攻击机ip;可以看到自身ip为192.168.56.101。
- Neos的渗透测试靶机练习——DC-5
Dr.Neos
靶场练习安全渗透测试网络安全web安全网络
DC-5一、实验环境二、开始渗透1.搜集信息2.文件包含漏洞3.反弹shell三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DC-5(网卡初始为仅主机模式,要有安全意识)二、开始渗透1.搜集信息输入sudosu,将kali切换到root权限;输入ifconfig查询自身ip,即攻击机ip;可以看到自身ip为192.168.
- Neos的渗透测试靶机练习——Wakanda
Dr.Neos
靶场练习安全渗透测试网络安全web安全
Wakanda一、实验环境二、开始渗透(根据流程学习思路)1.获知本机IP、靶机IP2.靶机端口、协议、前端信息(Nmap)3.进入后台,查看敏感数据三、总结一、实验环境虚拟机软件:VirtualBox攻击机:KaliLinux(仅主机模式)靶机:Wakanda(仅主机模式,共有3个flag)二、开始渗透(根据流程学习思路)1.获知本机IP、靶机IP切换到root用户(输入sudosu及对应的密码
- Neos的渗透测试靶机练习——DC-3
Dr.Neos
靶场练习网络安全渗透测试网络安全web安全
DC-3一、实验环境二、开始渗透1.搜集信息2.sqlmap3.上传PHP木马三、总结一、实验环境虚拟机软件:VirtualBox攻击机:kalilinux(网卡初始为仅主机模式,要有安全意识)靶机:DC-3(网卡初始为仅主机模式,要有安全意识)二、开始渗透1.搜集信息输入sudosu,将kali切换到root权限;输入ifconfig查询自身ip,即攻击机ip;可以看到自身ip为192.168.
- 渗透测试-靶机DC-2-知识点总结
Dr.Neos
靶机-知识点总结安全渗透测试网络安全web安全网络
靶机DC-2-知识点总结一、前言二、实验环境三、渗透测试工具1.cewl(1)cewl简介(2)cewl常见用法2.wpscan(1)wpscan简介(2)wpscan常见用法直接扫描-eu爆破用户名-U、-P爆破账户密码3.dirb(1)dirb简介(2)dirb常见用法四、渗透测试技巧1.rbash逃逸2.git提权五、总结一、前言本次渗透测试具体流程详见Neos的渗透测试靶机练习——DC-2
- hackmyvm Rei靶机练习
活着Viva
hackmyvm渗透测试
主机发现端口扫描漏洞挖掘权限提升主机发现攻击机ip靶机ip-sn发送arp请求包探测目标ip是否在线端口扫描-p-所有端口扫描-sV查询开放端口的服务这里65333是ssh服务,63777是http服务最好拿个记事本记住漏洞挖掘浏览靶机的默认页面,查查有什么漏洞它说indexp.txt在web的默认目录,那我访问一下。indexp.txt下显示了哪些目录可以访问,哪些目录不可以访问,类似于robo
- vulnhub靶机练习-Os-hackNos
Asson
0x01靶机简介Difficulty:EasytoIntermediateFlag:2FlagfirstuserAndsecondrootLearning:exploit|WebApplication|Enumeration|PrivilegeEscalationWebsite:www.hackNos.commail:
[email protected]靶机下载https://www.vulnh
- 如何入门网络安全行业?史上最全学习路线资料分享
Day1_王老师
一、学习的优先级web渗透、内网渗透、网站渗透,这三者的学习的优先级应该是第一阶段:web渗透第二阶段:网站渗透第三阶段:内网渗透二、各个阶段的学习路线规划2.1第一阶段:web渗透学习基础时间:1周~2周:①了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等:可以通过Google搜索获取资料)为之后的WEB渗透测试打下基础。②查看一些论坛的一些Web渗透资料,学一学案例的思路,每
- 学习策略的兴起和发展
冰糖雪儿
没有任何教学目标比“使学生成为独立的、自主的、高效的学习者”更重要。在我的教学中我会有意识的渗透学习策略。比如解决问题时利用画线段图或画圈理解题意。这样的例子也不少,但是学生遇到不会的问题很少主动有意识的去画图。如遇不会的问题在老师的提醒下,画个图分析分析,有时候画的图很对,就是不看图,还纠结于题目。作为老师的我有时候真的猜不出孩子的心思。怎样让孩子们有意识的去利用学习策略解决问题,是我从这本书中
- SMB信息泄露和渗透学习
Lstop.
渗透
SMB信息泄露SMB协议,计算机可以访问网络资源,下载对应的资源文件。先通过ifcongig命令找到攻击机IP:192.168.174.128然后扫出靶机IP:192.168.174.129使用:nmap-sV192.168.174.129命令,通过扫描,我们可以看到靶机开放了smb服务尝试使用空口令登录(提示输入密码直接空密码回车)发现一个打印驱动、一个共享文件夹share$和一个空链接,尝试一
- 网络安全kali渗透学习 web渗透入门 Layer子域名挖掘机收集信息
程序员漏网之鱼
Layer子域名挖掘机是一款域名查询工具,可提供网站子域名查询服务。拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站。这篇文章教大家如何进行Kali系统的被动信息收集以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗
- 渗透学习-靶场篇-WebGoat靶场(JWT攻击)
dfzy$_$
渗透学习学习安全服务器
文章目录前言一、介绍JWTJWT令牌结构获取的令牌的基本过程二、攻击方式以及靶场的搭建1.安装cWebGoat2.空加密验证攻击3.字典爆破三、认证-键值逻辑前言本次主要学习了javaweb项目方面任意出现的一些安全问题,最主要的是有关于JWT身份认证上的攻击,并利用webgoat靶场进行了一些实验。一、介绍JWTJWT的全称是JsonWebToken。它遵循JSON格式,将用户信息加密到toke
- Linux靶机练习
小小西贝
LinuxWeb安全靶机练习安全网络安全linux
文章目录第1次Lampiao1.信息收集1.1netdiscover扫描1.2namp扫描第1次扫描第2次扫描1.3御剑扫描打开扫描到的文件打开登录网站sql注入链接跳转node/1node/3node/22.漏洞探测2.1利用cewl获取网站信息2.2ssh进行登录查看靶机信息:3.提权3.1利用脏牛提权3.2对40847文件的操作3.3tiago用户下载40847.cpp文件3.4获取root
- No.82-HackTheBox-windows-Hackback-Walkthrough渗透学习
大余xiyou
HackTheboxpythonlinuxjava安全数据库
**HackTheBox-windows-Hackback-Walkthrough**靶机地址:https://www.hackthebox.eu/home/machines/profile/176靶机难度:疯狂(6.5/10)靶机发布日期:2019年5月29日靶机描述:HackbackisaninsanedifficultyWindowsboxwithsomegoodtechniquesatpl
- Vulnhub-DERPNSTINK: 1-靶机渗透学习
嗯嗯呐
linuxwordpresshash运维mysql
靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/靶机难度:中等(CTF)靶机描述:这是基于Ubuntu的boot2root虚拟机。它已使用DHCP设置的网络接口在VMwareFusion和VMwareWorkstation12上进行了测试。它旨在模拟我在OSCP实验室中遇到的一些较早的机器,同时还带有一些较小的曲线球,但是没有什么花哨的。坚持
- 2021年1月4日-Vulnhub-DerpNStink渗透学习
在下菜鸟
经验分享kalilinux安全
2021年1月4日-Vulnhub-DerpNStink渗透学习靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/kali地址:192.168.31.77靶机IP地址:192.168.31.31开放21、22、80端口访问主页,发现flag1和/webnotes/info.txt路径,老手法了。更新dns解析,才能访问blog修改/etc/ho
- VulnHub-DerpNStink:1渗透学习
F10Sec
渗透测试安全pythonlinux
前言靶机地址:https://download.vulnhub.com/derpnstink/VulnHub2018_DeRPnStiNK.ova靶机难度:中级(CTF)靶机发布日期:2018年2月9日靶机描述:Derp先生和Stinky叔叔是两位正在创办自己的公司DerpNStink的系统管理员。他们没有聘请合格的专业人士来建立他们的IT环境,而是决定将他们自己的系统组装在一起,该系统几乎准备好
- 关于旗正规则引擎下载页面需要弹窗保存到本地目录的问题
何必如此
jsp超链接文件下载窗口
生成下载页面是需要选择“录入提交页面”,生成之后默认的下载页面<a>标签超链接为:<a href="<%=root_stimage%>stimage/image.jsp?filename=<%=strfile234%>&attachname=<%=java.net.URLEncoder.encode(file234filesourc
- 【Spark九十八】Standalone Cluster Mode下的资源调度源代码分析
bit1129
cluster
在分析源代码之前,首先对Standalone Cluster Mode的资源调度有一个基本的认识:
首先,运行一个Application需要Driver进程和一组Executor进程。在Standalone Cluster Mode下,Driver和Executor都是在Master的监护下给Worker发消息创建(Driver进程和Executor进程都需要分配内存和CPU,这就需要Maste
- linux上独立安装部署spark
daizj
linux安装spark1.4部署
下面讲一下linux上安装spark,以 Standalone Mode 安装
1)首先安装JDK
下载JDK:jdk-7u79-linux-x64.tar.gz ,版本是1.7以上都行,解压 tar -zxvf jdk-7u79-linux-x64.tar.gz
然后配置 ~/.bashrc&nb
- Java 字节码之解析一
周凡杨
java字节码javap
一: Java 字节代码的组织形式
类文件 {
OxCAFEBABE ,小版本号,大版本号,常量池大小,常量池数组,访问控制标记,当前类信息,父类信息,实现的接口个数,实现的接口信息数组,域个数,域信息数组,方法个数,方法信息数组,属性个数,属性信息数组
}
&nbs
- java各种小工具代码
g21121
java
1.数组转换成List
import java.util.Arrays;
Arrays.asList(Object[] obj); 2.判断一个String型是否有值
import org.springframework.util.StringUtils;
if (StringUtils.hasText(str)) 3.判断一个List是否有值
import org.spring
- 加快FineReport报表设计的几个心得体会
老A不折腾
finereport
一、从远程服务器大批量取数进行表样设计时,最好按“列顺序”取一个“空的SQL语句”,这样可提高设计速度。否则每次设计时模板均要从远程读取数据,速度相当慢!!
二、找一个富文本编辑软件(如NOTEPAD+)编辑SQL语句,这样会很好地检查语法。有时候带参数较多检查语法复杂时,结合FineReport中生成的日志,再找一个第三方数据库访问软件(如PL/SQL)进行数据检索,可以很快定位语法错误。
- mysql linux启动与停止
墙头上一根草
如何启动/停止/重启MySQL一、启动方式1、使用 service 启动:service mysqld start2、使用 mysqld 脚本启动:/etc/inint.d/mysqld start3、使用 safe_mysqld 启动:safe_mysqld&二、停止1、使用 service 启动:service mysqld stop2、使用 mysqld 脚本启动:/etc/inin
- Spring中事务管理浅谈
aijuans
spring事务管理
Spring中事务管理浅谈
By Tony Jiang@2012-1-20 Spring中对事务的声明式管理
拿一个XML举例
[html]
view plain
copy
print
?
<?xml version="1.0" encoding="UTF-8"?>&nb
- php中隐形字符65279(utf-8的BOM头)问题
alxw4616
php中隐形字符65279(utf-8的BOM头)问题
今天遇到一个问题. php输出JSON 前端在解析时发生问题:parsererror.
调试:
1.仔细对比字符串发现字符串拼写正确.怀疑是 非打印字符的问题.
2.逐一将字符串还原为unicode编码. 发现在字符串头的位置出现了一个 65279的非打印字符.
 
- 调用对象是否需要传递对象(初学者一定要注意这个问题)
百合不是茶
对象的传递与调用技巧
类和对象的简单的复习,在做项目的过程中有时候不知道怎样来调用类创建的对象,简单的几个类可以看清楚,一般在项目中创建十几个类往往就不知道怎么来看
为了以后能够看清楚,现在来回顾一下类和对象的创建,对象的调用和传递(前面写过一篇)
类和对象的基础概念:
JAVA中万事万物都是类 类有字段(属性),方法,嵌套类和嵌套接
- JDK1.5 AtomicLong实例
bijian1013
javathreadjava多线程AtomicLong
JDK1.5 AtomicLong实例
类 AtomicLong
可以用原子方式更新的 long 值。有关原子变量属性的描述,请参阅 java.util.concurrent.atomic 包规范。AtomicLong 可用在应用程序中(如以原子方式增加的序列号),并且不能用于替换 Long。但是,此类确实扩展了 Number,允许那些处理基于数字类的工具和实用工具进行统一访问。
 
- 自定义的RPC的Java实现
bijian1013
javarpc
网上看到纯java实现的RPC,很不错。
RPC的全名Remote Process Call,即远程过程调用。使用RPC,可以像使用本地的程序一样使用远程服务器上的程序。下面是一个简单的RPC 调用实例,从中可以看到RPC如何
- 【RPC框架Hessian一】Hessian RPC Hello World
bit1129
Hello world
什么是Hessian
The Hessian binary web service protocol makes web services usable without requiring a large framework, and without learning yet another alphabet soup of protocols. Because it is a binary p
- 【Spark九十五】Spark Shell操作Spark SQL
bit1129
shell
在Spark Shell上,通过创建HiveContext可以直接进行Hive操作
1. 操作Hive中已存在的表
[hadoop@hadoop bin]$ ./spark-shell
Spark assembly has been built with Hive, including Datanucleus jars on classpath
Welcom
- F5 往header加入客户端的ip
ronin47
when HTTP_RESPONSE {if {[HTTP::is_redirect]}{ HTTP::header replace Location [string map {:port/ /} [HTTP::header value Location]]HTTP::header replace Lo
- java-61-在数组中,数字减去它右边(注意是右边)的数字得到一个数对之差. 求所有数对之差的最大值。例如在数组{2, 4, 1, 16, 7, 5,
bylijinnan
java
思路来自:
http://zhedahht.blog.163.com/blog/static/2541117420116135376632/
写了个java版的
public class GreatestLeftRightDiff {
/**
* Q61.在数组中,数字减去它右边(注意是右边)的数字得到一个数对之差。
* 求所有数对之差的最大值。例如在数组
- mongoDB 索引
开窍的石头
mongoDB索引
在这一节中我们讲讲在mongo中如何创建索引
得到当前查询的索引信息
db.user.find(_id:12).explain();
cursor: basicCoursor 指的是没有索引
&
- [硬件和系统]迎峰度夏
comsci
系统
从这几天的气温来看,今年夏天的高温天气可能会维持在一个比较长的时间内
所以,从现在开始准备渡过炎热的夏天。。。。
每间房屋要有一个落地电风扇,一个空调(空调的功率和房间的面积有密切的关系)
坐的,躺的地方要有凉垫,床上要有凉席
电脑的机箱
- 基于ThinkPHP开发的公司官网
cuiyadll
行业系统
后端基于ThinkPHP,前端基于jQuery和BootstrapCo.MZ 企业系统
轻量级企业网站管理系统
运行环境:PHP5.3+, MySQL5.0
系统预览
系统下载:http://www.tecmz.com
预览地址:http://co.tecmz.com
各种设备自适应
响应式的网站设计能够对用户产生友好度,并且对于
- Transaction and redelivery in JMS (JMS的事务和失败消息重发机制)
darrenzhu
jms事务承认MQacknowledge
JMS Message Delivery Reliability and Acknowledgement Patterns
http://wso2.com/library/articles/2013/01/jms-message-delivery-reliability-acknowledgement-patterns/
Transaction and redelivery in
- Centos添加硬盘完全教程
dcj3sjt126com
linuxcentoshardware
Linux的硬盘识别:
sda 表示第1块SCSI硬盘
hda 表示第1块IDE硬盘
scd0 表示第1个USB光驱
一般使用“fdisk -l”命
- yii2 restful web服务路由
dcj3sjt126com
PHPyii2
路由
随着资源和控制器类准备,您可以使用URL如 http://localhost/index.php?r=user/create访问资源,类似于你可以用正常的Web应用程序做法。
在实践中,你通常要用美观的URL并采取有优势的HTTP动词。 例如,请求POST /users意味着访问user/create动作。 这可以很容易地通过配置urlManager应用程序组件来完成 如下所示
- MongoDB查询(4)——游标和分页[八]
eksliang
mongodbMongoDB游标MongoDB深分页
转载请出自出处:http://eksliang.iteye.com/blog/2177567 一、游标
数据库使用游标返回find的执行结果。客户端对游标的实现通常能够对最终结果进行有效控制,从shell中定义一个游标非常简单,就是将查询结果分配给一个变量(用var声明的变量就是局部变量),便创建了一个游标,如下所示:
> var
- Activity的四种启动模式和onNewIntent()
gundumw100
android
Android中Activity启动模式详解
在Android中每个界面都是一个Activity,切换界面操作其实是多个不同Activity之间的实例化操作。在Android中Activity的启动模式决定了Activity的启动运行方式。
Android总Activity的启动模式分为四种:
Activity启动模式设置:
<acti
- 攻城狮送女友的CSS3生日蛋糕
ini
htmlWebhtml5csscss3
在线预览:http://keleyi.com/keleyi/phtml/html5/29.htm
代码如下:
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>攻城狮送女友的CSS3生日蛋糕-柯乐义<
- 读源码学Servlet(1)GenericServlet 源码分析
jzinfo
tomcatWebservlet网络应用网络协议
Servlet API的核心就是javax.servlet.Servlet接口,所有的Servlet 类(抽象的或者自己写的)都必须实现这个接口。在Servlet接口中定义了5个方法,其中有3个方法是由Servlet 容器在Servlet的生命周期的不同阶段来调用的特定方法。
先看javax.servlet.servlet接口源码:
package
- JAVA进阶:VO(DTO)与PO(DAO)之间的转换
snoopy7713
javaVOHibernatepo
PO即 Persistence Object VO即 Value Object
VO和PO的主要区别在于: VO是独立的Java Object。 PO是由Hibernate纳入其实体容器(Entity Map)的对象,它代表了与数据库中某条记录对应的Hibernate实体,PO的变化在事务提交时将反应到实际数据库中。
实际上,这个VO被用作Data Transfer
- mongodb group by date 聚合查询日期 统计每天数据(信息量)
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 1 */
{
"_id" : ObjectId("557ac1e2153c43c320393d9d"),
"msgType" : "text",
"sendTime" : ISODate("2015-06-12T11:26:26.000Z")
- java之18天 常用的类(一)
Luob.
MathDateSystemRuntimeRundom
System类
import java.util.Properties;
/**
* System:
* out:标准输出,默认是控制台
* in:标准输入,默认是键盘
*
* 描述系统的一些信息
* 获取系统的属性信息:Properties getProperties();
*
*
*
*/
public class Sy
- maven
wuai
maven
1、安装maven:解压缩、添加M2_HOME、添加环境变量path
2、创建maven_home文件夹,创建项目mvn_ch01,在其下面建立src、pom.xml,在src下面简历main、test、main下面建立java文件夹
3、编写类,在java文件夹下面依照类的包逐层创建文件夹,将此类放入最后一级文件夹
4、进入mvn_ch01
4.1、mvn compile ,执行后会在