- 任务155:Msf-信息收集 密码嗅探和SNAP扫描
FKTX
msf密码嗅探的原理就和抓包差不多,只不过是选择了一个模块,设置网卡接口等参数,然后run一下就可以了。进行SNMP扫描实验的时候,metasploitable自身的snmp设置的是环回网口,所以需要对其进行设置,vi/etc/default/snmpd,将其侦听地址改成0.0.0.0,这样就表示所有人都可以访问这个端口的服务。修改完毕后,再把相应的服务关闭再启动就可以了。然后netstat-pa
- 内网渗透靶场01-利用域账号实现权限扩散
老男孩Nine
3.0红队特训营web安全网络安全
本次网络拓扑图,如下所示:环境配置:配置信息:攻击机:Windows10192.168.111.128目标机器web服务器Windows7:双网卡机器192.168.111.130(模拟外网地址)192.168.52.129内网机器1:Windowsserver2008R2:192.168.52.138内网机器2:Windows2003Metasploitable192.168.52.141利用扫
- phpMyAdmin 未授权Getshell
合天网安实验室
渗透测试漏洞挖掘经验分享phpMyAdmin渗透测试Getshell
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。发现setup0x02漏洞利用进行漏洞利用https://juejin.cn/post/7042
- dvwa中的文件上传漏洞
青霄
安全web安全dvwa文件上传漏洞
环境:Metasploitable2:192.168.11.157dvwa版本:Version1.0.7(Releasedate:08/09/10)kail机器:192.168.11.156一、什么是文件上传漏洞?文件上传(FileUpload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时
- 第六章 漏洞利用 - 《骇客修成秘籍》
Julian Paul Assange
骇客修成秘籍linux网络安全信息与通信课程设计
第六章漏洞利用作者:JulianPaulAssange简介一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀Metasploit。这个秘籍中,我们会安装、配置和启动Metasploitable2。Metasploitable是基于Linux的操作系统,拥有多种可被Metasploit攻击的漏洞。它由Rapid7
- 实验一:网络扫描与网络侦查
爱你的全全
网络安全
网络扫描与网络侦查1、实验目的和实验要求:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:KaliLinux2/Windows网络环境:交换网络结构实验工具:Metasploitable2、Nmap(Kali);WinHex数据恢复软件等2、实验步骤:1)用搜索引擎Google或百度搜索麻省理工学院网站
- Metasploitable-linux-2.0.0靶机配置教程
John Tao
linux运维服务器
1.概述(1)metasploitable-linux-2.0.0(由于已太过时,文件已经被清理丢失,请自行下载安装包)(2)VMware版本:VMwareWorkstation15Pro(15.5.0build-14665864)2.安装过程(1)直接解压压缩包:metasploitable-linux-2.0.0.zip。双击选择解压出来的.vmx文件(2)修改靶机的网络配置,选择桥接模式(3
- Metasploitable2安装基础----搭建DVWA
网络安全之路
linuxubuntu运维
最近发现Metasploitable2是靶机,可以直接用DVWA,不用自己用phpstudy搭建环境了(都怪我之前不知道这个靶机,本地搭建DVWA老不成功,其实是包下载的问题)和kali配合着使用下载地址:Metasploitable-BrowseFilesatSourceForge.net注意:下载下来是zip,解压后用VMware打开;下载下来是VMware的,直接用VMWare打开Metas
- 关于NMAP和Winhex的学习使用
dawsw
学习网络linux
6、NMAP使用6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。(1)21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(a
- 手动漏洞挖掘 phpMyAdmin默认安装
冲鸭小慈
手动漏洞挖掘(一)学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。——phpMyAdmin默认安装漏洞——需要的工具:burpsuit靶机(我选择的是Metasploitable2)phpMyAdmin漏洞安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最
- 针对vsfptd2.3.4渗透攻击实验
天石_0415
FTPFTP服务本身存在不少漏洞。在以往版本的Windows下有默认开启匿名登录的漏洞,可以远程操控靶机ftp服务器。vsftpd3.0+的最新版本已经修复了很多漏洞,利用nmap已经查不到漏洞了。vsftpd2.3.4BackdoorVulnerability攻击机:KaLiOfficeVMLinux3.x|4.x----IP:192.168.230.143靶机:metasploitable2-
- 手动漏洞挖掘 Ubuntu / Debian 默认安装php5-cgi
冲鸭小慈
手动漏洞挖掘(二)学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。——Ubuntu/Debian默认安装漏洞——需要的工具:burpsuit靶机(我选择的是Metasploitable2)Ubuntu/Debian默认安装php5-cgi漏洞Ubuntu和Debian是两个Linux操作系统,由于他们两个会默认安装php5-cgi,目录在/cgi-bin/
- 网络安全(一)--网络环境构成,系统的安全
cat_fish_rain
安全/网络攻防项目安全web安全
2.网络攻防环境目标了解攻防环境构成了解入侵检测系统(平台)的部署位置2.1.环境构成2.1.1.环境框图一个基本的网络攻防实验环境包括:靶机、攻击机、入侵检测分析系统、网络连接四部分组成。一个基础的网络攻防实验环境需要如下组成部分:2.1.2.靶机靶机:包含系统和应用程序漏洞,并作为攻击目标的主机,本次选用metasploitable镜像https://sourceforge.net/proje
- 渗透测试——四、黑客实践之服务漏洞
君衍.⠀
渗透测试golang开发语言后端pythonwindows网络安全MSF
渗透测试一、认识Metasploitable2网络靶机1、Metasploitable2网络靶机2、Linux常用命令3、Linux服务配置文件4、Metasploitable2切换root账户5、Metasploitable2建立并访问网页文件6、Metasploitable2服务停止二、利用弱密码漏洞渗透网络靶机1、Telnet和SSH2、Hydra和Medusa3、MySQL与Postgre
- 网络渗透实验1
mny38450
其他
实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。实验内容、原理系统环境:KaliLinux2、Windows网络环境:交换网络结构实验工具:Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等3.实验过程1.用搜索引擎Google或百度搜索麻省理工学院
- 利用msf对靶机metasploitable2和win7进行信息收集
月色晚来枯
安全kalitcp/ip网络服务器测试工具debian
一、基于tcp协议收集主机信息1、使用Metasploit中的nmap和arp_sweep收集主机信息Metasploit中也有nmapdb_nmap-sV192.168.0.103-sV探测打开的端口以确定服务这里我们可以看到目标开启的服务以及目标的MAC地址和操作系统2、使用arp_sweep模块探查局域网内主机useauxiliary/scanner/discovery/arp_sweep通
- VulnHub metasploitable-1
hacker-routing
VulnHubweb前端javascript开发语言安全网络安全vulnhub
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!//提权的种类:1横向提权:低权限角色能够获得高权限2.纵向提权:获得同级别角色的权限一、信息收集1
- VulnHub Metasploitable-2
hacker-routing
VulnHubwebweb安全安全linuxvulnhub
一、信息收集nmap扫描访问80端口二、漏洞利用1.漏洞一1.vsftpd2.3.4(CVE-2011-2523)2.msfmsf6>searchvsftpdmsf6>use0msf6exploit(unix/ftp/vsftpd_234_backdoor)>setrhosts192.168.103.189msf6exploit(unix/ftp/vsftpd_234_backdoor)>run2
- 使用Kali进行实验---主机发现
傻傻的心动
kali笔记linux网络
主机发现【实训目的】掌握主机扫描的工作原理,学会使用ping等扫描工具,发现网络当中活跃的主机。【场景描述】在虚拟机环境下配置4个虚拟系统“WinXP1”“WinXP2”“KaliLinux”和“Metasploitable2”,使得4个系统之间能够相互通信。实训均在如图1所示场景中实现。图1网络拓扑【实训步骤】(1)在KaliLinux主机的终端中分别输入命令“ping192.168.0.1”和
- Web(3)网络扫描与window,Linux命令
术业有专攻,闻道有先后
#Web网络linux运维
NMAP各种选项的使用三种情况修改IP地址总结:1.为漏洞环境配ip地址注:1.打开metasploitable后,用mafadmin/msfadmin登录后,重新设置密码,suroot登录;为此创建一个ip地址,命令:ifconfigeth019168.182.11,注意Metasploitable2要和kali或其他主机要在同一个网段(子网掩码)2.修改物理机ip地址,使之和虚拟机在同一个网段
- 网络渗透实验一 ----------信息的搜集
qq_61616350
网络安全web安全
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:KaliLinux2、Windows网络环境:交换网络结构实验工具:Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、网络扫描与网络侦察的目的黑客在进行一次完整的攻击之前除了确定攻击目标
- kali linux攻击Metasploit_linux靶机
我要上学啊
linux安全运维
一、环境准备物理机:win11(需要安装nessuss工具:系统漏洞扫描与分析)虚拟机:kali2021;靶机metasploitable3-Linux)二、实验步骤(蜜罐系统搭建)(一)实验准备1、查看Ip地址并且联通测试查看ip地址,并且相互ping通靶机ip地址:192.168.186.138Kali地址:192.168.186.1332、在终端打开nmap3、扫描目标系统Metasploi
- Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)
术业有专攻,闻道有先后
#Web安全
简述渗透测试的步骤;前期交互阶段→情报搜集阶段→威胁建模阶段→漏洞分析阶段→渗透攻击阶段→后渗透攻击阶段→报告阶段(2)配置好metasploitable2靶场,截图下载metasploitable2,VMware打开.vmx文件,登录,登陆用户名/密码:msfadmin/msfadmin权限较低,可激活rootKali或其它主机要跟Metasploitable2在同一个网段,选择都用桥接模式Me
- metasploitable2
梦想不能在远方
安全web安全metasploitable2
nmap使用nmap–sPIP段/掩码范围内ping通的所有主机,通过抓包只看到发了arp包,还没有找全局域网内所有主机。nmap-sP192.168.43.0/24-PS让nmap使用SYN包而不是ACK包来对目标主机进行扫描。抓包没有看到syn包,不知道为什么nmap-sP-PS192.168.43.0/24可以比-sP多找到主机-sV探测打开端口对应服务的版本信息nmap-sV-PnIP扫描
- Metasploitable2靶机漏洞复现
PICACHU+++
渗透测试与安全攻防渗透测试web安全系统安全安全漏洞挖掘服务器漏洞复现
一、信息收集nmap扫描靶机信息二、弱口令1.系统弱口令在KaliLinux中使用telnet远程连接靶机输入账号密码msfadmin即可登录2.MySQL弱口令使用mysql-h靶机IP地址即可连接3.PostgreSQL弱密码登录输入psql-h192.168.110.134-Upostgres密码为postgres输入\q可以退出4.VNC弱口令二、漏洞利用一下漏洞利用工具基本均为MSF1.
- Metasploitable 3 渗透测试实战
littlebin404
Metasploitable3简介Metasploitable3内置一些安全机制,比如防火墙,权限设置等。此外,Metasploitable3中有些漏洞在Metasploit中并没有漏洞利用模块,需要手工挖掘。但是还没完,Metasploitable3加入了flag。这样大家就可以在里面开开心心的玩CTF啦!百度网盘:链接:http://pan.baidu.com/s/1geDBBQN密码:aoq
- Metasploit Framework(MSF)对Metasploitable2的渗透解析
黄乔国PHP|JAVA|安全
网络安全安全web安全测试工具linux
简介Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞,如SambaMS-RPCShell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口
- Metasploitable2靶机渗透学习
小孔吃不胖
靶场环境学习安全测试工具运维web安全
目录一、介绍二、环境三、渗透攻击1.前期渗透1.1主机发现1.2.端口扫描1.3.测试漏洞2.弱密码漏洞2.1系统弱密码登录(telnet:23端口)2.2MySQL弱密码登录(端口:3306)2.3PostgreSQL弱密码登录(端口:5432)2.4VNC弱密码登录(端口:5900)3.Vsftpd源码包后门漏洞(21端口):4.SSH弱口令漏洞(22端口)5.LinuxNFS共享目录配置漏洞
- kali linux渗透入门(1)
ChengJun_lea
linux
对渗透感兴趣,这些天研究了一下kali,搞了个课程,在VM上搭建了个靶机:https://sourceforge.mirrorservice.org/m/me/metasploitable/Metasploitable2/对于kali的安装不做过多陈述,网上很多教程,以下把我学习到的笔记记录,更新中。1sqlmapsql注入,没啥好说,id=1测试,注入,基本行不通2.arps欺骗攻击,使得内网主
- 2021-10-17 DDos攻击
夕阳的街道
暴力破解与DDospython
一、实验题目:DDos攻击二、实验内容:对Metasploitable靶机进行Dos攻击三、环境准备:(1)kali虚拟机(python版本为3.6及以上)(2)Metasploitable靶机四、实验步骤:(1)查看Metasploitable靶机IP:(2)在SYNFLOOD攻击发起之前,需要正常访问服务器上的web服务:(3)打开wireshark对靶机进行抓包:(4)在攻击开始之前,首先要
- Enum 枚举
120153216
enum枚举
原文地址:http://www.cnblogs.com/Kavlez/p/4268601.html Enumeration
于Java 1.5增加的enum type...enum type是由一组固定的常量组成的类型,比如四个季节、扑克花色。在出现enum type之前,通常用一组int常量表示枚举类型。比如这样:
public static final int APPLE_FUJI = 0
- Java8简明教程
bijian1013
javajdk1.8
Java 8已于2014年3月18日正式发布了,新版本带来了诸多改进,包括Lambda表达式、Streams、日期时间API等等。本文就带你领略Java 8的全新特性。
一.允许在接口中有默认方法实现
Java 8 允许我们使用default关键字,为接口声明添
- Oracle表维护 快速备份删除数据
cuisuqiang
oracle索引快速备份删除
我知道oracle表分区,不过那是数据库设计阶段的事情,目前是远水解不了近渴。
当前的数据库表,要求保留一个月数据,且表存在大量录入更新,不存在程序删除。
为了解决频繁查询和更新的瓶颈,我在oracle内根据需要创建了索引。但是随着数据量的增加,一个半月数据就要超千万,此时就算有索引,对高并发的查询和更新来说,让然有所拖累。
为了解决这个问题,我一般一个月会进行一次数据库维护,主要工作就是备
- java多态内存分析
麦田的设计者
java内存分析多态原理接口和抽象类
“ 时针如果可以回头,熟悉那张脸,重温嬉戏这乐园,墙壁的松脱涂鸦已经褪色才明白存在的价值归于记忆。街角小店尚存在吗?这大时代会不会牵挂,过去现在花开怎么会等待。
但有种意外不管痛不痛都有伤害,光阴远远离开,那笑声徘徊与脑海。但这一秒可笑不再可爱,当天心
- Xshell实现Windows上传文件到Linux主机
被触发
windows
经常有这样的需求,我们在Windows下载的软件包,如何上传到远程Linux主机上?还有如何从Linux主机下载软件包到Windows下;之前我的做法现在看来好笨好繁琐,不过也达到了目的,笨人有本方法嘛;
我是怎么操作的:
1、打开一台本地Linux虚拟机,使用mount 挂载Windows的共享文件夹到Linux上,然后拷贝数据到Linux虚拟机里面;(经常第一步都不顺利,无法挂载Windo
- 类的加载ClassLoader
肆无忌惮_
ClassLoader
类加载器ClassLoader是用来将java的类加载到虚拟机中,类加载器负责读取class字节文件到内存中,并将它转为Class的对象(类对象),通过此实例的 newInstance()方法就可以创建出该类的一个对象。
其中重要的方法为findClass(String name)。
如何写一个自己的类加载器呢?
首先写一个便于测试的类Student
- html5写的玫瑰花
知了ing
html5
<html>
<head>
<title>I Love You!</title>
<meta charset="utf-8" />
</head>
<body>
<canvas id="c"></canvas>
- google的ConcurrentLinkedHashmap源代码解析
矮蛋蛋
LRU
原文地址:
http://janeky.iteye.com/blog/1534352
简述
ConcurrentLinkedHashMap 是google团队提供的一个容器。它有什么用呢?其实它本身是对
ConcurrentHashMap的封装,可以用来实现一个基于LRU策略的缓存。详细介绍可以参见
http://code.google.com/p/concurrentlinke
- webservice获取访问服务的ip地址
alleni123
webservice
1. 首先注入javax.xml.ws.WebServiceContext,
@Resource
private WebServiceContext context;
2. 在方法中获取交换请求的对象。
javax.xml.ws.handler.MessageContext mc=context.getMessageContext();
com.sun.net.http
- 菜鸟的java基础提升之道——————>是否值得拥有
百合不是茶
1,c++,java是面向对象编程的语言,将万事万物都看成是对象;java做一件事情关注的是人物,java是c++继承过来的,java没有直接更改地址的权限但是可以通过引用来传值操作地址,java也没有c++中繁琐的操作,java以其优越的可移植型,平台的安全型,高效性赢得了广泛的认同,全世界越来越多的人去学习java,我也是其中的一员
java组成:
- 通过修改Linux服务自动启动指定应用程序
bijian1013
linux
Linux中修改系统服务的命令是chkconfig (check config),命令的详细解释如下: chkconfig
功能说明:检查,设置系统的各种服务。
语 法:chkconfig [ -- add][ -- del][ -- list][系统服务] 或 chkconfig [ -- level <</SPAN>
- spring拦截器的一个简单实例
bijian1013
javaspring拦截器Interceptor
Purview接口
package aop;
public interface Purview {
void checkLogin();
}
Purview接口的实现类PurviesImpl.java
package aop;
public class PurviewImpl implements Purview {
public void check
- [Velocity二]自定义Velocity指令
bit1129
velocity
什么是Velocity指令
在Velocity中,#set,#if, #foreach, #elseif, #parse等,以#开头的称之为指令,Velocity内置的这些指令可以用来做赋值,条件判断,循环控制等脚本语言必备的逻辑控制等语句,Velocity的指令是可扩展的,即用户可以根据实际的需要自定义Velocity指令
自定义指令(Directive)的一般步骤
&nbs
- 【Hive十】Programming Hive学习笔记
bit1129
programming
第二章 Getting Started
1.Hive最大的局限性是什么?一是不支持行级别的增删改(insert, delete, update)二是查询性能非常差(基于Hadoop MapReduce),不适合延迟小的交互式任务三是不支持事务2. Hive MetaStore是干什么的?Hive persists table schemas and other system metadata.
- nginx有选择性进行限制
ronin47
nginx 动静 限制
http {
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s;...
server {...
location ~.*\.(gif|png|css|js|icon)$ {
- java-4.-在二元树中找出和为某一值的所有路径 .
bylijinnan
java
/*
* 0.use a TwoWayLinkedList to store the path.when the node can't be path,you should/can delete it.
* 1.curSum==exceptedSum:if the lastNode is TreeNode,printPath();delete the node otherwise
- Netty学习笔记
bylijinnan
javanetty
本文是阅读以下两篇文章时:
http://seeallhearall.blogspot.com/2012/05/netty-tutorial-part-1-introduction-to.html
http://seeallhearall.blogspot.com/2012/06/netty-tutorial-part-15-on-channel.html
我的一些笔记
===
- js获取项目路径
cngolon
js
//js获取项目根路径,如: http://localhost:8083/uimcardprj
function getRootPath(){
//获取当前网址,如: http://localhost:8083/uimcardprj/share/meun.jsp
var curWwwPath=window.document.locati
- oracle 的性能优化
cuishikuan
oracleSQL Server
在网上搜索了一些Oracle性能优化的文章,为了更加深层次的巩固[边写边记],也为了可以随时查看,所以发表这篇文章。
1.ORACLE采用自下而上的顺序解析WHERE子句,根据这个原理,表之间的连接必须写在其他WHERE条件之前,那些可以过滤掉最大数量记录的条件必须写在WHERE子句的末尾。(这点本人曾经做过实例验证过,的确如此哦!
- Shell变量和数组使用详解
daizj
linuxshell变量数组
Shell 变量
定义变量时,变量名不加美元符号($,PHP语言中变量需要),如:
your_name="w3cschool.cc"
注意,变量名和等号之间不能有空格,这可能和你熟悉的所有编程语言都不一样。同时,变量名的命名须遵循如下规则:
首个字符必须为字母(a-z,A-Z)。
中间不能有空格,可以使用下划线(_)。
不能使用标点符号。
不能使用ba
- 编程中的一些概念,KISS、DRY、MVC、OOP、REST
dcj3sjt126com
REST
KISS、DRY、MVC、OOP、REST (1)KISS是指Keep It Simple,Stupid(摘自wikipedia),指设计时要坚持简约原则,避免不必要的复杂化。 (2)DRY是指Don't Repeat Yourself(摘自wikipedia),特指在程序设计以及计算中避免重复代码,因为这样会降低灵活性、简洁性,并且可能导致代码之间的矛盾。 (3)OOP 即Object-Orie
- [Android]设置Activity为全屏显示的两种方法
dcj3sjt126com
Activity
1. 方法1:AndroidManifest.xml 里,Activity的 android:theme 指定为" @android:style/Theme.NoTitleBar.Fullscreen" 示例: <application
- solrcloud 部署方式比较
eksliang
solrCloud
solrcloud 的部署其实有两种方式可选,那么我们在实践开发中应该怎样选择呢? 第一种:当启动solr服务器时,内嵌的启动一个Zookeeper服务器,然后将这些内嵌的Zookeeper服务器组成一个集群。 第二种:将Zookeeper服务器独立的配置一个集群,然后将solr交给Zookeeper进行管理
谈谈第一种:每启动一个solr服务器就内嵌的启动一个Zoo
- Java synchronized关键字详解
gqdy365
synchronized
转载自:http://www.cnblogs.com/mengdd/archive/2013/02/16/2913806.html
多线程的同步机制对资源进行加锁,使得在同一个时间,只有一个线程可以进行操作,同步用以解决多个线程同时访问时可能出现的问题。
同步机制可以使用synchronized关键字实现。
当synchronized关键字修饰一个方法的时候,该方法叫做同步方法。
当s
- js实现登录时记住用户名
hw1287789687
记住我记住密码cookie记住用户名记住账号
在页面中如何获取cookie值呢?
如果是JSP的话,可以通过servlet的对象request 获取cookie,可以
参考:http://hw1287789687.iteye.com/blog/2050040
如果要求登录页面是html呢?html页面中如何获取cookie呢?
直接上代码了
页面:loginInput.html
代码:
<!DOCTYPE html PUB
- 开发者必备的 Chrome 扩展
justjavac
chrome
Firebug:不用多介绍了吧https://chrome.google.com/webstore/detail/bmagokdooijbeehmkpknfglimnifench
ChromeSnifferPlus:Chrome 探测器,可以探测正在使用的开源软件或者 js 类库https://chrome.google.com/webstore/detail/chrome-sniffer-pl
- 算法机试题
李亚飞
java算法机试题
在面试机试时,遇到一个算法题,当时没能写出来,最后是同学帮忙解决的。
这道题大致意思是:输入一个数,比如4,。这时会输出:
&n
- 正确配置Linux系统ulimit值
字符串
ulimit
在Linux下面部 署应用的时候,有时候会遇上Socket/File: Can’t open so many files的问题;这个值也会影响服务器的最大并发数,其实Linux是有文件句柄限制的,而且Linux默认不是很高,一般都是1024,生产服务器用 其实很容易就达到这个数量。下面说的是,如何通过正解配置来改正这个系统默认值。因为这个问题是我配置Nginx+php5时遇到了,所以我将这篇归纳进
- hibernate调用返回游标的存储过程
Supanccy2013
javaDAOoracleHibernatejdbc
注:原创作品,转载请注明出处。
上篇博文介绍的是hibernate调用返回单值的存储过程,本片博文说的是hibernate调用返回游标的存储过程。
此此扁博文的存储过程的功能相当于是jdbc调用select 的作用。
1,创建oracle中的包,并在该包中创建的游标类型。
---创建oracle的程
- Spring 4.2新特性-更简单的Application Event
wiselyman
application
1.1 Application Event
Spring 4.1的写法请参考10点睛Spring4.1-Application Event
请对比10点睛Spring4.1-Application Event
使用一个@EventListener取代了实现ApplicationListener接口,使耦合度降低;
1.2 示例
包依赖
<p