- 9、内网安全-横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
++
内网安全/渗透网络安全内网渗透横向移动Exchange漏洞利用
用途:个人学习笔记,有所借鉴,欢迎指正!背景:在内网环境的主机中,大部分部署有Exchange邮件服务,对于Exchange服务的漏洞也是频出,在这种情况下,如果拿到内网中一台主机权限,便可以针对部署Exchange邮件服务的主机进行横向移动,以下包括三方面:Exchange探针、Exchange爆破、Exchange漏洞利用知识点:1、横向移动-内网服务-Exchange2、横向移动-无账户-E
- 1、内网安全-域信息收集&CS插件&Adfind&BloodHound
++
内网安全/渗透安全网络安全
用途:个人在线笔记,有所借鉴,欢迎指正概念理解:1、域环境:域实现的是主从管理模式,通过一台域控制器来集中管理域内用户帐号和权限,帐号信息保存在域控制器内,共享信息分散在每台计算机中,但是访问权限由控制器统一管理。这是两者最大的不同。2、工作组:实现的是分散的管理模式,每一台计算机都是独立自主的,用户账户和权限信息保存在本机中,同时借助工作组来共享信息,共享信息的权限设置由每台计算机控制。内网域背
- 7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射
++
内网安全/渗透网络安全内网渗透横向移动网络协议系统安全
用途:个人学习笔记,有所借鉴,欢迎指正目录一、域横向移动-PTH-Mimikatz&NTLM1、Mimikatz2、impacket-at&ps&wmi&smb二、域横向移动-PTK-Mimikatz&AES256三、域横向移动-PTT-漏洞&Kekeo&Ticket1、漏洞-MS14068(webadmin权限)——利用漏洞生成的用户的新身份票据尝试认证2、kekeo(高权限,需NTLM)——自
- 内网安全——域横向移动-WMI&SMB&Proxychains&CrackMapExec
@Camelus
渗透与攻防windows服务器安全web安全
目录#域信息收集-目标&用户&凭据&网络0x01域横向移动-WMI-自带&命令&套件&插件1.wmic
- 6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket
++
内网安全/渗透网络安全内网渗透横向移动内网不出网主机渗透web安全
用途:个人学习笔记,有所借鉴,欢迎指正!前言:在内网环境中,主机192.168.3.31有外网网卡能出网,在取得该主机权限后上线,搭建web应用构造后门下载地址,利用该主机执行相关命令可以进行横向移动,通过传递命令其他主机也可访问下载主机192.168.3.31的后门并执行,从而拿下内网中更多不出网主机。前提:用户名密码明文或哈希值抓取5、内网安全-域横向移动&IPC&AT&SC命令&Impack
- 8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS
++
内网安全/渗透网络安全内网渗透横向移动网络协议网络攻击模型
用途:个人学习笔记,有所借鉴,欢迎指正目录一、域横向移动-RDP-明文&NTLM1.探针服务:2.探针连接:3.连接执行:二、域横向移动-WinRM&WinRS-明文&NTLM1.探针可用:2.连接执行:3.上线CS&MSF:4.CS内置横向移动三、域横向移动-Spn&Kerberos-请求&破解&重写Kerberoasting攻击的利用:一、域横向移动-RDP-明文&NTLMRDP连接:1、直接
- 内网安全-内网穿透
真的学不了一点。。。
内网渗透安全网络安全
目录内网渗透Nc使用详解Nc监听和探测Nc传文件termite内网穿透工具ssh代理内网穿透ssh配置socket代理MSF多级网络穿透内网渗透Nc使用详解Nc监听和探测Nc传文件termite内网穿透工具1、termite之前叫ew (可以进行正向连接,可以进行反向连接)2、靶机监听流量转发:./ew_for_linux64-srcsocks-l1111-e2222 #将1111端口监听到的本
- 网神 SecGate 3600 防火墙 route_ispinfo_import_save 文件上传漏洞复现
OidBoy_G
漏洞复现web安全安全
0x01产品简介网神SecGate3600防火墙是基于状态检测包过滤和应用级代理的复合型硬件防火墙,是专门面向大中型企业、政府、军队、高校等用户开发的新一代专业防火墙设备,支持外部攻击防范、内网安全、网络访问权限控制、网络流量监控和带宽管理、动态路由、网页内容过滤、邮件内容过滤、IP冲突检测等功能,能够有效地保证网络的安全;产品提供灵活的网络路由/桥接能力,支持策略路由,多出口链路聚合;提供多种智
- Nginx配置反向代理隐藏服务器信息并解决跨域问题!
swoole~
PHPphp
1.为什么要配置反向代理1)隐藏服务器信息2)可以解决跨域问题3)保证内网安全2.举例说明如通过公网访问内网不同网站公网:123.124.125.126内网:127.0.0.1:8006127.0.0.1:8007一.简单配置想通过公网123.124.125.126访问127.0.0.1:8006默认访问端口为:80server{listen80;server_name123.124.125.12
- 国庆福利双击 之 实验室攒了2年的资源大兜底
Ms08067安全实验室
编程语言人工智能web开发移动开发github
从中秋节开始,就不断有读者催问,这次国庆会有什么活动:考虑到有些读者对MS08067旗下6个知识星球不是很了解,老规矩,还是先来简单介绍一下。【内网安全攻防】2019年11月,基于国内第一本也是唯一一本内网安全方面专著《内网安全攻防:渗透测试实战指南》为教案,录制配套视频讲解,第一期课程于2020年10月30日全部结束,共计75课时。2021年新增内网渗透第二期高级课程【内网安全攻防2.0】,目前
- IP-gurad与Ping32功能对比
hello_a33b
最近公司想要上一套能保证内网安全的系统,保护公司数据,从网上查阅了一下,发现有两家内网安全管理系统比较靠谱,一个是Ping32,一个是IP-guard。于是就具体了解了一下。在这里,把两个软件的比较给大家分享一下,希望对大家能有帮助。首先说一下IP-guard,一个老牌产品,功能做的比较全面,但是个人感觉有点跟不上时代,为什么这么说呢?IP-guard凭借多年的技术积累,他的功能是可以满足绝大多数
- 新书推荐 |《企业安全建设指南:金融行业安全架构与技术实践》
hzbooks
信息安全数据安全编程语言安全python
新书推荐《企业安全建设指南:金融行业安全架构与技术实践》点击上图了解及购买金融行业资深信安专家十余年实战经验的结晶,安全领域多位专家联袂推荐。编辑推荐适读人群:安全从业人员、金融行业IT从业人员本书是金融行业资深信安专家十余年实战经验的结晶,从安全世界观到安全方法论,从安全合规管理到安全技术实践,从移动应用安全、企业内网安全到金融数据安全,全方位介绍如何打造企业安全管理机制和安全技术架构。内容简介
- 4、内网安全-隧道&内网穿透上线&Ngrok&FRP&NPS&SPP&EW项目
++
内网安全/渗透安全网络协议信息与通信网络安全
用途:个人在线笔记,有所借鉴,欢迎指正背景:内网主机通过隧道与外网主机建立连接,隧道通过配置可以将访问外网主机的流量转发给内网主机,从而实现本地Kali虚拟机控制别人电脑上线Ngrok注册登录:https://www.ngrok.ccfrp下载:https://github.com/fatedier/frpnps下载:https://github.com/ehang-io/npsspp下载:htt
- 2、内网安全-域防火墙-入站出站规则-不出网隧道上线-组策略对象同步
++
内网安全/渗透网络安全网络协议信息与通信httpwindows
用途:个人在线笔记,有所借鉴,欢迎指正隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)1、防火墙出站入站规则理解有防火墙的服务器上搭建了一个web应用,有人去访问这个web,对该服务器而言,思考(1).判断会进入入规则还是出规则?答案:入站规则(2).该服务器上有个后门,执行了后门,判断会进入入站规则还是出站规则?答案:取
- 内网安全:非约束委派 约束委派 资源约束委派
貌美不及玲珑心,贤妻扶我青云志
内网渗透java开发语言
目录域委派非约束委派配置非约束委派约束委派配置约束委派资源约束委派计算机加入域三种委派对比横向移动:非约束委派利用原理利用场景约束委派利用一.判断开启非约束委派的用户和主机二.域控域webserver建立通讯三.导出票据到本地四.加载票据到内存五.连接域控klistpurge与mimikatzsekurlsa::ticketspurge的区别横向移动:约束委派利用实验使用靶场:redteam.re
- 内网安全:IPC协议横向移动
貌美不及玲珑心,贤妻扶我青云志
内网渗透安全横向移动IPC协议
目录网络拓扑图网络环境说明IPC协议域渗透实战域内信息收集:域控主机&&用户&&凭据&&网络IPC协议横向移动-执行命令一.建立IPC连接二.拷贝执行文件到目标机器三.添加计划任务IPC协议横向移动-CS插件IPC协议横向移动-Impacket(常用)EXE版本测试Py版本测试-代理技术获取DC账户密码今天开始内网横向移动的学习,基于IPC协议的横向移动。网络拓扑图IPC横向移动的实验环境如下网络
- 内网安全:Exchange服务
貌美不及玲珑心,贤妻扶我青云志
内网渗透安全
目录Exchange服务实验环境域横向移动-内网服务-Exchange探针一.端口扫描二.SPN扫描三.脚本探针(还可以探针是否有安全漏洞)域横向移动-内网服务-Exchange爆破一.BurpSuiteIntruder模块爆破域横向移动-内网服务-Exchange漏洞CVE-2020-17144ExchangeRCEExchange服务Exchange是一种由Microsoft开发的邮件服务器和
- 内网安全:NTLM-Relay
貌美不及玲珑心,贤妻扶我青云志
内网渗透内网安全NTLMNTLMHash
目录NTLM认证过程以及攻击面NTLMRelay攻击NTLM攻击总结实验环境说明域横向移动:NTLM中继攻击攻击条件实战一:NTLM中继攻击-CS转发上线MSF原理示意图一.CS代理转发二.MSF架设路由三.适用smb_relay模块进行中继攻击域横向移动:NetNTLMHash劫持破解一.监听拦截二.触发拦截三.破解密钥补充:这种方式不仅可以适用smb协议,还可以走其他的NTLM认证过程以及攻击
- 内网安全:RDP WinRS WinRM SPN Kerberos 横向移动
貌美不及玲珑心,贤妻扶我青云志
内网渗透安全
目录WinRM协议RDP协议域横向移动:RDP协议RDP协议利用一.探针服务二.获取NTMLHash明文密码三.连接执行域横向移动:WinRMWinRSWinRM协议、WinRS命令利用一.cs内置端口扫描5985二.连接执行三.上线CS四.CS插件横向移动域横向移动:SPNKerberos通过SPN协议信息收集Kerberoasting攻击攻击原理一.SPN扫描二.检测RC4加密的服务票据手工检
- 内网安全(四)---横向渗透:PTH&PTK&PTT
暮w光
内网安全安全web安全
域横向PTH&PTK&PTT哈希票据传递1.知识:PTH(passthehash):利用lm或ntlm的值。PTT(passtheticket):利用的票据凭证TGT。PTK(passthekey):利用的ekeys、aes256。1)PTH:PTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LMHash和NTLMHash访问远程主机或服务,而不用提供明文密码。如果禁用了ntlm
- 内网安全:PTH PTK PTT
貌美不及玲珑心,贤妻扶我青云志
内网渗透内网安全Kerberoswindows权限横向移动
目录实验所用网络拓朴图网络环境说明LM认证NTLM认证NTLMHashKerberos认证TGT票据服务票据Windows系统密码存储域控制器-用户登录域用户本地用户域用户和本地管理员用户登录Mimikatz抓取密码来源域内一台主机上可以得到非本地用户Hash的原因域横向移动:哈希传递攻击(PTH)-NTLM认证攻击PTH攻击原理利用方式一:Mimikatz利用方式二:Impacket利用方式三:
- 内网环境横向移动——如何防范
网安星星
网络安全学习
黑客横向移动的手段已经非常成熟。除了病毒中的自动化横向移动模块,目前也已经有许多横向移动的工具被广泛使用。因此,对横向移动的防护是目前内网安全防护中的重中之重。其核心目标是,即使黑客进入企业内网,也能通过一系列防护手段阻止他渗透到更多主机,为相关权限及关键数据提供安全防护。我们可以得知,攻击者在横向移动过程中,其最终目的是登陆目标主机并窃取机密数据。因此我们必须采取多种防护措施,以防止攻击者窃取密
- 内网安全管理系统(保密管理系统)
域之盾
安全网络运维web安全电脑
在当今信息化的时代,企业的内网已经成为其核心资产的重要组成部分。随着企业的快速发展和信息化程度的提升,内网安全问题日益凸显,如何保障内网的安全和机密信息的保密性,已经成为企业亟待解决的问题。内网安全管理系统(保密管理系统)?内网安全管理系统(保密管理系统)是一种集成了先进的安全技术和严格的管理机制的信息安全系统。该系统旨在确保企业内网的安全性、机密性、完整性和可用性,从而保障企业的核心资产安全。该
- NAT技术、园区网组网介绍
柒玖zzz
网络运维服务器
网络地址转换技术-----做公网地址和私网地址转换一、产生背景1、IPV4地址不够用2、IPV6普及遥遥无期二、作用1、解决IP地址不够用的问题2、做公网地址和私网地址转换3、保护内网安全私网:由私网地址组成的网络私网地址:A类:10.0.0.0-10.255.255.255掩码:8位B类:172.16.0.0-172.31.255.255掩码:16位C类:192.168.0.0-192.168.
- 内网安全实战防御技术和防御产品
Ms08067安全实验室
安全
点击星标,即时接收最新推文业界流传一句话:不知攻,焉能防。正因为此,本书的安全内网防御方法主要建立在了解攻击者攻击基础上,再相应的提出防御措施。然而懂了攻击就一定会防御吗?答案当然是否定的。如何有效进行内网安全防御,还需要我们多阶梯、多纬度的结合企业内网实际环境进行考虑,针对不同攻击思路该如何部署有效的防御体系,而这需要内网安全管理员们持续不断的付出努力。MS08067安全实验室致力于网络安全的普
- 年关将至,恶意猖獗,这3大勒索病毒一定要当心!
亚信安全官方账号
网络web安全网络安全安全威胁分析安全
年关将近,黑客攻击愈发猖獗,勒索攻击越发频繁猛烈。近日,亚信安全截获了多只新型勒索病毒,这些勒索病毒具有比较典型的特征。为了便于用户借鉴及排查内网安全隐患,我们整理了病毒通告,为用户敲响警钟,预防勒索攻击事件发生,保护用户财产免受损失,避免用户因数据泄露而带来的名誉损失。全球勒索攻击屡创新高11月初,某知名金融机构在官网发布声明称,其遭受勒索软件攻击,导致部分系统中断。11月10日,澳大利亚第二大
- [雷池WAF]长亭雷池WAF配置基于健康监测的负载均衡,实现故障自动切换上游服务器
小名空鵼
负载均衡服务器运维
为了进一步加强内网安全,在原有硬WAF的基础上,又在内网使用的社区版的雷池WAF,作为应用上层的软WAF。从而实现多WAF防护的架构。经过进一步了解,发现雷池WAF的上游转发代理是基于Tengine的,所以萌生出了一个想法,就是让雷池既可以具备WAF的功能,又具备负载均衡和故障切换的能力。接下来,开始正题1、首先准备一个用于测试的HTTPServer,注意:这里需要实现一下/status这个路由,
- 71内网安全-域横向网络&传输&应用层隧道技术
上线之叁
网络安全
必备知识点;代理和隧道技术的区别?代理主要解决的是网络访问问题,隧道是对过滤的绕过,隧道技术是为了解决什么解决被防火墙一些设备,ids(入侵检测系统)进行拦截的东西进行突破,举个栗子;在实战情况可能会cs和msf没有办法上线或者得到回显,出口数据被监控,在拖数据的时候会被拦截,网络通信存在问题等;隧道技术前期必备的条件?应用场景四已经获得了一些控制权,但是不能对肉鸡进行信息收集等一些执行功能;比如
- 72内网安全-域横向CS&MSF联动及应急响应知识
上线之叁
安全
拿到才行,拿不到就是多余的案例一MSF&CobaltStrike联动Shell有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,cs移交给msf.创建Foreign监听器“Listeners”“Add”,“Name”填“msf”(可随便填),“Payload”选“ForeignHTTP”,“HTTPHost(Stager)”填msf的IP地址,
- 70内网安全-域横向内网漫游Socks代理隧道技术(下)
上线之叁
安全网络
这节课解决代理的问题,他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层,在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测工具的干扰,在内网回显数据和拖数据的会出现一些拦截和告警,隧道技术主要就是解决这个事情;两个肉鸡都在内网,就必须借助代理才能实现,代理利用工具比较知名的比如,fr
- Java 并发包之线程池和原子计数
lijingyao8206
Java计数ThreadPool并发包java线程池
对于大数据量关联的业务处理逻辑,比较直接的想法就是用JDK提供的并发包去解决多线程情况下的业务数据处理。线程池可以提供很好的管理线程的方式,并且可以提高线程利用率,并发包中的原子计数在多线程的情况下可以让我们避免去写一些同步代码。
这里就先把jdk并发包中的线程池处理器ThreadPoolExecutor 以原子计数类AomicInteger 和倒数计时锁C
- java编程思想 抽象类和接口
百合不是茶
java抽象类接口
接口c++对接口和内部类只有简介的支持,但在java中有队这些类的直接支持
1 ,抽象类 : 如果一个类包含一个或多个抽象方法,该类必须限定为抽象类(否者编译器报错)
抽象方法 : 在方法中仅有声明而没有方法体
package com.wj.Interface;
- [房地产与大数据]房地产数据挖掘系统
comsci
数据挖掘
随着一个关键核心技术的突破,我们已经是独立自主的开发某些先进模块,但是要完全实现,还需要一定的时间...
所以,除了代码工作以外,我们还需要关心一下非技术领域的事件..比如说房地产
&nb
- 数组队列总结
沐刃青蛟
数组队列
数组队列是一种大小可以改变,类型没有定死的类似数组的工具。不过与数组相比,它更具有灵活性。因为它不但不用担心越界问题,而且因为泛型(类似c++中模板的东西)的存在而支持各种类型。
以下是数组队列的功能实现代码:
import List.Student;
public class
- Oracle存储过程无法编译的解决方法
IT独行者
oracle存储过程
今天同事修改Oracle存储过程又导致2个过程无法被编译,流程规范上的东西,Dave 这里不多说,看看怎么解决问题。
1. 查看无效对象
XEZF@xezf(qs-xezf-db1)> select object_name,object_type,status from all_objects where status='IN
- 重装系统之后oracle恢复
文强chu
oracle
前几天正在使用电脑,没有暂停oracle的各种服务。
突然win8.1系统奔溃,无法修复,开机时系统 提示正在搜集错误信息,然后再开机,再提示的无限循环中。
无耐我拿出系统u盘 准备重装系统,没想到竟然无法从u盘引导成功。
晚上到外面早了一家修电脑店,让人家给装了个系统,并且那哥们在我没反应过来的时候,
直接把我的c盘给格式化了 并且清理了注册表,再装系统。
然后的结果就是我的oracl
- python学习二( 一些基础语法)
小桔子
pthon基础语法
紧接着把!昨天没看继续看django 官方教程,学了下python的基本语法 与c类语言还是有些小差别:
1.ptyhon的源文件以UTF-8编码格式
2.
/ 除 结果浮点型
// 除 结果整形
% 除 取余数
* 乘
** 乘方 eg 5**2 结果是5的2次方25
_&
- svn 常用命令
aichenglong
SVN版本回退
1 svn回退版本
1)在window中选择log,根据想要回退的内容,选择revert this version或revert chanages from this version
两者的区别:
revert this version:表示回退到当前版本(该版本后的版本全部作废)
revert chanages from this versio
- 某小公司面试归来
alafqq
面试
先填单子,还要写笔试题,我以时间为急,拒绝了它。。时间宝贵。
老拿这些对付毕业生的东东来吓唬我。。
面试官很刁难,问了几个问题,记录下;
1,包的范围。。。public,private,protect. --悲剧了
2,hashcode方法和equals方法的区别。谁覆盖谁.结果,他说我说反了。
3,最恶心的一道题,抽象类继承抽象类吗?(察,一般它都是被继承的啊)
4,stru
- 动态数组的存储速度比较 集合框架
百合不是茶
集合框架
集合框架:
自定义数据结构(增删改查等)
package 数组;
/**
* 创建动态数组
* @author 百合
*
*/
public class ArrayDemo{
//定义一个数组来存放数据
String[] src = new String[0];
/**
* 增加元素加入容器
* @param s要加入容器
- 用JS实现一个JS对象,对象里有两个属性一个方法
bijian1013
js对象
<html>
<head>
</head>
<body>
用js代码实现一个js对象,对象里有两个属性,一个方法
</body>
<script>
var obj={a:'1234567',b:'bbbbbbbbbb',c:function(x){
- 探索JUnit4扩展:使用Rule
bijian1013
java单元测试JUnitRule
在上一篇文章中,讨论了使用Runner扩展JUnit4的方式,即直接修改Test Runner的实现(BlockJUnit4ClassRunner)。但这种方法显然不便于灵活地添加或删除扩展功能。下面将使用JUnit4.7才开始引入的扩展方式——Rule来实现相同的扩展功能。
1. Rule
&n
- [Gson一]非泛型POJO对象的反序列化
bit1129
POJO
当要将JSON数据串反序列化自身为非泛型的POJO时,使用Gson.fromJson(String, Class)方法。自身为非泛型的POJO的包括两种:
1. POJO对象不包含任何泛型的字段
2. POJO对象包含泛型字段,例如泛型集合或者泛型类
Data类 a.不是泛型类, b.Data中的集合List和Map都是泛型的 c.Data中不包含其它的POJO
 
- 【Kakfa五】Kafka Producer和Consumer基本使用
bit1129
kafka
0.Kafka服务器的配置
一个Broker,
一个Topic
Topic中只有一个Partition() 1. Producer:
package kafka.examples.producers;
import kafka.producer.KeyedMessage;
import kafka.javaapi.producer.Producer;
impor
- lsyncd实时同步搭建指南——取代rsync+inotify
ronin47
1. 几大实时同步工具比较 1.1 inotify + rsync
最近一直在寻求生产服务服务器上的同步替代方案,原先使用的是 inotify + rsync,但随着文件数量的增大到100W+,目录下的文件列表就达20M,在网络状况不佳或者限速的情况下,变更的文件可能10来个才几M,却因此要发送的文件列表就达20M,严重减低的带宽的使用效率以及同步效率;更为要紧的是,加入inotify
- java-9. 判断整数序列是不是二元查找树的后序遍历结果
bylijinnan
java
public class IsBinTreePostTraverse{
static boolean isBSTPostOrder(int[] a){
if(a==null){
return false;
}
/*1.只有一个结点时,肯定是查找树
*2.只有两个结点时,肯定是查找树。例如{5,6}对应的BST是 6 {6,5}对应的BST是
- MySQL的sum函数返回的类型
bylijinnan
javaspringsqlmysqljdbc
今天项目切换数据库时,出错
访问数据库的代码大概是这样:
String sql = "select sum(number) as sumNumberOfOneDay from tableName";
List<Map> rows = getJdbcTemplate().queryForList(sql);
for (Map row : rows
- java设计模式之单例模式
chicony
java设计模式
在阎宏博士的《JAVA与模式》一书中开头是这样描述单例模式的:
作为对象的创建模式,单例模式确保某一个类只有一个实例,而且自行实例化并向整个系统提供这个实例。这个类称为单例类。 单例模式的结构
单例模式的特点:
单例类只能有一个实例。
单例类必须自己创建自己的唯一实例。
单例类必须给所有其他对象提供这一实例。
饿汉式单例类
publ
- javascript取当月最后一天
ctrain
JavaScript
<!--javascript取当月最后一天-->
<script language=javascript>
var current = new Date();
var year = current.getYear();
var month = current.getMonth();
showMonthLastDay(year, mont
- linux tune2fs命令详解
daizj
linuxtune2fs查看系统文件块信息
一.简介:
tune2fs是调整和查看ext2/ext3文件系统的文件系统参数,Windows下面如果出现意外断电死机情况,下次开机一般都会出现系统自检。Linux系统下面也有文件系统自检,而且是可以通过tune2fs命令,自行定义自检周期及方式。
二.用法:
Usage: tune2fs [-c max_mounts_count] [-e errors_behavior] [-g grou
- 做有中国特色的程序员
dcj3sjt126com
程序员
从出版业说起 网络作品排到靠前的,都不会太难看,一般人不爱看某部作品也是因为不喜欢这个类型,而此人也不会全不喜欢这些网络作品。究其原因,是因为网络作品都是让人先白看的,看的好了才出了头。而纸质作品就不一定了,排行榜靠前的,有好作品,也有垃圾。 许多大牛都是写了博客,后来出了书。这些书也都不次,可能有人让为不好,是因为技术书不像小说,小说在读故事,技术书是在学知识或温习知识,有
- Android:TextView属性大全
dcj3sjt126com
textview
android:autoLink 设置是否当文本为URL链接/email/电话号码/map时,文本显示为可点击的链接。可选值(none/web/email/phone/map/all) android:autoText 如果设置,将自动执行输入值的拼写纠正。此处无效果,在显示输入法并输
- tomcat虚拟目录安装及其配置
eksliang
tomcat配置说明tomca部署web应用tomcat虚拟目录安装
转载请出自出处:http://eksliang.iteye.com/blog/2097184
1.-------------------------------------------tomcat 目录结构
config:存放tomcat的配置文件
temp :存放tomcat跑起来后存放临时文件用的
work : 当第一次访问应用中的jsp
- 浅谈:APP有哪些常被黑客利用的安全漏洞
gg163
APP
首先,说到APP的安全漏洞,身为程序猿的大家应该不陌生;如果抛开安卓自身开源的问题的话,其主要产生的原因就是开发过程中疏忽或者代码不严谨引起的。但这些责任也不能怪在程序猿头上,有时会因为BOSS时间催得紧等很多可观原因。由国内移动应用安全检测团队爱内测(ineice.com)的CTO给我们浅谈关于Android 系统的开源设计以及生态环境。
1. 应用反编译漏洞:APK 包非常容易被反编译成可读
- C#根据网址生成静态页面
hvt
Web.netC#asp.nethovertree
HoverTree开源项目中HoverTreeWeb.HVTPanel的Index.aspx文件是后台管理的首页。包含生成留言板首页,以及显示用户名,退出等功能。根据网址生成页面的方法:
bool CreateHtmlFile(string url, string path)
{
//http://keleyi.com/a/bjae/3d10wfax.htm
stri
- SVG 教程 (一)
天梯梦
svg
SVG 简介
SVG 是使用 XML 来描述二维图形和绘图程序的语言。 学习之前应具备的基础知识:
继续学习之前,你应该对以下内容有基本的了解:
HTML
XML 基础
如果希望首先学习这些内容,请在本站的首页选择相应的教程。 什么是SVG?
SVG 指可伸缩矢量图形 (Scalable Vector Graphics)
SVG 用来定义用于网络的基于矢量
- 一个简单的java栈
luyulong
java数据结构栈
public class MyStack {
private long[] arr;
private int top;
public MyStack() {
arr = new long[10];
top = -1;
}
public MyStack(int maxsize) {
arr = new long[maxsize];
top
- 基础数据结构和算法八:Binary search
sunwinner
AlgorithmBinary search
Binary search needs an ordered array so that it can use array indexing to dramatically reduce the number of compares required for each search, using the classic and venerable binary search algori
- 12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!
刘星宇
c面试
12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!
1.gets()函数
问:请找出下面代码里的问题:
#include<stdio.h>
int main(void)
{
char buff[10];
memset(buff,0,sizeof(buff));
- ITeye 7月技术图书有奖试读获奖名单公布
ITeye管理员
活动ITeye试读
ITeye携手人民邮电出版社图灵教育共同举办的7月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
7月试读活动回顾:
http://webmaster.iteye.com/blog/2092746
本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《Java性能优化权威指南》