- pwn旅行之[WUSTCTF 2020]getshell2(一些小知识)
晓幂
安全
题目分析1首先打开这个题目的链接的时候,看到了ret2syscall,以为是一个纯正的syscall的题,结果,做的时候发现这个题的危险函数限制的字符串个数不足以写入syscall需要的所有地址,所以,这里参考dalao们的方法,/做出了这道题,这里记录一下。首先,checksec看一下这个题目的保护以及架构:是一个32位小端序程序,开了栈不可执行的保护,所以初步判断,stack的ret2shel
- pwn学习笔记(3)ret2syscall
晓幂
学习笔记
pwn学习笔记(3)ROP原理:ROP(ReturnOrientedProgramming)返回导向编程,主要思想是通过在程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程。栈溢出–ret2syscall:1.系统调用:对于一个已经存在于标准库中的函数,例如printf(),我们编写某个程序的时候,这个函数仅仅只用了printf(参数);这么一行,但是,其工作
- 每日总结-第五十三天-Unicorn
SamiraG
参考链接https://bbs.pediy.com/thread-224330.htmhttp://eternal.red/2018/unicorn-engine-tutorial/#cheatsheethttps://ctf-wiki.github.io/ctf-wiki/reverse/unicorn/introduction-zh/这里有很多代码示例:https://github.com/u
- ctf-wiki之ret2libc2
hope_9382
首先查看程序保护开启了栈不可执行保护将程序放进IDA中明显的栈溢出漏洞有system函数却少了/bin/sh,因此需要往.bss段写入一个/bin/sh,因为在.bss段可以读写,所以我们利用gets函数进行输入,将输入结果放进.bss段需要找到一个gadget从而实现往.bss段写入然后再执行system函数。找到gadget脚本:运行结果:
- ctf-wiki之ret2shellcode学习笔记
hope_9382
shellcode是3用于完成某个功能的汇编代码。通常用于获得目标系统的shell。查看下程序的保护没有开启任何保护在IDA中看到gets函数明显的栈溢出漏洞gets中获取的输入还会被复制到buf2中,且buf2存在于.bss段中buf2存在与.bss段.bss段通常时用来存放程序中未初始化的或者初始化为0的全局变量和静态变量的一块内存区域。特点是可读写,在程序执行之前.bss段会自动清0。因此我
- ret2syscall 入门
她送的苦茶子
汇编安全
文章目录什么是系统调用问题双来了,假如不是动态编译而且没有system函数咋办?syscall顾名思义是系统调用什么是系统调用系统调用是操作习系统提供给应用程序的一种接口,允许应用程序请求操作系统执行特权指令,如文件操作,网络通信,进程管理等。x86通过int0x80指令进行系统调用,amd64通过syscall指令进行系统调用比如write函数write(1,"Hello,World\n",12
- ret2syscall
征的帅
linux运维服务器
ret2syscall为静态链接,libc都已安装在文件不用去别的地方获取frompwnimport*io=process("./ret2syscall")把文件拖入32位的ida中观察是否有/bin/sh和system后门函数有/bin/sh但没有system不能直接用shellcode此时考虑用ROP找eaxebxecxedx在ida中gets会栈溢出在gdb中找ebp-exa(要换成10进制
- CVE-2013-2028 经典栈溢出漏洞复现资料整理
破落之实
漏洞复现安全整数溢出栈溢出nginx
一个经典的由整数溢出导致栈溢出的漏洞。下面感觉写的有点乱。复现漏洞CVE-2013-2028:nginx栈溢出漏洞相关基础知识栈的基础知识:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/stack-intro-zh/栈溢出原理:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/sta
- 【PWN】07.ret2syscall
轻闲一号机
CTFlinux安全
参考:ret2syscall_Re1own的博客-CSDN博客pwn小白入门05---ret2syscall_苏璃只想划水的博客-CSDN博客ret2syscall,即通过ROP控制程序执行系统调用,获取shell。系统调用介绍Linux在x86上的系统调用通过int80h实现,用系统调用号来区分入口函数。在/usr/include/x86_64-linux-gnu/asm/unistd_64.h
- ctf-wiki之ret2libc
hope_9382
libc是Linux下的ANSIC的函数库。ret2libc即控制函数执行libc中的函数。通常选择执行system("/bin/sh")查看保护开启了栈不可执行保护程序放进IDA中查看明显的栈溢出漏洞发现system函数但缺少/bin/sh所以利用ROPgadget查找/bin/sh地址找到/bin/sh地址利用system.plt地址调用system函数,从而构造system("/bin/sh
- ctf-wiki之ret2text学习笔记
hope_9382
ret2text即执行程序中已有代码,例如程序中写有system等系统的调用函数,我们就可以利用控制已有的gadgets(以ret结尾的指令序列,通过这些指令序列,可以修改某些地址的内容)控制system函数。这是ctf-wiki上ret2text的例子。首先查看保护仅仅开启了栈不可执行保护,并且位32位的程序利用IDA查看程序发现明显的栈溢出漏洞,gets()函数发现secure函数中调用了sy
- sql 注入 ctf wiki
_fairyland
#web安全sqlweb安全网络安全
部分转载ctf-wiki判闭合形式:哪个报错就是哪种1,1’,1’‘,1’±,1’'±(双引号带括号)万能密码:admin’–admin’#admin’/*’or1=1–’or1=1#’or1=1/*')or‘1’='1–')or(‘1’='1–数据库名:SELECTdatabase();SELECTschema_nameFROMinformation_schema.schemata;extrac
- CTF-栈溢出-基本ROP-【ret2syscall】
看星猩的柴狗
CTF-PWN-栈溢出学习
文章目录ret2syscallBxMCTF2023Anti-Libcmainwrite_bufflush_obufreadintread_buf思路expret2syscall即控制程序执行系统调用,获取shell。BxMCTF2023Anti-Libcmainwrite_buf写入字符的,待会输出flush_obuf把字符输出到屏幕readint输入要接下来要输入的数的长度,正负号会相应的判断和
- Chunk Extend/Overlapping | 堆拓展、重叠
SkYe231_
堆栈fini_arraychunkextendoverlapping
堆拓展&溢出绝大部分内容来自CTF-WIKI,内容引用用于学习记录介绍chunkextend是堆漏洞的一种常见利用手法,通过extend可以实现chunkoverlapping的效果。这种利用方法需要以下的时机和条件:程序中存在基于堆的漏洞漏洞可以控制chunkheader中的数据原理chunkextend技术能够产生的原因在于ptmalloc在对堆chunk进行操作时使用的各种宏。在ptmall
- Chunk Extend and Overlapping
Grxer
网络安全linux
HITCONTrainginglab13https://github.com/ctf-wiki/ctf-challenges/tree/master/pwn/heap/chunk-extend-shrink/hitcontraning_lab13grxer@grxer~/D/c/p/heap>checksecheapcreator[*]'/home/grxer/Desktop/ctfwiki/pw
- 初探off-by-one之Asis CTF 2016 b00ks
Vicl1fe
pwnpwnheapoff-by-one
题目链接:ctf-wiki参考链接:传送门如果不懂,可以加讨论qq群:946220807欢迎大佬坐阵Off-by-one单字节溢出,顾名思义,可溢出并且只溢出一个字节。具体还是看题吧。实践出真理。代码分析拿到题后,是一个图书管理系统,代码实现五个功能功能:
- OFF BY ONE AsisCTF2016b00ks
Grxer
网络安全
AsisCTF-2016-b00ksOFF-BY-ONE题目链接:https://github.com/ctf-wiki/ctf-challenges/tree/master/pwn/heap/off_by_one/Asis_2016_b00ks__free_hookandoffbyone有漏洞会多读取一个字节的/x00authorname存放在unk_202040+pie处,32个字节分析后可以
- 跟着CTF-wiki学pwn——ret2text
大瑞大
跟着CTF-wiki学pwn安全pwn逆向ctf
说点什么肾么叫做万死不辞呀,就是每天被气死一万次,也不辞职…(哭哭基本知识ROPReturnOrientedProgramming,其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程。一般的栈结构:高地址+-----------------+|retaddr|+-----------------+|savedebp|eb
- PWN格式化字符串漏洞1(基础知识)
杰森任
0x00前言主要参考《CTF权威指南(pwn篇)》和CTF-wiki写了一些格式化字符串漏洞的基本原理,后续会补上几个实战的wp0x01格式化输出函数变参函数变参函数就是参数数量可变的函数。这种函数由固定数量的强制参数和数量可变的可选参数组成,强制性参数在前,可选参数在后。格式化字符串函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。通俗来说,格式化字符串函数就是
- re学习(38)HGAME2020-re-Level-Week1-maze
术业有专攻,闻道有先后
#reverse学习
题目描述Youwon’tfigureoutanythingifyougiveintofear.学习资料:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze-zh/附加说明:请走最短路线题解分析题目一看题目:maze可以确定是一个迷宫题void__fastcall__noreturnmain(__int64a1,char**a2,char**a
- 2023-10-4
XiaozaYa
日记笔记
呜呜呜,每日一感叹,我真是废物,又是摆烂的一天捏今日学习:主要就是复习了下userfaultfd的利用,然后学习了ldt_struct结构体的利用,做了几道kernel-pwn的题目,然后就没了明日计划:打算再把RWCTF2023体验赛-Diggingintokernel3做一遍,主要跟着ctf-wiki把user_key_payload和pipe_buffer这两个结构体学习一下。然后就搞专业课
- ret2syscall
y1deer
ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/checksec,查看程序保护机制,开了NXida,main函数,f5gets函数,存在栈溢出,先算一下偏移量为112发现nosystemandnoshellcode,即无法直接利用程序中某段代码或自己填写代码来获取shell,所以这题需
- linux_pwn(5)--ret2syscall x64&&[极客大挑战 2019]Not Bad
azraelxuemo
linux_pwn安全系统安全
文章目录Whatisret2syscallpwn题思路例题保护机制写payload打开flag读取flag写到输出中生成shellcode开始做题调用read(0,mem,0x1000)把我们真正的shellcode写道mem调试是否可以往mem写shellcode往mem填写读取flag的shellcode总结Whatisret2syscallret2syscall是栈溢出里常见的一种手法,如果
- ctf-wiki ARM ROP Codegate2018_Melong题解
飞熊先生
写在前面ctf-wiki关于armpwn的arm-ROP中的例题是Codegate2018_Melong,但在网上一直没找到writeup,这里跟着官方解给出的exp调试记录。确定保护$file./melong./melong:ELF32-bitLSBexecutable,ARM,EABI5version1(SYSV),dynamicallylinked,interpreter/lib/ld-,f
- Misc取证学习
Leekos
miscweb安全安全miscctf
文章目录Misc取证学习磁盘取证工具veracryto挂载fat文件DiskGenius磁盘取证例题[RCTF2019]disk磁盘[¶](https://ciphersaw.me/ctf-wiki/misc/disk-memory/introduction/#_2)内存取证工具volatility内存取证例题数字取证赛题0x01.从内存中获取到用户admin的密码并且破解密码如果john爆破不出
- PWN之Canary学习
Sarace
Canary参考链接:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/mitigation/canary-zh/0x1简介:用于防止栈溢出被利用的一种方法,原理是在栈的ebp下面放一个随机数,在函数返回之前会检查这个数有没有被修改,就可以检测是否发生栈溢出了。0x2原理:在栈底放一个随机数,在函数返回时检查是否被修改。具体实现如下:x86:在函数序言部分
- pwn — ret2syscall
YeeZi_
ret2syscall再来check一下保护,发现开了NX这次我先看一下应该填充的字符串长度为多少,爆出来发现是112然后在Ida里看main发现这是个nosystem又noshellcode的题,然后又开了NX,不能用直接调用shell,也不能自己往栈里填一段代码获得shell,那就只能考虑用系统调用了(貌似是这么一个格式execve(‘/bin/sh’,NULL,NULL))分别把参数存进相应
- pwn3-绕过防御-ROP(1)
NEFU-XingKong
pwn开发语言linux
**ROP:**全程ReturnOrientedProgramming(面向返回的编程),在栈溢出基础上,利用程序中已有的小片段(gadgets),改变寄存器或变量的值,从而控制程序执行流程,从而绕过NX防御,常见有ret2text,ret2syscall,ret2libc(最常用)…**gadgets:**以ret结尾的指令序列,通过这些序列可以修改某些地址的内容。ROP攻击满足的条件:1.存在
- ctf-wiki ret2syscall
poxlove3
总觉得自己没有一个完整的知识体系栈溢出时候,可以考虑系统调用的用法这个学期学了操作系统,对于系统调用认知又上了一步用户态和内核态的区别用户态的进程execve族函数,int80h的中断号三个参数(binsh,0,0)写shellcode执行系统调用并不需要有栈上执行的权限本质是执行了系统中断,转到内核态去处理中断ROPgadgets如果找不到合适的,可以在别的里面找一找,说不定就凑够了
- ctf-wiki之ret2syscall
hope_9382
ret2syscall即控制程序执行系统调用,获取shell查看一下程序保护开启了栈不可执行保护程序放进IDA中发现gets函数明显的栈溢出。但程序中没有system等函数供使用。则利用系统调用指令inx80运行execve("/bin/sh",NULL,NULL)获得系统shell将系统调用号存入eax寄存器,第二个参数,第三个参数,第四个参数分别存进ebx,ecx,edx寄存器即可执行exec
- 遍历dom 并且存储(将每一层的DOM元素存在数组中)
换个号韩国红果果
JavaScripthtml
数组从0开始!!
var a=[],i=0;
for(var j=0;j<30;j++){
a[j]=[];//数组里套数组,且第i层存储在第a[i]中
}
function walkDOM(n){
do{
if(n.nodeType!==3)//筛选去除#text类型
a[i].push(n);
//con
- Android+Jquery Mobile学习系列(9)-总结和代码分享
白糖_
JQuery Mobile
目录导航
经过一个多月的边学习边练手,学会了Android基于Web开发的毛皮,其实开发过程中用Android原生API不是很多,更多的是HTML/Javascript/Css。
个人觉得基于WebView的Jquery Mobile开发有以下优点:
1、对于刚从Java Web转型过来的同学非常适合,只要懂得HTML开发就可以上手做事。
2、jquerym
- impala参考资料
dayutianfei
impala
记录一些有用的Impala资料
1. 入门资料
>>官网翻译:
http://my.oschina.net/weiqingbin/blog?catalog=423691
2. 实用进阶
>>代码&架构分析:
Impala/Hive现状分析与前景展望:http
- JAVA 静态变量与非静态变量初始化顺序之新解
周凡杨
java静态非静态顺序
今天和同事争论一问题,关于静态变量与非静态变量的初始化顺序,谁先谁后,最终想整理出来!测试代码:
import java.util.Map;
public class T {
public static T t = new T();
private Map map = new HashMap();
public T(){
System.out.println(&quo
- 跳出iframe返回外层页面
g21121
iframe
在web开发过程中难免要用到iframe,但当连接超时或跳转到公共页面时就会出现超时页面显示在iframe中,这时我们就需要跳出这个iframe到达一个公共页面去。
首先跳转到一个中间页,这个页面用于判断是否在iframe中,在页面加载的过程中调用如下代码:
<script type="text/javascript">
//<!--
function
- JAVA多线程监听JMS、MQ队列
510888780
java多线程
背景:消息队列中有非常多的消息需要处理,并且监听器onMessage()方法中的业务逻辑也相对比较复杂,为了加快队列消息的读取、处理速度。可以通过加快读取速度和加快处理速度来考虑。因此从这两个方面都使用多线程来处理。对于消息处理的业务处理逻辑用线程池来做。对于加快消息监听读取速度可以使用1.使用多个监听器监听一个队列;2.使用一个监听器开启多线程监听。
对于上面提到的方法2使用一个监听器开启多线
- 第一个SpringMvc例子
布衣凌宇
spring mvc
第一步:导入需要的包;
第二步:配置web.xml文件
<?xml version="1.0" encoding="UTF-8"?>
<web-app version="2.5"
xmlns="http://java.sun.com/xml/ns/javaee"
xmlns:xsi=
- 我的spring学习笔记15-容器扩展点之PropertyOverrideConfigurer
aijuans
Spring3
PropertyOverrideConfigurer类似于PropertyPlaceholderConfigurer,但是与后者相比,前者对于bean属性可以有缺省值或者根本没有值。也就是说如果properties文件中没有某个bean属性的内容,那么将使用上下文(配置的xml文件)中相应定义的值。如果properties文件中有bean属性的内容,那么就用properties文件中的值来代替上下
- 通过XSD验证XML
antlove
xmlschemaxsdvalidationSchemaFactory
1. XmlValidation.java
package xml.validation;
import java.io.InputStream;
import javax.xml.XMLConstants;
import javax.xml.transform.stream.StreamSource;
import javax.xml.validation.Schem
- 文本流与字符集
百合不是茶
PrintWrite()的使用字符集名字 别名获取
文本数据的输入输出;
输入;数据流,缓冲流
输出;介绍向文本打印格式化的输出PrintWrite();
package 文本流;
import java.io.FileNotFound
- ibatis模糊查询sqlmap-mapping-**.xml配置
bijian1013
ibatis
正常我们写ibatis的sqlmap-mapping-*.xml文件时,传入的参数都用##标识,如下所示:
<resultMap id="personInfo" class="com.bijian.study.dto.PersonDTO">
<res
- java jvm常用命令工具——jdb命令(The Java Debugger)
bijian1013
javajvmjdb
用来对core文件和正在运行的Java进程进行实时地调试,里面包含了丰富的命令帮助您进行调试,它的功能和Sun studio里面所带的dbx非常相似,但 jdb是专门用来针对Java应用程序的。
现在应该说日常的开发中很少用到JDB了,因为现在的IDE已经帮我们封装好了,如使用ECLI
- 【Spring框架二】Spring常用注解之Component、Repository、Service和Controller注解
bit1129
controller
在Spring常用注解第一步部分【Spring框架一】Spring常用注解之Autowired和Resource注解(http://bit1129.iteye.com/blog/2114084)中介绍了Autowired和Resource两个注解的功能,它们用于将依赖根据名称或者类型进行自动的注入,这简化了在XML中,依赖注入部分的XML的编写,但是UserDao和UserService两个bea
- cxf wsdl2java生成代码super出错,构造函数不匹配
bitray
super
由于过去对于soap协议的cxf接触的不是很多,所以遇到了也是迷糊了一会.后来经过查找资料才得以解决. 初始原因一般是由于jaxws2.2规范和jdk6及以上不兼容导致的.所以要强制降为jaxws2.1进行编译生成.我们需要少量的修改:
我们原来的代码
wsdl2java com.test.xxx -client http://.....
修改后的代
- 动态页面正文部分中文乱码排障一例
ronin47
公司网站一部分动态页面,早先使用apache+resin的架构运行,考虑到高并发访问下的响应性能问题,在前不久逐步开始用nginx替换掉了apache。 不过随后发现了一个问题,随意进入某一有分页的网页,第一页是正常的(因为静态化过了);点“下一页”,出来的页面两边正常,中间部分的标题、关键字等也正常,唯独每个标题下的正文无法正常显示。 因为有做过系统调整,所以第一反应就是新上
- java-54- 调整数组顺序使奇数位于偶数前面
bylijinnan
java
import java.util.Arrays;
import java.util.Random;
import ljn.help.Helper;
public class OddBeforeEven {
/**
* Q 54 调整数组顺序使奇数位于偶数前面
* 输入一个整数数组,调整数组中数字的顺序,使得所有奇数位于数组的前半部分,所有偶数位于数组的后半
- 从100PV到1亿级PV网站架构演变
cfyme
网站架构
一个网站就像一个人,存在一个从小到大的过程。养一个网站和养一个人一样,不同时期需要不同的方法,不同的方法下有共同的原则。本文结合我自已14年网站人的经历记录一些架构演变中的体会。 1:积累是必不可少的
架构师不是一天练成的。
1999年,我作了一个个人主页,在学校内的虚拟空间,参加了一次主页大赛,几个DREAMWEAVER的页面,几个TABLE作布局,一个DB连接,几行PHP的代码嵌入在HTM
- [宇宙时代]宇宙时代的GIS是什么?
comsci
Gis
我们都知道一个事实,在行星内部的时候,因为地理信息的坐标都是相对固定的,所以我们获取一组GIS数据之后,就可以存储到硬盘中,长久使用。。。但是,请注意,这种经验在宇宙时代是不能够被继续使用的
宇宙是一个高维时空
- 详解create database命令
czmmiao
database
完整命令
CREATE DATABASE mynewdb USER SYS IDENTIFIED BY sys_password USER SYSTEM IDENTIFIED BY system_password LOGFILE GROUP 1 ('/u01/logs/my/redo01a.log','/u02/logs/m
- 几句不中听却不得不认可的话
datageek
1、人丑就该多读书。
2、你不快乐是因为:你可以像猪一样懒,却无法像只猪一样懒得心安理得。
3、如果你太在意别人的看法,那么你的生活将变成一件裤衩,别人放什么屁,你都得接着。
4、你的问题主要在于:读书不多而买书太多,读书太少又特爱思考,还他妈话痨。
5、与禽兽搏斗的三种结局:(1)、赢了,比禽兽还禽兽。(2)、输了,禽兽不如。(3)、平了,跟禽兽没两样。结论:选择正确的对手很重要。
6
- 1 14:00 PHP中的“syntax error, unexpected T_PAAMAYIM_NEKUDOTAYIM”错误
dcj3sjt126com
PHP
原文地址:http://www.kafka0102.com/2010/08/281.html
因为需要,今天晚些在本机使用PHP做些测试,PHP脚本依赖了一堆我也不清楚做什么用的库。结果一跑起来,就报出类似下面的错误:“Parse error: syntax error, unexpected T_PAAMAYIM_NEKUDOTAYIM in /home/kafka/test/
- xcode6 Auto layout and size classes
dcj3sjt126com
ios
官方GUI
https://developer.apple.com/library/ios/documentation/UserExperience/Conceptual/AutolayoutPG/Introduction/Introduction.html
iOS中使用自动布局(一)
http://www.cocoachina.com/ind
- 通过PreparedStatement批量执行sql语句【sql语句相同,值不同】
梦见x光
sql事务批量执行
比如说:我有一个List需要添加到数据库中,那么我该如何通过PreparedStatement来操作呢?
public void addCustomerByCommit(Connection conn , List<Customer> customerList)
{
String sql = "inseret into customer(id
- 程序员必知必会----linux常用命令之十【系统相关】
hanqunfeng
Linux常用命令
一.linux快捷键
Ctrl+C : 终止当前命令
Ctrl+S : 暂停屏幕输出
Ctrl+Q : 恢复屏幕输出
Ctrl+U : 删除当前行光标前的所有字符
Ctrl+Z : 挂起当前正在执行的进程
Ctrl+L : 清除终端屏幕,相当于clear
二.终端命令
clear : 清除终端屏幕
reset : 重置视窗,当屏幕编码混乱时使用
time com
- NGINX
IXHONG
nginx
pcre 编译安装 nginx
conf/vhost/test.conf
upstream admin {
server 127.0.0.1:8080;
}
server {
listen 80;
&
- 设计模式--工厂模式
kerryg
设计模式
工厂方式模式分为三种:
1、普通工厂模式:建立一个工厂类,对实现了同一个接口的一些类进行实例的创建。
2、多个工厂方法的模式:就是对普通工厂方法模式的改进,在普通工厂方法模式中,如果传递的字符串出错,则不能正确创建对象,而多个工厂方法模式就是提供多个工厂方法,分别创建对象。
3、静态工厂方法模式:就是将上面的多个工厂方法模式里的方法置为静态,
- Spring InitializingBean/init-method和DisposableBean/destroy-method
mx_xiehd
javaspringbeanxml
1.initializingBean/init-method
实现org.springframework.beans.factory.InitializingBean接口允许一个bean在它的所有必须属性被BeanFactory设置后,来执行初始化的工作,InitialzingBean仅仅指定了一个方法。
通常InitializingBean接口的使用是能够被避免的,(不鼓励使用,因为没有必要
- 解决Centos下vim粘贴内容格式混乱问题
qindongliang1922
centosvim
有时候,我们在向vim打开的一个xml,或者任意文件中,拷贝粘贴的代码时,格式莫名其毛的就混乱了,然后自己一个个再重新,把格式排列好,非常耗时,而且很不爽,那么有没有办法避免呢? 答案是肯定的,设置下缩进格式就可以了,非常简单: 在用户的根目录下 直接vi ~/.vimrc文件 然后将set pastetoggle=<F9> 写入这个文件中,保存退出,重新登录,
- netty大并发请求问题
tianzhihehe
netty
多线程并发使用同一个channel
java.nio.BufferOverflowException: null
at java.nio.HeapByteBuffer.put(HeapByteBuffer.java:183) ~[na:1.7.0_60-ea]
at java.nio.ByteBuffer.put(ByteBuffer.java:832) ~[na:1.7.0_60-ea]
- Hadoop NameNode单点问题解决方案之一 AvatarNode
wyz2009107220
NameNode
我们遇到的情况
Hadoop NameNode存在单点问题。这个问题会影响分布式平台24*7运行。先说说我们的情况吧。
我们的团队负责管理一个1200节点的集群(总大小12PB),目前是运行版本为Hadoop 0.20,transaction logs写入一个共享的NFS filer(注:NetApp NFS Filer)。
经常遇到需要中断服务的问题是给hadoop打补丁。 DataNod