- 网安常用的三个攻击方式
Passion-优
网络安全红队
1.渗透测试执行标准(PTES)渗透测试执行标准由7个部分组成,包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。在中国,渗透测试必须经过授权,否则就违背了网络安全法。前期交互主要指开展渗透测试工作前,与客户进行沟通和交流,确定测试范围、目标、限制条件及相关要求,以及签订合同等,主要是前期的准备工作。情报收集主要指通过主动或被动方式收集渗透测试相关的信息,比如目标网络、端口、
- 十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后渗透实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术
代码讲故事
Hacker技术提升基地PowerSploit黑客后渗透木马欺骗攻击端口扫描服务爆破
十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后渗透实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术。首先PowerShell的攻击工具有以下几种:PowerShell:这是众多PowerShell攻击工具中被广泛使用的PowerShell后期的漏洞利用框架,常用来进行信息探测,特权提升,凭证窃取,持久化等操作。Nishang:基于PowerShe
- 网络安全方面 关于渗透 可以选择那些书?_渗透测试书籍
程序员七海
web安全安全网络
《Web渗透测试:实战指南》:本书详细介绍了Web渗透测试的基本概念、技术和方法,包括信息收集、漏洞扫描、漏洞利用、后渗透等方面的内容。《Metasploit渗透测试指南》:本书介绍了Metasploit框架的基本原理和使用方法,包括漏洞扫描、漏洞利用、后渗透等方面的内容。《黑客攻防技术宝典:渗透测试实战》:本书介绍了渗透测试的基本概念、技术和方法,包括信息收集、漏洞扫描、漏洞利用、后渗透等方面的
- 没有蝉声的夏天
蓝天白云gld
图片发自App北方不像南方,在夏日有燥人的蝉鸣声。在这里,夏日的中午好像一切都静止了:静止的烈日,静止的云朵,静止的花草,午睡的人们,打盹儿的鸡鸭狗……院子里的南瓜叶被炙烤得垂头丧气,野猫趁这个时候循着午饭的余香来偷吃,无人打骂,无人喝止,吃完后悠哉悠哉地翻过院墙找阴凉处休息。这里盛产麻雀和鸽子,它们仿佛代替了蝉,躲在树荫处叫着。屋檐边上下翻飞的鸟儿抵不过从树叶后渗透过来的热量,在蒸笼里挣脱未果后
- CobaltStrike4.8汉化版带插件
SuperherRo
内网篇#CobaltStrikeCobaltStrikeCS上线联动
下载地址CobaltStrike4.8汉化版带插件解压密码:mhtZIP包链接:https://pan.baidu.com/s/1Dv1oHSBm6vNcY_YrxIWy5Q?pwd=p2n5使用大致流程创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等)一、安装把全部文件下上传到外网VPS上,并给足权限服务端运行起来
- 齐治堡垒机私钥登录及后渗透
LQxdp
内网渗透漏洞复现堡垒机漏洞复现
1.私钥登录(目前在php版本齐治成功,其他版本未测试)1、老、新版本私钥。-----BEGINRSAPRIVATEKEY-----MIIEoAIBAAKCAQB7V4tLlm3ovqf+cB3oxNSPkClbniZ5WM6VzLDKDoM5kE3iOFA3S+t6YpldoJXeG2pcI7K1yy/80eg/u9UXM6No05F/8F2Dmb648nZn28Y+qfaeB3N6GFFZd9
- 【精选】win7内网穿透&meterpreter后渗透&msf开启摄像头
hacker-routing
【精选】VulnHub渗透测试靶场练习平台webwindowslinux系统开发linux运维服务器网络网络安全kalimetersphere
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录###msf开启摄像头######meterpreter后渗透###win
- 后渗透利用和跨网段攻击
想拿 0day 的脚步小子
#渗透测试网络安全web安全安全
提权提权即提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得该服务器权限Windows:User》》SystemLinux:User》》Root1、系统漏洞提权一般是利用系统自身缺陷,用来提升权限。数据库提权通过执行数据库语句、数据库函数等方式提升服务器用户的权限3、权限继承类提权开机启动项提权Windows开机的时候会有开机启动的程序,
- Metasploit基础
君行路
渗透测试流程和类型渗透测试流程渗透测试执行标准(PTES:PenetrationTestingExecutionStandard)对渗透测试进行了定义。前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段每个阶段现在不作详细的介绍,在后面会有针对性的讲解。对一些靶机的渗透过程中,会综合运用以上的阶段。当然,标准是灵活的,我们一样可以按照自己的习惯和经验来制定自己的渗透
- K8S后渗透横向节点与持久化隐蔽方式探索
杭州默安科技
kubernetes容器云原生k8s网络安全
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变为容器逃逸,内网信息收集变为集群的信息收集,内网横向变成集群横向,拿下域控或者靶标变成获得集群的管理员权限;但是当拿下集群后如何拿下他们的宿主机呢?以及如何针对集群做持久化呢?本文主要从此来思考,由于
- (菜鸟自学)渗透测试导论
nbdlsplyb
安全渗透web安全安全网络安全系统安全网络攻击模型安全威胁分析运维
(菜鸟自学)渗透测试导论渗透测试的各个阶段一、前期交互阶段二、信息收集阶段三、威胁建模阶段四、漏洞分析阶段五、渗透攻击阶段六、后渗透攻击阶段七、报告输出阶段渗透测试的各个阶段渗透测试是一种评估计算机系统、网络或应用程序安全性的方法。它模拟了真实的黑客攻击,以发现潜在的漏洞和弱点,并提供修复建议。渗透测试通常包括以下步骤:前期交互阶段:在这个阶段,明确被测试系统的范围和目标,定义测试的目的和预期结果
- 后渗透-msf下Windows的信息收集
nohands_noob
上篇文章《后渗透-windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf下信息收集模块作用模块获取目标主机的分区情况post/windows/gather/forensics/enum_drives判断目标主机是否为虚拟机post/windows/gather/checkvm查看开启的服务post/windows/gather/enum_services查看安
- 开放设计 整体构建
666小飞鱼
今天看了张园老师的执教《比赛场次》一课,这节课的背后渗透着设计团队对教材的理解、学情的把握、教法的选择、学法的渗透,课堂教学四个要点方面融汇贯通。数学源于生活、应用于生活理念充分体现,学生学习活动的设计、教学活动的组织、教法灵活多样,最大的亮点就是把“淘汰赛、单循环、双循环”三种赛制做为一个整体来进行教学,从更高的视角来构建课程。一、联系生活激趣求知课前教师进行了一个小调查,你们喜欢哪个体育运动,
- K8S 中对 Windows 节点的利用
杭州默安科技
kubernetes容器云原生k8swindows
目录漏洞概述漏洞详情编辑漏洞验证补丁分析在集群中探索参考资料在许多组织中,所运行的很大一部分服务和应用是Windows应用。Windows容器提供了一种封装进程和包依赖项的方式,从而简化了DevOps实践,令Windows应用程序同样遵从云原生模式,实际生产中存在很多这样的混合集群。K8S后渗透横向节点与持久化隐蔽方式探索K8SAPI访问控制之RBAC利用之前两篇有关K8S的文章(点击文章查看),
- 【内网安全】——Linux权限维持
Hacking庆尘
网络安全linux安全运维
作者名:白昼安全主页面链接:主页传送门创作初心:以后赚大钱座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日鸡汤:钱至少对于现在的我来说,的确是万能的在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。所以,这就引出了我们今天要讲解的内容——权限维持当然,权限维持我们也是分为wi
- 针线编织的美丽人生——读《时间的阵脚》有感
酒街
如果说这是一部人物传记,或许缺乏真实性的考究;如果说这是一部传奇故事,其中的情节和背景又是如此贴近现实;但如果说这只是一部虚构小说,该如何解释文字背后渗透的真切的气息?我们的生活围绕不同的坐标展开,原本平淡如水,可能刹那间的变换就是向另一个世界的华丽逆袭。时间的魔术让人看不到雕刻的痕迹,却将人生的画卷轻易地改变,仿佛细细的针线不断地穿引,不停地编织出一个个场景。一场盛大的演出却以平常的生活场景开始
- 如何使用Qu1ckdr0p2快速通过HTTP或HTTPS实现文件托管
FreeBuf_
网络协议安全网络
关于Qu1ckdr0p2Qu1ckdr0p2是一款功能强大的文件托管工具,在该工具的帮助下,广大研究人员可以快速通过HTTP或HTTPS托管包括Payload和后渗透代码在内的任何文件。Qu1ckdr0p2提供了别名和搜索功能,相关功能模块位于qu1ckdr0p2-tools库中。默认配置下,使用--https选项时该工具将生成一个自签名证书,,当Web服务器运行时,tun0接口会被优先使用,否则
- 信息收集 - 信息收集
狗蛋的博客之旅
Web安全渗透网络
常见的渗透流程拿到授权信息收集(重要)漏洞扫描漏洞利用后渗透痕迹清除报告一、信息收集的概念信息收集在渗透测试前期非常重要,它能帮助我们尽可能地获取目标的相关信息,包括域名、端口、管理员信息等。通常情况下,我们会先进行信息的增加,再进行信息的减少(就是先把能收集到的信息都收集起来,之后再删减掉无用的信息)。只有当我们对目标网站或主机有足够多的信息时,才能更好地进行漏洞检测。渗透测试者可以使用多种信息
- 简单免杀绕过和利用上线的 GoCS
H_00c8
前言:Goby可以快速准确的扫描资产,并直观呈现出来。同时经过上次EXP计划过后,PoC&EXP也增加了许多。在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在whoami上,而是要进入后渗透阶段,那么对于Windows机器而言,上线CS是必不可少的操作,会让后渗透如鱼得水。此插件只运用了简单的利用方式上线CS,希望师傅们能够提供想法和建议把它更为完善,源码中有详细的注释,可供师傅们快速理解。0×
- 内网安全—Windows系统内核溢出漏洞提权
失之一灵
安全web安全网络安全网络
系统内核溢出漏洞提权往缓冲区中写入超出限定长度的内容,造成缓冲区溢出,从而破坏程序的堆栈进而运行自己精心准备的指定代码,达到攻击的目的。分类:堆溢出栈溢出查找补丁的方法1、手工查找补丁情况systeminfoWmicqfegetCaption,Description,HotFixlD,InstalledOn2、MSF后渗透扫描post/windows/gather/enum_patchespost
- 句子分享
等在夜雨时
人就像水,应该向低处流,然后渗透于沙漠,蒸发于狂野,这就是生命的大道!--鲁迅许多夜晚重叠,悄然形成黑暗,玫瑰吸收光芒,大地按捺清香。为了寻找你,我搬进鸟的眼睛,经常盯着路过的风。--《路边野餐》借我一个暮年,借我碎片,借我瞻前与顾后,借我执拗如少年。--樊小纯人就是这样,会本能的逃避最根本的问题,直到不得不面对。--松本清张《零的焦点》一个人觉得寂寞,是因为害怕踏出最初的一步。--绿川幸《夏目友
- Metasploit的社会工程学和反向渗透
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- Metasploit的网络流量分析和嗅探
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- Metasploit的提权和后渗透
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- Metasploit渗透测试的漏洞利用和攻击方法
Kali与编程~
安全web安全网络
预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权和后渗透1.1提权的概念和意义1.2Metasploit的提权模块和技术1.3后渗
- python中的后渗透|也可用于AWD攻防--shell管理
RedTeamWing
在所有的旋律中,wing对说散就散最专一!wing0x00前言在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。前提你要能获得别人shell,不然这个也没什么用了。我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。0x01具体思路先看有哪些主机和自己已经连接了加一个多线程管理然后就是给连接的主机编号,哪个主机是哪个ip选择相应的主机编号,进入对方shell
- WPS Office 代码执行漏洞(QVD-2023-17241)
偷吃"游"的阿彪
pocwps
目录本地利用弹计算器(自娱自乐)原理分析msf的利用1.修改win11中的hosts文件2.MSF生成一个C#后门3.shellcode替换4.在创建html的目录,用python打开http服务来捕获请求5.开启监听6.在win11中点击poc文档,可以看到kali中捕获的对1.html请求7.看到msf进入后渗透模块,攻击完成本地利用弹计算器(自娱自乐)修改本地hosts文件(在我的win11
- Metasploit 渗透测试之制作隐藏后门
White boy&
安全web安全系统安全linuxwindows
内容实战-使用ms17-010永恒之蓝漏洞对win7进行渗透实战-Linux无文件木马程序实战-使用脚本来进行自动创建后门系统日志清理1.实战-使用ms17-010永恒之蓝漏洞对win7进行渗透本次主要新增加了一些后渗透的步骤,先来回顾一下,永恒之蓝的利用过程首先准备一台win7靶机最好与我们的kali在同一局域网中打开msf搜索相关可以利用的模块,选择对应的进行利用查看一下需要配置的参数这里只需
- 3、MSF使用
PT_silver
深信服SCSA-S认证安全
文章目录一、利用ms17-010漏洞对靶机执行溢出攻击二、后渗透模块meterpreter的使用一、利用ms17-010漏洞对靶机执行溢出攻击分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:useexploit/windows/smb/ms17_010_eternalblue//使用ms17_010_eternalblue模块setRHOS
- 【后渗透】Windows 7 升级powershell 2 到 powershell 3
Pino_HD
0x01前言最近在学习Windows渗透,其实说白了就是学习各种Windows的特性,昨天接触到了一款powershell渗透框架,叫做nishang,学习的过程中发现脚本就是不执行,后来才发现是因为我用的虚拟机是windows7,默认的powershell版本是2.0,而nishang需要的是powershell3.0以上才可以使用,故而记录一下我升级的历程。0x02历程首先,win+r,输入a
- tomcat基础与部署发布
暗黑小菠萝
Tomcat java web
从51cto搬家了,以后会更新在这里方便自己查看。
做项目一直用tomcat,都是配置到eclipse中使用,这几天有时间整理一下使用心得,有一些自己配置遇到的细节问题。
Tomcat:一个Servlets和JSP页面的容器,以提供网站服务。
一、Tomcat安装
安装方式:①运行.exe安装包
&n
- 网站架构发展的过程
ayaoxinchao
数据库应用服务器网站架构
1.初始阶段网站架构:应用程序、数据库、文件等资源在同一个服务器上
2.应用服务和数据服务分离:应用服务器、数据库服务器、文件服务器
3.使用缓存改善网站性能:为应用服务器提供本地缓存,但受限于应用服务器的内存容量,可以使用专门的缓存服务器,提供分布式缓存服务器架构
4.使用应用服务器集群改善网站的并发处理能力:使用负载均衡调度服务器,将来自客户端浏览器的访问请求分发到应用服务器集群中的任何
- [信息与安全]数据库的备份问题
comsci
数据库
如果你们建设的信息系统是采用中心-分支的模式,那么这里有一个问题
如果你的数据来自中心数据库,那么中心数据库如果出现故障,你的分支机构的数据如何保证安全呢?
是否应该在这种信息系统结构的基础上进行改造,容许分支机构的信息系统也备份一个中心数据库的文件呢?
&n
- 使用maven tomcat plugin插件debug关联源代码
商人shang
mavendebug查看源码tomcat-plugin
*首先需要配置好'''maven-tomcat7-plugin''',参见[[Maven开发Web项目]]的'''Tomcat'''部分。
*配置好后,在[[Eclipse]]中打开'''Debug Configurations'''界面,在'''Maven Build'''项下新建当前工程的调试。在'''Main'''选项卡中点击'''Browse Workspace...'''选择需要开发的
- 大访问量高并发
oloz
大访问量高并发
大访问量高并发的网站主要压力还是在于数据库的操作上,尽量避免频繁的请求数据库。下面简
要列出几点解决方案:
01、优化你的代码和查询语句,合理使用索引
02、使用缓存技术例如memcache、ecache将不经常变化的数据放入缓存之中
03、采用服务器集群、负载均衡分担大访问量高并发压力
04、数据读写分离
05、合理选用框架,合理架构(推荐分布式架构)。
- cache 服务器
小猪猪08
cache
Cache 即高速缓存.那么cache是怎么样提高系统性能与运行速度呢?是不是在任何情况下用cache都能提高性能?是不是cache用的越多就越好呢?我在近期开发的项目中有所体会,写下来当作总结也希望能跟大家一起探讨探讨,有错误的地方希望大家批评指正。
1.Cache 是怎么样工作的?
Cache 是分配在服务器上
- mysql存储过程
香水浓
mysql
Description:插入大量测试数据
use xmpl;
drop procedure if exists mockup_test_data_sp;
create procedure mockup_test_data_sp(
in number_of_records int
)
begin
declare cnt int;
declare name varch
- CSS的class、id、css文件名的常用命名规则
agevs
JavaScriptUI框架Ajaxcss
CSS的class、id、css文件名的常用命名规则
(一)常用的CSS命名规则
头:header
内容:content/container
尾:footer
导航:nav
侧栏:sidebar
栏目:column
页面外围控制整体布局宽度:wrapper
左右中:left right
- 全局数据源
AILIKES
javatomcatmysqljdbcJNDI
实验目的:为了研究两个项目同时访问一个全局数据源的时候是创建了一个数据源对象,还是创建了两个数据源对象。
1:将diuid和mysql驱动包(druid-1.0.2.jar和mysql-connector-java-5.1.15.jar)copy至%TOMCAT_HOME%/lib下;2:配置数据源,将JNDI在%TOMCAT_HOME%/conf/context.xml中配置好,格式如下:&l
- MYSQL的随机查询的实现方法
baalwolf
mysql
MYSQL的随机抽取实现方法。举个例子,要从tablename表中随机提取一条记录,大家一般的写法就是:SELECT * FROM tablename ORDER BY RAND() LIMIT 1。但是,后来我查了一下MYSQL的官方手册,里面针对RAND()的提示大概意思就是,在ORDER BY从句里面不能使用RAND()函数,因为这样会导致数据列被多次扫描。但是在MYSQL 3.23版本中,
- JAVA的getBytes()方法
bijian1013
javaeclipseunixOS
在Java中,String的getBytes()方法是得到一个操作系统默认的编码格式的字节数组。这个表示在不同OS下,返回的东西不一样!
String.getBytes(String decode)方法会根据指定的decode编码返回某字符串在该编码下的byte数组表示,如:
byte[] b_gbk = "
- AngularJS中操作Cookies
bijian1013
JavaScriptAngularJSCookies
如果你的应用足够大、足够复杂,那么你很快就会遇到这样一咱种情况:你需要在客户端存储一些状态信息,这些状态信息是跨session(会话)的。你可能还记得利用document.cookie接口直接操作纯文本cookie的痛苦经历。
幸运的是,这种方式已经一去不复返了,在所有现代浏览器中几乎
- [Maven学习笔记五]Maven聚合和继承特性
bit1129
maven
Maven聚合
在实际的项目中,一个项目通常会划分为多个模块,为了说明问题,以用户登陆这个小web应用为例。通常一个web应用分为三个模块:
1. 模型和数据持久化层user-core,
2. 业务逻辑层user-service以
3. web展现层user-web,
user-service依赖于user-core
user-web依赖于user-core和use
- 【JVM七】JVM知识点总结
bit1129
jvm
1. JVM运行模式
1.1 JVM运行时分为-server和-client两种模式,在32位机器上只有client模式的JVM。通常,64位的JVM默认都是使用server模式,因为server模式的JVM虽然启动慢点,但是,在运行过程,JVM会尽可能的进行优化
1.2 JVM分为三种字节码解释执行方式:mixed mode, interpret mode以及compiler
- linux下查看nginx、apache、mysql、php的编译参数
ronin47
在linux平台下的应用,最流行的莫过于nginx、apache、mysql、php几个。而这几个常用的应用,在手工编译完以后,在其他一些情况下(如:新增模块),往往想要查看当初都使用了那些参数进行的编译。这时候就可以利用以下方法查看。
1、nginx
[root@361way ~]# /App/nginx/sbin/nginx -V
nginx: nginx version: nginx/
- unity中运用Resources.Load的方法?
brotherlamp
unity视频unity资料unity自学unityunity教程
问:unity中运用Resources.Load的方法?
答:Resources.Load是unity本地动态加载资本所用的方法,也即是你想动态加载的时分才用到它,比方枪弹,特效,某些实时替换的图像什么的,主张此文件夹不要放太多东西,在打包的时分,它会独自把里边的一切东西都会集打包到一同,不论里边有没有你用的东西,所以大多数资本应该是自个建文件放置
1、unity实时替换的物体即是依据环境条件
- 线段树-入门
bylijinnan
java算法线段树
/**
* 线段树入门
* 问题:已知线段[2,5] [4,6] [0,7];求点2,4,7分别出现了多少次
* 以下代码建立的线段树用链表来保存,且树的叶子结点类似[i,i]
*
* 参考链接:http://hi.baidu.com/semluhiigubbqvq/item/be736a33a8864789f4e4ad18
* @author lijinna
- 全选与反选
chicony
全选
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>全选与反选</title>
- vim一些简单记录
chenchao051
vim
mac在/usr/share/vim/vimrc linux在/etc/vimrc
1、问:后退键不能删除数据,不能往后退怎么办?
答:在vimrc中加入set backspace=2
2、问:如何控制tab键的缩进?
答:在vimrc中加入set tabstop=4 (任何
- Sublime Text 快捷键
daizj
快捷键sublime
[size=large][/size]Sublime Text快捷键:Ctrl+Shift+P:打开命令面板Ctrl+P:搜索项目中的文件Ctrl+G:跳转到第几行Ctrl+W:关闭当前打开文件Ctrl+Shift+W:关闭所有打开文件Ctrl+Shift+V:粘贴并格式化Ctrl+D:选择单词,重复可增加选择下一个相同的单词Ctrl+L:选择行,重复可依次增加选择下一行Ctrl+Shift+L:
- php 引用(&)详解
dcj3sjt126com
PHP
在PHP 中引用的意思是:不同的名字访问同一个变量内容. 与C语言中的指针是有差别的.C语言中的指针里面存储的是变量的内容在内存中存放的地址 变量的引用 PHP 的引用允许你用两个变量来指向同一个内容 复制代码代码如下:
<?
$a="ABC";
$b =&$a;
echo
- SVN中trunk,branches,tags用法详解
dcj3sjt126com
SVN
Subversion有一个很标准的目录结构,是这样的。比如项目是proj,svn地址为svn://proj/,那么标准的svn布局是svn://proj/|+-trunk+-branches+-tags这是一个标准的布局,trunk为主开发目录,branches为分支开发目录,tags为tag存档目录(不允许修改)。但是具体这几个目录应该如何使用,svn并没有明确的规范,更多的还是用户自己的习惯。
- 对软件设计的思考
e200702084
设计模式数据结构算法ssh活动
软件设计的宏观与微观
软件开发是一种高智商的开发活动。一个优秀的软件设计人员不仅要从宏观上把握软件之间的开发,也要从微观上把握软件之间的开发。宏观上,可以应用面向对象设计,采用流行的SSH架构,采用web层,业务逻辑层,持久层分层架构。采用设计模式提供系统的健壮性和可维护性。微观上,对于一个类,甚至方法的调用,从计算机的角度模拟程序的运行情况。了解内存分配,参数传
- 同步、异步、阻塞、非阻塞
geeksun
非阻塞
同步、异步、阻塞、非阻塞这几个概念有时有点混淆,在此文试图解释一下。
同步:发出方法调用后,当没有返回结果,当前线程会一直在等待(阻塞)状态。
场景:打电话,营业厅窗口办业务、B/S架构的http请求-响应模式。
异步:方法调用后不立即返回结果,调用结果通过状态、通知或回调通知方法调用者或接收者。异步方法调用后,当前线程不会阻塞,会继续执行其他任务。
实现:
- Reverse SSH Tunnel 反向打洞實錄
hongtoushizi
ssh
實際的操作步驟:
# 首先,在客戶那理的機器下指令連回我們自己的 Server,並設定自己 Server 上的 12345 port 會對應到幾器上的 SSH port
ssh -NfR 12345:localhost:22
[email protected]
# 然後在 myhost 的機器上連自己的 12345 port,就可以連回在客戶那的機器
ssh localhost -p 1
- Hibernate中的缓存
Josh_Persistence
一级缓存Hiberante缓存查询缓存二级缓存
Hibernate中的缓存
一、Hiberante中常见的三大缓存:一级缓存,二级缓存和查询缓存。
Hibernate中提供了两级Cache,第一级别的缓存是Session级别的缓存,它是属于事务范围的缓存。这一级别的缓存是由hibernate管理的,一般情况下无需进行干预;第二级别的缓存是SessionFactory级别的缓存,它是属于进程范围或群集范围的缓存。这一级别的缓存
- 对象关系行为模式之延迟加载
home198979
PHP架构延迟加载
形象化设计模式实战 HELLO!架构
一、概念
Lazy Load:一个对象,它虽然不包含所需要的所有数据,但是知道怎么获取这些数据。
延迟加载貌似很简单,就是在数据需要时再从数据库获取,减少数据库的消耗。但这其中还是有不少技巧的。
二、实现延迟加载
实现Lazy Load主要有四种方法:延迟初始化、虚
- xml 验证
pengfeicao521
xmlxml解析
有些字符,xml不能识别,用jdom或者dom4j解析的时候就报错
public static void testPattern() {
// 含有非法字符的串
String str = "Jamey친ÑԂ
- div设置半透明效果
spjich
css半透明
为div设置如下样式:
div{filter:alpha(Opacity=80);-moz-opacity:0.5;opacity: 0.5;}
说明:
1、filter:对win IE设置半透明滤镜效果,filter:alpha(Opacity=80)代表该对象80%半透明,火狐浏览器不认2、-moz-opaci
- 你真的了解单例模式么?
w574240966
java单例设计模式jvm
单例模式,很多初学者认为单例模式很简单,并且认为自己已经掌握了这种设计模式。但事实上,你真的了解单例模式了么。
一,单例模式的5中写法。(回字的四种写法,哈哈。)
1,懒汉式
(1)线程不安全的懒汉式
public cla