- Sqli-labs全套(1-65)-通关笔记
TyRant_Xx
WEB安全笔记web安全sql
BasicChallenges01-ErrorBased-SinglequotesErrorBased:可以通过报错知道闭合方式>paylod:?id=1')and;--+源码拼接后:SELECT*FROMusersWHEREid=('$id')LIMIT0,1;SELECT*FROMusersWHEREid=('1')and;--')LIMIT0,1;>err:Youhaveanerroriny
- 分享两个爬虫练习网站
高质量海王哦
爬虫爬虫python
Python爬虫案例|ScrapeCenterSpiderbuf|Python爬虫练习靶场
- BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
解题思路打开靶场,跟之前有一题很像,应该是一个出题人,增强了靶场提示黑名单对于我来说太薄弱了,不是吗?上次题我记得用的是堆叠注入+预编译或者更改表名..这次估计把这两都过滤了没关系,我们还是常规思路起手,先判断闭合,输入1'1'error1064:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserv
- DVWA靶场-SQL Injection (Blind)SQL注入盲注
mlws1900
网络安全dvwasql数据库安全web安全网络安全phpdvwa
概念SQLInjection(Blind),即SQL盲注;注入:可以查看到详细内容;盲注:目标只会回复是或不是,没有详细内容;盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。类型基于布尔值的盲注;基于时间的盲注;基于报错的盲注;基于布尔值的盲注基于布
- BUUCTF在线评测-练习场-WebCTF习题[网鼎杯 2020 青龙组]AreUSerialz1-flag获取、解析
码农12138号
BUUCTF网络安全web安全CTF反序列化漏洞
解题思路打开靶场,贴有源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op=="2"){$res=$this->read();$this->output($res);}else{$this->output("BadHacker!");}}privatefunctionwrit
- sqli-labs靶场第1-6关
foxfoxfoxfoxxxx
数据库sqli-labs靶场sql注入报错注入
sqli-labs靶场在线版的网址为https://sqli-labs.bachang.org/,该网址下前10关通过get的方法传递参数id进行sql注入的学习,格式像这样-->https://sqli-labs.bachang.org/Less-1/?id=,等于号后接你要传入的参数,这里展示前六关的id的参数,推荐使用火狐插件hackbar进行拼接到url的后面。1.less-1单引号字符串
- docker搭建靶场
无名小猴
HTB靶场练习学习
一、dockerfile使用Dockerfile是用来构建Docker镜像的配置脚本,定义了:用哪个基础镜像(如python:3.10)安装哪些依赖(如pipinstall)拷贝哪些文件(如本地代码、配置)设置运行入口(如CMD[“python3”,“main.py”])写好dockerfile构建镜像dockerbuild-f/Dockerfile-tmy_image_name/dockerpa
- 应急响应靶场——web3 ——知攻善防实验室
前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。这是他的服务器,请你找出以下内容作为通关条件:1.攻击者的两个IP地址2.隐藏用户名称3.黑客遗留下的flag【3个】虚拟机登录:账号:Administrator密码:xj@1234561.攻击者的两个IP地址D盾扫一下,发现已知后门查到后门含有404.php查找日志(此ip
- 在合法靶场中用 Python 打造可升级的反弹 Shell
Hello.Reader
linux渗透测试python开发语言
1反弹Shell概念与工作原理正向Shell:攻方主动连接受害主机并获得交互式命令行。大多受防火墙阻拦。反向/反弹Shell:受害主机(被控端)主动拨出,连接到攻方监听的端口,绕过内网出口防火墙。通信流程攻方监听LHOST:LPORT。受害主机执行脚本,向该地址建TCP/TLS连接。将标准输入/输出/错误重定向到Socket,实现交互。2环境准备角色系统工具攻方KaliLinux/ParrotOS
- API测试(一):PortSwigger靶场笔记
h4ckb0ss
笔记网络安全web安全
写在前面这篇文章是关于作者在学习PortSwigger的APITest类型漏洞时的记录和学习笔记使用到的工具为BurpSuitePro漏洞简介什么是apiAPI全称为ApplicationInterface,是应用程序对外提供功能的接口,现在主要有三种api风格,分别是JSON风格的api,RESTful风格的api以及Graphic风格的apiJSON风格请求获取用户信息POST/api/get
- 【防攻世界】misc解题思路-学习笔记
CarrotNot
MIsc解题练习学习安全
前言靶场地址:防攻世界一、Catfalg丢进kali或者其他Linux系统直接catflag二、MeowMeow可爱的小猫这道题就很离谱,flag需要用010工具打开,拉到最后就可以看到文字样式组起来就是:CatCTF{CAT_GOES_MEOW}
- Burp靶场——SQL注入(二)允许绕过登录的SQL注入漏洞
小白跑路实录
sqljava数据库
一、SQL注入绕过登录的原理SQL注入绕过登录的核心是利用应用程序对用户输入数据的过滤不严格,通过在用户名或密码字段注入恶意SQL代码,篡改原始SQL查询的逻辑,从而达到无需正确凭证即可登录的目的。二、常见绕过方式1.注入逻辑表达式(这是本关下面例子用到的方式)在用户名或密码字段输入类似admin'--的内容,注释掉后续密码验证部分。原始查询可能为:SELECT*FROMusersWHEREuse
- ffmpeg ,结合 SSRF任意文件读取漏洞
德古拉的杂货铺
渗透测试篇ffmpeg安全漏洞视频处理
ffmpeg,结合SSRF任意文件读取漏洞前言一、ffmpeg是什么?FFmpeg背景知识简介HLS(HTTPLiveStreaming)二、使用步骤CentOS7下的安装三、ffmpeg任意文件读取漏洞复现环境搭建漏洞利用修复建议前言初衷:最近空闲,想通过vulhub靶场进行学习,猛的看到ffmpeg,很熟悉。在2018年开发的堡垒机时,曾经用过它进行视频文件的处理。于是决定从它开始练习写博客。
- 渗透测试核心技术:内网渗透与横向移动
Alfadi联盟 萧瑶
网络安全网络安全
内网渗透是红队行动的关键阶段,攻击者通过突破边界进入内网后,需快速定位域控、横向移动并维持权限。本节从内网环境搭建、信息收集、横向移动技巧到权限维持工具,系统讲解如何在内网中隐蔽行动并扩大战果。1.内网环境搭建与基础配置目标:模拟真实企业网络,构建包含域控、成员服务器、工作站的靶场环境。核心步骤:1.网络拓扑设计-典型架构:-边界设备:防火墙/NAT网关(模拟公网入口)。-核心区域:域控服务器(W
- 零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
恰薯条的屑海鸥
零基础学网安-皮卡丘靶场安全web安全学习网络渗透测试
本期内容涉及到很多前面的内容,因此复习后可以更好的了解本期内容介绍XXE-"xmlexternalentityinjection"即"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络
- 零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
恰薯条的屑海鸥
零基础学网安-皮卡丘靶场学习web安全安全网络安全学习渗透测试数据库
最后一期了,感谢大家一直以来的关注,如果您对本系列文章内容有问题或者有更好的方法,请在评论区发送。介绍其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者----->服务器---->目标地址 根据后台使用的函数的不同,对
- 零基础在实践中学习网络安全-皮卡丘靶场(第八期-Unsafe Filedownload模块)
恰薯条的屑海鸥
零基础学网安-皮卡丘靶场学习web安全网络安全学习网络安全安全
这期内容更是简单和方便,毕竟谁还没在浏览器上下载过东西,不过对于url的构造方面,可能有一点问题,大家要多练手介绍不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直
- 零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)
恰薯条的屑海鸥
零基础学网安-皮卡丘靶场学习web安全安全网络安全学习渗透测试
本期内容和之前的CSRF,Fileinclusion有联系,复习后可以更好了解介绍不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的
- 零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)
恰薯条的屑海鸥
学习web安全安全网络安全学习渗透测试
经过前面几期的内容我们学习了很多网络安全的知识,而这期内容就涉及到了前面的第六期-RCE模块,第七期-Fileinclusion模块,第八期-UnsafeFiledownload模块。什么是"遍历"呢:对学过一些开发语言的朋友来说应该知道,对于不了解的朋友来说,只要知道"遍历"类似于:比如说你有一筐鸡蛋,想要看看有没有坏的鸡蛋,就要一个一个地拿起来,仔细检查每个鸡蛋是否有裂缝或者闻起来有没有臭味。
- pikachu靶场通关-CSRF跨站请求伪造
贫僧法号云空丶
pikachu靶场通关csrfweb安全
CSRF0x00跨站请求伪造Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致
- pikachu靶场暴力破解
2401_83789283
安全
1、基于表单的暴力破解开启burp抓包点击,随便输入账号密码登录,将请求包发送至Intruder模块中,因为不知道账号密码,所以选择集束炸弹攻击。选中之前输入的账号密码,添加两个payload在1和2中导入网上随便找的字典长度最短的就是正确账号密码2、验证码绕过(onserver)依然是在burp抓包,随便输点东西,发送到repeater在验证码正确时,重复输入错误的账号密码,
- 郑州轻工业大学2020级新生程序设计大赛题解
mldl_
数据结构与算法
更新了7-2的代码,之前有点小bug更新了7-10的代码,/(ㄒoㄒ)/~~这一次真的更新好了,可以放心观看感谢强哥等等一系列大佬给我魔法药水这个题的思路我好菜/(ㄒoㄒ)/题目地址:传送门~~~非官方题解7-1小A与泉水7-2小A的魔法7-3小A的宝藏7-4靶场射击2.07-5这是一个数学题7-6代码格式化7-7贪心的小H7-8#defineintlonglong7-9小A的魔力7-10魔法药水
- 【JS逆向】前端加密对抗基础
sysec.
Web安全前端网络安全web安全
目录逆向基础断掉调试基本常见的加解密方式encrypt-labs靶场搭建过程靶场基本教程AES加密key前端体现(固定key)AES服务端获取keyRSA非对称加密DES加密存在规律key明文加签sign加签key在服务端signAES+RAS组合逆向基础断掉调试通过浏览器站点控制台(F12),进行断掉调试js代码,查看和调试代码。(断点处,代码会停在断点,不继续运行。还可通过控制台查看断点前的函
- XSS ..
每天吃饭的羊
前端前端
Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)-白小雨-博客园跨站脚本攻击(XSS)主要是攻击者通过注入恶意脚本到网页中,当用户访问该页面时,恶意脚本会在用户的浏览器中执行,从而可能导致数据被篡改、用户信息泄露等问题。为了防止XSS攻击导致的数据篡改,可以从输入验证与过滤、输出编码、设置CSP、HttpOnly等方面着手,以下是详细介绍:输入验证与过滤原理:在数据进入
- 某靶场自动化FUZZ文件上传接口+Bypass文件上传
afei00123
网络安全&云安全javascriptui开发语言web安全自动化
目录1.前言2.自动化渗*透测*试3.漏*洞利*用3.1文件上传Bypass4.代码审计1.前言群里小伙伴扔了一个靶场,一看文件上传,存在upload.js文件,套路大概就是构造文件上传请求,可能在上传时需要Bypass一下,大差不差基本都是upload-labs的绕过方式,具体可参考:
- 靶场系列:sqllibs安装、sqli-labs靶场搭建以及闯关(1-22关)
坦笑&&life
网络安全安全
sqllibs安装、sqli-labs靶场搭建以及闯关(1-22关)一.sqllibs安装和sqlmap的安装(一)、sqllibs安装1.Windows安装(二)、sqlmap安装1.Windows安装二、作业描述第一关:第二关:第三关:第四关:第五关(盲注):第六关(盲注):第七关(报错盲注):第八关(时间盲注):第九关(时间盲注):第十关(时间盲注):第十一关(报错):第十二关:第十三关:第
- 【愚公系列】2023年05月 Web渗透测试之SQL注入(sqli-labs、Less-1)
愚公搬代码
愚公系列-网络安全实验网络安全web安全前端安全网络
文章目录前言一:sqli-labs、Less-11.输入网址2.测试id3.数据库爆破方式3.1使用sqlmap3.3手工爆破3.4报错注入前言SQL注入是一种常见的攻击方式,它利用应用程序未对用户输入的数据进行正确的过滤和验证,以达到访问或篡改系统数据的目的。具体来说,攻击者可以在注入点上构造恶意的SQL语句,并成功提交给数据库执行,从而造成数据泄露、篡改或者破坏。SQL注入攻击的应用场景非常广
- Webug4.0靶场通关笔记10- 第14关链接注入
mooyuan天天
webug靶场web安全webug靶场链接注入漏洞
目录第14关链接注入1.打开靶场2.源码分析3.渗透实战(1)方法1:跳转外部网页(2)方法2:获取cookie4.漏洞防御本文通过《webug靶场第14关链接注入》来进行渗透实战。第14关链接注入链接注入是修改站点内容的行为,其方式为将外部站点的URL嵌入其中,或将有易受攻击的站点中的脚本的URL嵌入其中。将URL嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易
- webug4.0通关笔记---(第一天:布尔注入)
liver100day
漏洞原理与分析学习靶场sql安全漏洞
布尔注入页面在执行sql语句后,只会显示两种结果,TuerorFalse也就意味着,它不需要报错,不需要知道准确的字段个数,归根结底它只关心一点:我们的sql到底有没有被执行成功如果还没有搭建webug靶场,可以参考我写的这边教学,进行搭建https://blog.csdn.net/liver100day/article/details/115857058在本次注入中,我们会频繁的使用到下面命令:
- Webug4.0靶场通关笔记(第三天)--------过滤注入和宽字节注入
{Yasso}
webug靶场
一、过滤注入这一关为过滤注入,我以为过滤了空格,百度说过滤了select,单独输select会报错。。。。。。。那这就跟第四关POST注入一样,还是搞吧,POST省略了,这个不能省了。。。。。1.是否报错加个单引号会报错2.既然有报错,先判断列数可以看出有两列,尝试报错注入unionselect1,database()#-------------但页面没有回显,所以不能用显错注入再次尝试and1=
- 如何用ruby来写hadoop的mapreduce并生成jar包
wudixiaotie
mapreduce
ruby来写hadoop的mapreduce,我用的方法是rubydoop。怎么配置环境呢:
1.安装rvm:
不说了 网上有
2.安装ruby:
由于我以前是做ruby的,所以习惯性的先安装了ruby,起码调试起来比jruby快多了。
3.安装jruby:
rvm install jruby然后等待安
- java编程思想 -- 访问控制权限
百合不是茶
java访问控制权限单例模式
访问权限是java中一个比较中要的知识点,它规定者什么方法可以访问,什么不可以访问
一:包访问权限;
自定义包:
package com.wj.control;
//包
public class Demo {
//定义一个无参的方法
public void DemoPackage(){
System.out.println("调用
- [生物与医学]请审慎食用小龙虾
comsci
生物
现在的餐馆里面出售的小龙虾,有一些是在野外捕捉的,这些小龙虾身体里面可能带有某些病毒和细菌,人食用以后可能会导致一些疾病,严重的甚至会死亡.....
所以,参加聚餐的时候,最好不要点小龙虾...就吃养殖的猪肉,牛肉,羊肉和鱼,等动物蛋白质
- org.apache.jasper.JasperException: Unable to compile class for JSP:
商人shang
maven2.2jdk1.8
环境: jdk1.8 maven tomcat7-maven-plugin 2.0
原因: tomcat7-maven-plugin 2.0 不知吃 jdk 1.8,换成 tomcat7-maven-plugin 2.2就行,即
<plugin>
- 你的垃圾你处理掉了吗?GC
oloz
GC
前序:本人菜鸟,此文研究学习来自网络,各位牛牛多指教
1.垃圾收集算法的核心思想
Java语言建立了垃圾收集机制,用以跟踪正在使用的对象和发现并回收不再使用(引用)的对象。该机制可以有效防范动态内存分配中可能发生的两个危险:因内存垃圾过多而引发的内存耗尽,以及不恰当的内存释放所造成的内存非法引用。
垃圾收集算法的核心思想是:对虚拟机可用内存空间,即堆空间中的对象进行识别
- shiro 和 SESSSION
杨白白
shiro
shiro 在web项目里默认使用的是web容器提供的session,也就是说shiro使用的session是web容器产生的,并不是自己产生的,在用于非web环境时可用其他来源代替。在web工程启动的时候它就和容器绑定在了一起,这是通过web.xml里面的shiroFilter实现的。通过session.getSession()方法会在浏览器cokkice产生JESSIONID,当关闭浏览器,此
- 移动互联网终端 淘宝客如何实现盈利
小桔子
移動客戶端淘客淘寶App
2012年淘宝联盟平台为站长和淘宝客带来的分成收入突破30亿元,同比增长100%。而来自移动端的分成达1亿元,其中美丽说、蘑菇街、果库、口袋购物等App运营商分成近5000万元。 可以看出,虽然目前阶段PC端对于淘客而言仍旧是盈利的大头,但移动端已经呈现出爆发之势。而且这个势头将随着智能终端(手机,平板)的加速普及而更加迅猛
- wordpress小工具制作
aichenglong
wordpress小工具
wordpress 使用侧边栏的小工具,很方便调整页面结构
小工具的制作过程
1 在自己的主题文件中新建一个文件夹(如widget),在文件夹中创建一个php(AWP_posts-category.php)
小工具是一个类,想侧边栏一样,还得使用代码注册,他才可以再后台使用,基本的代码一层不变
<?php
class AWP_Post_Category extends WP_Wi
- JS微信分享
AILIKES
js
// 所有功能必须包含在 WeixinApi.ready 中进行
WeixinApi.ready(function(Api) {
// 微信分享的数据
var wxData = {
&nb
- 封装探讨
百合不是茶
JAVA面向对象 封装
//封装 属性 方法 将某些东西包装在一起,通过创建对象或使用静态的方法来调用,称为封装;封装其实就是有选择性地公开或隐藏某些信息,它解决了数据的安全性问题,增加代码的可读性和可维护性
在 Aname类中申明三个属性,将其封装在一个类中:通过对象来调用
例如 1:
//属性 将其设为私有
姓名 name 可以公开
- jquery radio/checkbox change事件不能触发的问题
bijian1013
JavaScriptjquery
我想让radio来控制当前我选择的是机动车还是特种车,如下所示:
<html>
<head>
<script src="http://ajax.googleapis.com/ajax/libs/jquery/1.7.1/jquery.min.js" type="text/javascript"><
- AngularJS中安全性措施
bijian1013
JavaScriptAngularJS安全性XSRFJSON漏洞
在使用web应用中,安全性是应该首要考虑的一个问题。AngularJS提供了一些辅助机制,用来防护来自两个常见攻击方向的网络攻击。
一.JSON漏洞
当使用一个GET请求获取JSON数组信息的时候(尤其是当这一信息非常敏感,
- [Maven学习笔记九]Maven发布web项目
bit1129
maven
基于Maven的web项目的标准项目结构
user-project
user-core
user-service
user-web
src
- 【Hive七】Hive用户自定义聚合函数(UDAF)
bit1129
hive
用户自定义聚合函数,用户提供的多个入参通过聚合计算(求和、求最大值、求最小值)得到一个聚合计算结果的函数。
问题:UDF也可以提供输入多个参数然后输出一个结果的运算,比如加法运算add(3,5),add这个UDF需要实现UDF的evaluate方法,那么UDF和UDAF的实质分别究竟是什么?
Double evaluate(Double a, Double b)
- 通过 nginx-lua 给 Nginx 增加 OAuth 支持
ronin47
前言:我们使用Nginx的Lua中间件建立了OAuth2认证和授权层。如果你也有此打算,阅读下面的文档,实现自动化并获得收益。SeatGeek 在过去几年中取得了发展,我们已经积累了不少针对各种任务的不同管理接口。我们通常为新的展示需求创建新模块,比如我们自己的博客、图表等。我们还定期开发内部工具来处理诸如部署、可视化操作及事件处理等事务。在处理这些事务中,我们使用了几个不同的接口来认证:
&n
- 利用tomcat-redis-session-manager做session同步时自定义类对象属性保存不上的解决方法
bsr1983
session
在利用tomcat-redis-session-manager做session同步时,遇到了在session保存一个自定义对象时,修改该对象中的某个属性,session未进行序列化,属性没有被存储到redis中。 在 tomcat-redis-session-manager的github上有如下说明: Session Change Tracking
As noted in the &qu
- 《代码大全》表驱动法-Table Driven Approach-1
bylijinnan
java算法
关于Table Driven Approach的一篇非常好的文章:
http://www.codeproject.com/Articles/42732/Table-driven-Approach
package com.ljn.base;
import java.util.Random;
public class TableDriven {
public
- Sybase封锁原理
chicony
Sybase
昨天在操作Sybase IQ12.7时意外操作造成了数据库表锁定,不能删除被锁定表数据也不能往其中写入数据。由于着急往该表抽入数据,因此立马着手解决该表的解锁问题。 无奈此前没有接触过Sybase IQ12.7这套数据库产品,加之当时已属于下班时间无法求助于支持人员支持,因此只有借助搜索引擎强大的
- java异常处理机制
CrazyMizzz
java
java异常关键字有以下几个,分别为 try catch final throw throws
他们的定义分别为
try: Opening exception-handling statement.
catch: Captures the exception.
finally: Runs its code before terminating
- hive 数据插入DML语法汇总
daizj
hiveDML数据插入
Hive的数据插入DML语法汇总1、Loading files into tables语法:1) LOAD DATA [LOCAL] INPATH 'filepath' [OVERWRITE] INTO TABLE tablename [PARTITION (partcol1=val1, partcol2=val2 ...)]解释:1)、上面命令执行环境为hive客户端环境下: hive>l
- 工厂设计模式
dcj3sjt126com
设计模式
使用设计模式是促进最佳实践和良好设计的好办法。设计模式可以提供针对常见的编程问题的灵活的解决方案。 工厂模式
工厂模式(Factory)允许你在代码执行时实例化对象。它之所以被称为工厂模式是因为它负责“生产”对象。工厂方法的参数是你要生成的对象对应的类名称。
Example #1 调用工厂方法(带参数)
<?phpclass Example{
- mysql字符串查找函数
dcj3sjt126com
mysql
FIND_IN_SET(str,strlist)
假如字符串str 在由N 子链组成的字符串列表strlist 中,则返回值的范围在1到 N 之间。一个字符串列表就是一个由一些被‘,’符号分开的自链组成的字符串。如果第一个参数是一个常数字符串,而第二个是type SET列,则 FIND_IN_SET() 函数被优化,使用比特计算。如果str不在strlist 或st
- jvm内存管理
easterfly
jvm
一、JVM堆内存的划分
分为年轻代和年老代。年轻代又分为三部分:一个eden,两个survivor。
工作过程是这样的:e区空间满了后,执行minor gc,存活下来的对象放入s0, 对s0仍会进行minor gc,存活下来的的对象放入s1中,对s1同样执行minor gc,依旧存活的对象就放入年老代中;
年老代满了之后会执行major gc,这个是stop the word模式,执行
- CentOS-6.3安装配置JDK-8
gengzg
centos
JAVA_HOME=/usr/java/jdk1.8.0_45
JRE_HOME=/usr/java/jdk1.8.0_45/jre
PATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/bin
CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/lib
export JAVA_HOME
- 【转】关于web路径的获取方法
huangyc1210
Web路径
假定你的web application 名称为news,你在浏览器中输入请求路径: http://localhost:8080/news/main/list.jsp 则执行下面向行代码后打印出如下结果: 1、 System.out.println(request.getContextPath()); //可返回站点的根路径。也就是项
- php里获取第一个中文首字母并排序
远去的渡口
数据结构PHP
很久没来更新博客了,还是觉得工作需要多总结的好。今天来更新一个自己认为比较有成就的问题吧。 最近在做储值结算,需求里结算首页需要按门店的首字母A-Z排序。我的数据结构原本是这样的:
Array
(
[0] => Array
(
[sid] => 2885842
[recetcstoredpay] =&g
- java内部类
hm4123660
java内部类匿名内部类成员内部类方法内部类
在Java中,可以将一个类定义在另一个类里面或者一个方法里面,这样的类称为内部类。内部类仍然是一个独立的类,在编译之后内部类会被编译成独立的.class文件,但是前面冠以外部类的类名和$符号。内部类可以间接解决多继承问题,可以使用内部类继承一个类,外部类继承一个类,实现多继承。
&nb
- Caused by: java.lang.IncompatibleClassChangeError: class org.hibernate.cfg.Exten
zhb8015
maven pom.xml关于hibernate的配置和异常信息如下,查了好多资料,问题还是没有解决。只知道是包冲突,就是不知道是哪个包....遇到这个问题的分享下是怎么解决的。。
maven pom:
<dependency>
<groupId>org.hibernate</groupId>
<ar
- Spark 性能相关参数配置详解-任务调度篇
Stark_Summer
sparkcachecpu任务调度yarn
随着Spark的逐渐成熟完善, 越来越多的可配置参数被添加到Spark中来, 本文试图通过阐述这其中部分参数的工作原理和配置思路, 和大家一起探讨一下如何根据实际场合对Spark进行配置优化。
由于篇幅较长,所以在这里分篇组织,如果要看最新完整的网页版内容,可以戳这里:http://spark-config.readthedocs.org/,主要是便
- css3滤镜
wangkeheng
htmlcss
经常看到一些网站的底部有一些灰色的图标,鼠标移入的时候会变亮,开始以为是js操作src或者bg呢,搜索了一下,发现了一个更好的方法:通过css3的滤镜方法。
html代码:
<a href='' class='icon'><img src='utv.jpg' /></a>
css代码:
.icon{-webkit-filter: graysc