- vulnhub-->hacksudo-Thor靶机详细思路
郑居中3.0
service提权vulnhubhacksudo-Thor打靶
目录1.IP探测2.端口服务扫描3.网站漏洞扫描4.目录扫描5.信息分析6.破壳漏洞(Shellshock)nmap---漏洞检测CVE-2014-62717.nc反弹8.提权9.service提权1.IP探测┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:10:3c:9b,IPv4:192.168.0.
- Shellshock 远程命令注入 (CVE-2014-6271)漏洞复现
blackK_YC
安全web安全
漏洞描述Safe.cgi由最新版本的bash生成,victim.cgi是bash4.3生成的页面,容易受到shellshock的影响。我们可以在访问victim.cgi时在用户代理字符串中发送包含我们的有效负载,并且命令成功执行漏洞环境及利用搭建docker环境访问ip:8080/victim.cgi抓包修改UA头(){:;};echo;echo;echo$(/bin/ls/);
- Shellshock漏洞回顾与分析测试
shawnsec
渗透
0x00漏洞概述很多人或许对2014上半年发生的安全问题“心脏流血”(HeartbleedBug)事件记忆颇深,2014年9月,又出现了另外一个“毁灭级”的漏洞——Bash软件安全漏洞。这个漏洞由法国GNU/Linux爱好者StéphaneChazelas所发现。随后,美国电脑应急响应中心(US-CERT)、红帽以及多家从事安全的公司于周三(北京时间2014年9月24日)发出警告。关于这个安全漏洞
- OSCP系列靶场-Esay-Sumo
杳若听闻
OSCPweb安全网络网络安全安全
OSCP系列靶场-Esay-Sumo总结getwebshell:nikto扫描→发现shellshock漏洞→漏洞利用→getwebshell提权思路:内网信息收集→内核版本较老→脏牛提权准备工作启动VPN获取攻击机IP→192.168.45.194启动靶机获取目标机器IP→192.168.190.87信息收集-端口扫描目标开放端口收集Nmap开放端口扫描2次(多次扫描减少误扫)sudonmap-
- bypass disable_function
lonmar~
文章目录0x01LD_PRELOAD0x02ShellShock0x03ApacheModCGI0x04PHP-FPM0x05UAFJsonSerializerUAFGCUAFBacktraceUAF0x06FFI扩展0x07ImageMagick0x08COM组件主要参考https://www.anquanke.com/post/id/2084510x01LD_PRELOADLD_PRELOAD
- PHP绕过disable_function限制
天问_Herbert555
#ctf知识点总结
文章目录0x01LD_PRELOAD(环境变量,用于动态库的加载)手动使用蚁剑插件0x02寻找未禁用函数0x03uaf脚本绕过BacktraceUAFGCUAFJsonSerializerUAF0x04使用php类绕过0x05ShellShock0x06ApacheModCGI0x07PHP-FPM(FastCGI进程管理器)0x08PHP-FFI扩展(让php能够调用C的函数)法一,直接执行法二
- 绕过disable_functions
Z3eyOnd
Web安全安全
文章目录前言黑名单绕过利用LD_PRELOAD环境变量LD_PRELOAD简介利用条件劫持getuid()劫持启动进程演示过程利用ShellShock(CVE-2014-6271)使用条件:原理简述演示过程php-json-bypass使用条件:原理简述利用脚本演示过程php-GC-bypass使用条件:原理简述利用脚本演示过程利用Backtrace使用条件:原理简述利用脚本利用方法利用Apach
- 绕过disable_function总结
Z3eyOnd
Web安全CTF训练日记phpweb安全网络
文章目录前言黑名单绕过利用LD_PRELOAD环境变量LD_PRELOAD简介利用条件劫持getuid()劫持启动进程演示过程利用ShellShock(CVE-2014-6271)使用条件:原理简述演示过程php-json-bypass使用条件:原理简述利用脚本演示过程php-GC-bypass使用条件:原理简述利用脚本演示过程利用Backtrace使用条件:原理简述利用脚本利用方法利用Apach
- 靶机渗透之SICKOS: 1.1(解法2)
七七高7777
靶机渗透web安全网络安全php安全github
SICKOS:1.1靶机渗透测试是否存在shellshock构造payload获取bash权限切换shell构造pythonpayload,放置到py定时任务中开始监听py文件靶机渗透sudonikto-h192.168.133.139-useproxyhttp://192.168.133.139:3128-Niktov2.5.0----------------------------------
- 靶机精讲之SickOS-方法2
m0_63285023
服务器linux运维
主机发现用代理扫描nikto扫描sudonikto-h192.168.10.191-useproxyhttp://192.168.10.191/3128shellshock漏洞原理验证有没有shellshock漏洞用curl挂代理sudocurl-v--proxyhttp://192.168.10.191:3128http://192.168.10.191/cgi-bin/status-H"Ref
- Linux 《ShellShock 攻击实验》实验报告
Yohann丶blog
image.png介绍wiki:Shellshock,又称Bashdoor,是在Unix中广泛使用的Bashshell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。环境搭建下载$sudosu$wgethttp://labfile.oss
- burpsuite靶场——SSRF
ThnPkm
刷题wp前端服务器java
文章目录针对本地服务器的基本SSRF针对另一个后端系统的基本SSRFSSRF与基于黑名单的输入过滤器基于白名单的输入过滤器的SSRFSSRF通过开放重定向漏洞绕过过滤器带外检测的盲SSRF利用Shellshock的盲SSRF针对本地服务器的基本SSRF在商品下查看货物库存情况时抓包有stockApi参数,来进行访问根据目的修改成http://localhost/admin是顺利访问到该页面的,也可
- Linux四大安全实验二-基于实验楼平台的学习
代玛无能人士
linux安全bash
ShellShock攻击实验前言何为ShellShock搭建环境bash自定义函数进行复现深究源码总结前言要理解这个实验可能需要一些set-uid程序的基础,详见我的上一篇博客何为ShellShockShellshock,又称Bashdoor,是在Unix中广泛使用的Bashshell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从
- SSRF盲打 & Collaborator everywhere
浔阳江头夜送客丶
WEB安全安全漏洞服务器
目录什么是盲SSRF漏洞?如何寻找和利用盲SSRF漏洞?SSRF盲打Collaboratoreverywhere(ssrf扫描器自动发现ssrf注入点)SSRFviatheRefererheaderSSRF盲打配套靶场ssrf盲打Shellshock(CVE-2014-6271)什么是盲SSRF漏洞?和sql盲注一样,就是不会在响应中得到SSRF攻击的反馈如何寻找和利用盲SSRF漏洞?与sql盲注
- hacksudo-Thor(Vulnhub)
ProofM
Vulnhub靶场web安全安全
靶机地址:hacksudo:Thor~VulnHub目录利用的技术什么是破壳漏洞?bash环境变量bash的函数漏洞测试原理分析1.主机发现2.端口扫描3.漏洞发现破壳漏洞漏洞检测4.漏洞利用反弹shell升级shell5.权限提升利用另一个命令提权:6.flag另一种方法:MSF:配置点配置完毕执行小技巧:利用的技术shellshock破壳漏洞GTFOBins提权github开源源码泄露什么是破
- ctfhub-web进阶-shellshock
o3Ev
#CTFHUBlinuxshell
ctfhub-web进阶-shellshock题目描述:利用PHP破壳完成BypassCTFHubBypassdisable_function——ShellShock本环境来源于AntSword-LabsCTFHubBypassdisable_function——ShellShockCTFHubBypassdisable_function——ShellShock本环境来源于AntSword-Lab
- 2019-12-20 cgi与shellshock
欧米伽零式
CGI代表CommonGatewayInterface(通用网关界面),它使在网络服务器下运行外部分应用程序(或网关)成为可能。CGI-BIN目录是存放CGI脚本的地方。这些脚本使WWW服务器和浏览器能运行外部程序,而无需启动另一个原因程序。它是运行在Web服务器上的一个程序,并由来自于浏览者的输人触发。CGI是在HTTP服务器下运行外部程序(或网关)的一个接口,它能让网络用户访问远程系统上的使用
- pwnable.kr [Toddler's Bottle] - shellshock
Umiade
Mommy,therewasashockingnewsaboutbash.Ibetyoualreadyknow,butletsjustmakeitsure:)
[email protected](pw:guest)有关14年针对低于4.3版本bash的破壳漏洞shellshock,CVE-2014-6271。关于该漏洞的内容参考:http://bobao.360.cn/le
- 【信息安全-科软课程】Lab3 Shellshock Attack
小柒很爱喵
网络安全
目录1.0前言2.0实验任务2.1任务1:试验Bash函数2.2任务2:设置CGI程序2.3任务3:通过环境变量将数据传递给Bash2.4任务4:发起shellshock攻击2.5任务5:通过Shellshock攻击获得反shell2.6任务6:使用补丁的Bash1.0前言2014年9月24日,发现了Bash的一个严重漏洞。昵称为Shellshock的这个漏洞可以利用许多系统,并从远程或本地机器上
- shellshock漏洞分析
安全
这是tr0ll2靶机涉及到的东西,先看一下在这个靶机上的过程。我们获取了noob用户的ssh密钥,之后登录却失败了:之后我们输入如下命令:
[email protected]'(){:;};/bin/bash'再次登录,居然成功了:以上就是shellshock攻击,其利用的是bash在导入环境变量函数时候的漏洞,启动bash的时候,它不仅会导入这个函数,也会把函数定义后面的
- SEED Labs – Shellshock Attack Lab
ohayozz
软件安全SEEDLabs安全linux
Task1:ExperimentingwithBashFunctionUbuntu16.04中的Bash程序已被修补,因此它不再容易受到Shellshock的攻击。为了本实验的目的,我们在/bin文件夹中安装了易受攻击的Bash版本。它的名字叫bash_shellshock。我们需要在任务中使用此Bash。请运行此易受攻击的版本的Bash,如下所示,然后设计一个实验来验证该Bash是否易受攻击Sh
- Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本
隐形人真忙
web渗透测试安全编程
Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题。其中最最简单的方法就是使用搜索引擎的hacking技术,这里我使用的GoogleHacking语法结合GoogleAPI来进行链接的抓取。只不过在国内的话。。。。需要加代理。程序中的代理是我本地的goagent代理,端口是8087。如何检测漏洞
- 破壳漏洞(ShellShock)-编号CVE-2014-6271-修复
iteye_5816
Linux
2014年9月24日,Bash暴露严重安全漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。CNVD对破壳漏洞(ShellShock)的严重性定义为10级(最高)。一、漏洞信息1、漏洞描述GNUBash是一个为GNU计划编写的UnixShell,广泛使用在Linux系统内。破壳漏洞(ShellShock)将导致攻击者可改变或绕过环境限制,在受影响的系统上执
- Bash漏洞那些事儿
spidercoco
还记得Heartbleed漏洞吗?如果你相信今天这个铺天盖地的传言,那说明Shellshock和它是一类的,它的名字也同样令人畏惧(弹震症,一种精神疾病),就是缺了个酷点的LOGO而已(这些漏洞的市场部的人需要加把劲了)。不过认真来讲,它还是有可能成为一个大麻烦的,正如上次heartbleed漏洞中[url=http://www.troyhunt.com/2014/04/everything-yo
- 网件(Netgear)路由器被曝严重的DNS漏洞
weixin_33905756
近日,网件(Netgear)路由器被发现存在严重的DNS漏洞,目前,网件还未修补该已公布的漏洞,该允许攻击者篡改受影响的路由器的DNS设置,会影响其路由器的安全性,预估超过10,000台路由器已经遭受攻击。两家安全公司各自发现该漏洞网件之前已经被两家安全公司告知该漏洞信息,一开始是由瑞士的安全公司CompassSecurity于今年7月份发现,但那时还未公开,而在9月份的时候,Shellshock
- pwnable.kr shellshock之write up
S_s_s_a53f
上源代码:#includeintmain(){setresuid(getegid(),getegid(),getegid());setresgid(getegid(),getegid(),getegid());system("/home/shellshock/bash-c'echoshock_me'");return0;}感觉没什么思路,百度查一下shellshock,是一个破壳漏洞,参考链接:h
- 【心理】《身体从未忘记:心理创伤疗愈中的大脑、心智和身体》读书笔记(1)困在过去的人生
dear心理咨询师黄倩雯
请勿转载!!!感谢曹老师的推荐读书笔记无需付费,可以全部阅读。付费内容为读书心得黄倩雯7.11【书籍的作者介绍】内容来自百度百科首先介绍一下作者(BesselvanderKolk):随着越战退伍老兵回国的契机,作者从七十年代开始做创伤的研究。80年出版的DSM3正式将PTSD纳入,从此shellshock(弹震症),这个描述退伍军人创伤后相关症状的名词正式退出历史舞台,创伤话题也逐渐成为咨询师案例
- Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路
隐形人真忙
web渗透测试
今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。首先,问题起因于一个命令ENV。原型:env[OPTION]...[NAME=VALUE]...[COMMAND[ARGS]...]Man是这么说的:Display,set,orremoveenvironmentvariables,Runacommandinamodifiedenvironmen
- shellshock漏洞利用
一点也不想吃辣
echo$shell#查看当前用户的shellimage.pngenvx='(){:;};echovulnerable'bash-c"echothisisatest"#定义了一个名字叫x的变量,内容时单引号内的。exploit:curl-H'x:(){:;};a='/bin/mkdir/var/www/.ssh';echo"a:$a"''http://www.example.com/cgi-bin
- pwnable shellshock wp
moep0
查看当前用户:whoamigroups查看当前登录用户的组内成员groupstest查看test用户所在的组,以及组内成员考察知识点CVE-2014-6271(破壳漏洞)GNUBash4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提
- 解读Servlet原理篇二---GenericServlet与HttpServlet
周凡杨
javaHttpServlet源理GenericService源码
在上一篇《解读Servlet原理篇一》中提到,要实现javax.servlet.Servlet接口(即写自己的Servlet应用),你可以写一个继承自javax.servlet.GenericServletr的generic Servlet ,也可以写一个继承自java.servlet.http.HttpServlet的HTTP Servlet(这就是为什么我们自定义的Servlet通常是exte
- MySQL性能优化
bijian1013
数据库mysql
性能优化是通过某些有效的方法来提高MySQL的运行速度,减少占用的磁盘空间。性能优化包含很多方面,例如优化查询速度,优化更新速度和优化MySQL服务器等。本文介绍方法的主要有:
a.优化查询
b.优化数据库结构
- ThreadPool定时重试
dai_lm
javaThreadPoolthreadtimertimertask
项目需要当某事件触发时,执行http请求任务,失败时需要有重试机制,并根据失败次数的增加,重试间隔也相应增加,任务可能并发。
由于是耗时任务,首先考虑的就是用线程来实现,并且为了节约资源,因而选择线程池。
为了解决不定间隔的重试,选择Timer和TimerTask来完成
package threadpool;
public class ThreadPoolTest {
- Oracle 查看数据库的连接情况
周凡杨
sqloracle 连接
首先要说的是,不同版本数据库提供的系统表会有不同,你可以根据数据字典查看该版本数据库所提供的表。
select * from dict where table_name like '%SESSION%';
就可以查出一些表,然后根据这些表就可以获得会话信息
select sid,serial#,status,username,schemaname,osuser,terminal,ma
- 类的继承
朱辉辉33
java
类的继承可以提高代码的重用行,减少冗余代码;还能提高代码的扩展性。Java继承的关键字是extends
格式:public class 类名(子类)extends 类名(父类){ }
子类可以继承到父类所有的属性和普通方法,但不能继承构造方法。且子类可以直接使用父类的public和
protected属性,但要使用private属性仍需通过调用。
子类的方法可以重写,但必须和父类的返回值类
- android 悬浮窗特效
肆无忌惮_
android
最近在开发项目的时候需要做一个悬浮层的动画,类似于支付宝掉钱动画。但是区别在于,需求是浮出一个窗口,之后边缩放边位移至屏幕右下角标签处。效果图如下:
一开始考虑用自定义View来做。后来发现开线程让其移动很卡,ListView+动画也没法精确定位到目标点。
后来想利用Dialog的dismiss动画来完成。
自定义一个Dialog后,在styl
- hadoop伪分布式搭建
林鹤霄
hadoop
要修改4个文件 1: vim hadoop-env.sh 第九行 2: vim core-site.xml <configuration> &n
- gdb调试命令
aigo
gdb
原文:http://blog.csdn.net/hanchaoman/article/details/5517362
一、GDB常用命令简介
r run 运行.程序还没有运行前使用 c cuntinue 
- Socket编程的HelloWorld实例
alleni123
socket
public class Client
{
public static void main(String[] args)
{
Client c=new Client();
c.receiveMessage();
}
public void receiveMessage(){
Socket s=null;
BufferedRea
- 线程同步和异步
百合不是茶
线程同步异步
多线程和同步 : 如进程、线程同步,可理解为进程或线程A和B一块配合,A执行到一定程度时要依靠B的某个结果,于是停下来,示意B运行;B依言执行,再将结果给A;A再继续操作。 所谓同步,就是在发出一个功能调用时,在没有得到结果之前,该调用就不返回,同时其它线程也不能调用这个方法
多线程和异步:多线程可以做不同的事情,涉及到线程通知
&
- JSP中文乱码分析
bijian1013
javajsp中文乱码
在JSP的开发过程中,经常出现中文乱码的问题。
首先了解一下Java中文问题的由来:
Java的内核和class文件是基于unicode的,这使Java程序具有良好的跨平台性,但也带来了一些中文乱码问题的麻烦。原因主要有两方面,
- js实现页面跳转重定向的几种方式
bijian1013
JavaScript重定向
js实现页面跳转重定向有如下几种方式:
一.window.location.href
<script language="javascript"type="text/javascript">
window.location.href="http://www.baidu.c
- 【Struts2三】Struts2 Action转发类型
bit1129
struts2
在【Struts2一】 Struts Hello World http://bit1129.iteye.com/blog/2109365中配置了一个简单的Action,配置如下
<!DOCTYPE struts PUBLIC
"-//Apache Software Foundation//DTD Struts Configurat
- 【HBase十一】Java API操作HBase
bit1129
hbase
Admin类的主要方法注释:
1. 创建表
/**
* Creates a new table. Synchronous operation.
*
* @param desc table descriptor for table
* @throws IllegalArgumentException if the table name is res
- nginx gzip
ronin47
nginx gzip
Nginx GZip 压缩
Nginx GZip 模块文档详见:http://wiki.nginx.org/HttpGzipModule
常用配置片段如下:
gzip on; gzip_comp_level 2; # 压缩比例,比例越大,压缩时间越长。默认是1 gzip_types text/css text/javascript; # 哪些文件可以被压缩 gzip_disable &q
- java-7.微软亚院之编程判断俩个链表是否相交 给出俩个单向链表的头指针,比如 h1 , h2 ,判断这俩个链表是否相交
bylijinnan
java
public class LinkListTest {
/**
* we deal with two main missions:
*
* A.
* 1.we create two joined-List(both have no loop)
* 2.whether list1 and list2 join
* 3.print the join
- Spring源码学习-JdbcTemplate batchUpdate批量操作
bylijinnan
javaspring
Spring JdbcTemplate的batch操作最后还是利用了JDBC提供的方法,Spring只是做了一下改造和封装
JDBC的batch操作:
String sql = "INSERT INTO CUSTOMER " +
"(CUST_ID, NAME, AGE) VALUES (?, ?, ?)";
- [JWFD开源工作流]大规模拓扑矩阵存储结构最新进展
comsci
工作流
生成和创建类已经完成,构造一个100万个元素的矩阵模型,存储空间只有11M大,请大家参考我在博客园上面的文档"构造下一代工作流存储结构的尝试",更加相信的设计和代码将陆续推出.........
竞争对手的能力也很强.......,我相信..你们一定能够先于我们推出大规模拓扑扫描和分析系统的....
- base64编码和url编码
cuityang
base64url
import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.io.PrintWriter;
import java.io.StringWriter;
import java.io.UnsupportedEncodingException;
- web应用集群Session保持
dalan_123
session
关于使用 memcached 或redis 存储 session ,以及使用 terracotta 服务器共享。建议使用 redis,不仅仅因为它可以将缓存的内容持久化,还因为它支持的单个对象比较大,而且数据类型丰富,不只是缓存 session,还可以做其他用途,一举几得啊。1、使用 filter 方法存储这种方法比较推荐,因为它的服务器使用范围比较多,不仅限于tomcat ,而且实现的原理比较简
- Yii 框架里数据库操作详解-[增加、查询、更新、删除的方法 'AR模式']
dcj3sjt126com
数据库
public function getMinLimit () { $sql = "..."; $result = yii::app()->db->createCo
- solr StatsComponent(聚合统计)
eksliang
solr聚合查询solr stats
StatsComponent
转载请出自出处:http://eksliang.iteye.com/blog/2169134
http://eksliang.iteye.com/ 一、概述
Solr可以利用StatsComponent 实现数据库的聚合统计查询,也就是min、max、avg、count、sum的功能
二、参数
- 百度一道面试题
greemranqq
位运算百度面试寻找奇数算法bitmap 算法
那天看朋友提了一个百度面试的题目:怎么找出{1,1,2,3,3,4,4,4,5,5,5,5} 找出出现次数为奇数的数字.
我这里复制的是原话,当然顺序是不一定的,很多拿到题目第一反应就是用map,当然可以解决,但是效率不高。
还有人觉得应该用算法xxx,我是没想到用啥算法好...!
还有觉得应该先排序...
还有觉
- Spring之在开发中使用SpringJDBC
ihuning
spring
在实际开发中使用SpringJDBC有两种方式:
1. 在Dao中添加属性JdbcTemplate并用Spring注入;
JdbcTemplate类被设计成为线程安全的,所以可以在IOC 容器中声明它的单个实例,并将这个实例注入到所有的 DAO 实例中。JdbcTemplate也利用了Java 1.5 的特定(自动装箱,泛型,可变长度
- JSON API 1.0 核心开发者自述 | 你所不知道的那些技术细节
justjavac
json
2013年5月,Yehuda Katz 完成了JSON API(英文,中文) 技术规范的初稿。事情就发生在 RailsConf 之后,在那次会议上他和 Steve Klabnik 就 JSON 雏形的技术细节相聊甚欢。在沟通单一 Rails 服务器库—— ActiveModel::Serializers 和单一 JavaScript 客户端库——&
- 网站项目建设流程概述
macroli
工作
一.概念
网站项目管理就是根据特定的规范、在预算范围内、按时完成的网站开发任务。
二.需求分析
项目立项
我们接到客户的业务咨询,经过双方不断的接洽和了解,并通过基本的可行性讨论够,初步达成制作协议,这时就需要将项目立项。较好的做法是成立一个专门的项目小组,小组成员包括:项目经理,网页设计,程序员,测试员,编辑/文档等必须人员。项目实行项目经理制。
客户的需求说明书
第一步是需
- AngularJs 三目运算 表达式判断
qiaolevip
每天进步一点点学习永无止境众观千象AngularJS
事件回顾:由于需要修改同一个模板,里面包含2个不同的内容,第一个里面使用的时间差和第二个里面名称不一样,其他过滤器,内容都大同小异。希望杜绝If这样比较傻的来判断if-show or not,继续追究其源码。
var b = "{{",
a = "}}";
this.startSymbol = function(a) {
- Spark算子:统计RDD分区中的元素及数量
superlxw1234
sparkspark算子Spark RDD分区元素
关键字:Spark算子、Spark RDD分区、Spark RDD分区元素数量
Spark RDD是被分区的,在生成RDD时候,一般可以指定分区的数量,如果不指定分区数量,当RDD从集合创建时候,则默认为该程序所分配到的资源的CPU核数,如果是从HDFS文件创建,默认为文件的Block数。
可以利用RDD的mapPartitionsWithInd
- Spring 3.2.x将于2016年12月31日停止支持
wiselyman
Spring 3
Spring 团队公布在2016年12月31日停止对Spring Framework 3.2.x(包含tomcat 6.x)的支持。在此之前spring团队将持续发布3.2.x的维护版本。
请大家及时准备及时升级到Spring
- fis纯前端解决方案fis-pure
zccst
JavaScript
作者:zccst
FIS通过插件扩展可以完美的支持模块化的前端开发方案,我们通过FIS的二次封装能力,封装了一个功能完备的纯前端模块化方案pure。
1,fis-pure的安装
$ fis install -g fis-pure
$ pure -v
0.1.4
2,下载demo到本地
git clone https://github.com/hefangshi/f