- XSS和sql注入部分场景测试用例样例
谷隐凡二
测试xsssql测试用例
目录1.SQL注入测试用例设计基本SQL注入复杂SQL注入盲注测试2.XSS攻击测试用例设计基本XSS攻击复杂XSS攻击DOM-basedXSS1.SQL注入测试用例设计SQL注入攻击通常通过在输入字段中插入恶意SQL代码,试图操纵数据库查询。设计这些测试用例时,需要涵盖各种常见的SQL注入技术。基本SQL注入用例1:使用单引号:输入:'OR'1'='1预期结果:应拒绝输入并返回错误消息,不应允许
- javaWeb安全漏洞修复总结
dechen6073
java数据库web安全
1Web安全介绍12SQL注入、盲注12.1SQL注入、盲注概述12.2安全风险及原因22.3AppScan扫描建议22.4应用程序解决方案43会话标识未更新73.1会话标识未更新概述73.2安全风险及原因分析73.3AppScan扫描建议83.4应用程序解决方案84已解密登录请求84.1已解密登录请求概述84.2安全风险及原因分析84.3AppScan扫描建议94.4应用程序解决方案95跨站点请
- sqllabs游戏
Vanilla-li
web安全
文章目录总体思路:less-1:less-2:less-3:less-4:less-5:less-6:less-7:less-8:布尔盲注less-9:时间盲注less-21:less-24:总体思路:1、第一件事情逃脱出单引号的控制闭合单引号2、单双引号需要成对出现在pythonphpJava中3、2个办法继续把多出来的单引号闭合,要么注释掉单引号4、MySQL注释符–#/***/*/url会编
- SQL-Labs靶场“6-10”关通关教程
君衍.⠀
SQL-Labs渗透测试网络安全sql数据库负载均衡运维linux网络安全渗透测试
君衍.一、第六关基于GET的双引号报错注入1、源码分析2、floor报错注入3、updatexml报错注入二、第七关基于文件写入注入1、源码分析2、outfile注入过程三、第八关基于GET单引号布尔盲注1、源码分析2、布尔盲注(脚本)2、布尔盲注(手工)3、布尔盲注(sqlmap)四、第九关基于GET单引号时间盲注1、源码分析2、时间盲注(手工)3、时间盲注(脚本)4、时间盲注(sqlmap)五
- SQL-Labs靶场“15-20”关通关教程
君衍.⠀
SQL-Labs网络安全渗透测试sql数据库pythonjavalinux网络安全渗透测试
君衍.一、十六关基于POST双引号布尔型时间盲注1、源码分析2、布尔盲注(手动)2、布尔盲注(脚本)3、时间盲注(sqlmap)二、十七关基于POST错误的更新1、源码分析2、报错注入三、十八关基于POST的Uagent字段注入1、源码分析2、floor报错注入3、updatexml报错注入四、十九关基于POST的Referer字段注入1、源码分析2、floor报错注入3、updatexml报错注
- SQL-Labs靶场“11-15”关通关教程
君衍.⠀
SQL-Labs渗透测试网络安全sql数据库pythonjavalinux网络安全渗透测试
君衍.一、十一关基于POST单引号字符型注入1、源码分析2、联合查询注入3、报错注入二、十二关基于POST双引号字符型注入1、源码分析2、联合查询注入3、报错注入三、十三关基于POST单引号报错注入变形1、源码分析2、报错注入四、十四关基于POST双引号报错注入1、源码分析2、报错注入五、十五关基于POST单引号布尔型时间盲注1、源码分析2、布尔盲注(手动)2、布尔盲注(脚本)3、时间盲注(sql
- SQL注入--报错和盲注
缘员
sql数据库安全
目录报错注入floor函数报错注入extractvalue()函数报错注入updatexml()函数报错注入盲注布尔盲注时间盲注报错注入文章内容篇幅较长,请认真研读回顾之前的文章(sql注入基础),了解到sql注入的分类有基于正常回显联合查询unionselect基于错误回显floor() extractvalue()updatexml()盲注布尔型盲注 基于时间盲注sleep()报错注入的前
- 渗透测试之SQL注入基础
HACKNOE
web测试mysql渗透测试
渗透测试之SQL注入基础SQL注入类型按照数据类型类型来分类按照执行效果来分类(页面回显效果)按照数据提交的方式来分类判断注入类型的方法MySQL注入基础联合查询注入布尔注入时间盲注注入报错注入宽字节注入二次注入堆叠注入偏移注入DNSlog注入注入写webshellMySQL注入绕过空格绕过(过滤空过)关键字过滤SQL注入绕WAFMySQL注入的防御措施SQL注入类型按照数据类型类型来分类数字型注
- DVWA靶场下载安装
默默提升实验室
信息安全靶场
DVWA介绍DVWA一共包含了十个攻击模块,分别是:BruteForce(暴力破解)、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、SQLInjection(SQL注入)、SQLInjectionBlind(SQL盲注)、XSSReflected(
- sqli.bypass靶场本地小皮环境(1-5关)
沧海一粟@星火燎原
数据库oracle
1、第一关http://sqli.bypass/index1.php单引号报错id=1'双引号正常id=1'',应该是单引号闭合id=1'--+注释符用不了,%20和+都用不了%0a可以用没有报错,用布尔盲注,POC:id=1'%0aand%0asubstr('ss',1,1)='s'%0aand%0a'1'='1脚本跑数据比较方便importstringfromtimeimporttime,sl
- SQL注入:sqli-labs靶场通关(1-37关)
未知百分百
安全数据库sql数据库通关网络安全安全web安全安全威胁分析
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客SQL注入:盲注-CSDN博客SQL注入:二次注入-CSDN博客SQL注入:orderby注入-CSDN博客SQL注入:宽字节注入-CSDN博客目录第1关(联合查询)第2关(数字型)第3关('闭合)第4关(")闭合)第5关(报错注入)第6关("闭合)第7关(secure
- 网络攻击和渗透中:注入信息无回显?(给盲注戴上眼镜)靶机实战利用Ecshop 2.x/3.x SQL注入/任意代码执行漏洞
代码讲故事
Hacker技术提升基地sql数据库WAFpayload靶机sql注入执行漏洞
网络攻击和渗透中:注入信息无回显?(给盲注戴上眼镜)靶机实战利用Ecshop2.x/3.xSQL注入/任意代码执行漏洞。工具简介:平常的漏洞检测或漏洞利用需要进一步的用户或系统交互。但是一些漏洞类型没有直接表明攻击是成功的。如Payload触发了却不在前端页面显示。(像ssrf,XXE,包括SQL盲注),这样就无法确认漏洞存在。这时候推荐使用CEYE平台。CEYE是一个用来检测带外(Out-of-
- SQL布尔盲注、延迟注入和堆叠注入
Ryongao
网络安全sql数据库网络安全
什么是盲注盲注的本质是猜解(所谓“盲”就是在你看不到返回数据的情况下能通过“感觉”来判断),那能感觉到什么?答案是:差异(包括运行时间的差异和页面返回结果的差异)原理在页面中,如果正确执行了SQL语句,则返回一种页面,如果SQL语句执行错误则执行另一种页面。基于两种页面,来判断SQL语句正确与否,达到获取数据的目的函数Length()函数返字符串的长度limit(a,b):后缀两个参数的时候(/参
- SQL注入总结
晓幂
sqlweb安全安全网络安全
SQL注入总结一.漏洞原理:SQL注入就是指web应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数事攻击者可以控制,并且参数带入数据库查询,攻击者可以通过构造恶意的sql语句来实现对数据库的任意操作。二.SQL注入分类:根据注入点可以分为数值型注入和字符型注入根据注入方式可以分为联合查询,报错注入,布尔盲注,时间盲注,二次注入,堆叠注入,宽字节注入和HTTPHeader注入HTTP
- SWPU web1 ~~不会编程的崽
不会编程的崽
数据库sqlmysqlweb安全网络安全安全
sql注入花样多,做完这个又学废了。直接看界面这个界面太熟悉不过了。但爆破,dirsearch,与密码覆盖都没成功。只能注册账户了。注册后,发现有广告申请,随便写点什么看看结果。id=1,尝试盲注,也没成功。所以猜想注入点应该在申请广告的标题这。查询语句select*from表wherename=广告名。结论:这里可以二次注入测试过滤,有空格,"order","information","#","
- SQL注入攻击 - 基于布尔的盲注
狗蛋的博客之旅
Web安全渗透sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客查看靶场详情:SQLInjections一、判定是否有注入点以下是一个常见的步骤:在URL中尝试输入特殊字符,如:'"\--等,并观察页面返回的内容。在URL中尝试输入错误的参数值,观察页面返回的内容。在URL中尝试输入正常的参数值,观察页面返回的内容。如果在不同输入情况下,页面呈现出明显的变化,比如页面
- sql注入攻击 - 利用sqlmap探测盲注
狗蛋的博客之旅
Web安全渗透sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客一、利用sqlmap探测get盲注sqlmap-h-h用于查看sqlmap工具的帮息--technique=TECH:指定要使用的SQL注入技术,默认为"BEUSTQ"。BEUSTQ是一个缩写,其中每个字母代表一个不同的SQL注入技术:
- 漏洞学习--SQL注入篇
觉醒白哥
web安全安全
漏洞学习--SQL注入篇前言前期准备Burp简单使用sql注入概念PikachuSQL注入练习数字型注入字符型注入搜索型注入insert/update注入delete注入httpheader注入盲注(baseonboolian)盲注(baseontime)宽字节注入前言趁着假期还没结束,写博客记录自己网络安全学习经历,也当记笔记方便以后复习。卷起来兄弟们!前期准备1.安装抓包工具BurpBurp中
- weBug 4.0 第四关 post注入
gelinlang
打开页面,既然提示post注入,那么F12审查下元素找到表单如下,也就是在搜索框处。图片.png在搜索框中输入1',提交,发现报错。输入1'#,提交,返回正常,说明存在注入点。由于不管输入什么返回都是一样的,用时间盲注(sleep等函数)。payload:1'orsleep(5)#成功延时,然后测下数据库的长度,当长度为5时成功延时。1'orif(length(database())=5,slee
- dnslog在sql盲注
夏天的海!
sql数据库
首先必须保证sql是在windows下因为需要使用到UNC路径保证mysql中的secure_file_priv为空secure_file_priv为null,load_file则不能加载文件。secure_file_priv为路径,可以读取路径中的文件;secure_file_priv为空,可以读取磁盘的目录;在命令行中时是无法修改这里的值可以进到my.ini文件中将secure_file_pr
- DVWA全级别通关教程
Python栈机
服务器linux数据库
首先选择难度,我们从low开始,如上图所示进行修改目录SQL手工注入过程:lowMediumhighImpossibleSQL盲注过程:SQL工具注入工具安装过程:过程:lowMediumHigh:暴力破解过程:LowMediumHighImpossible命令注入过程:LowMediumHigh:Impossible文件上传过程:LowMediumHighImpossibleXSS漏洞过程:Lo
- sqlmap的使用
Z时代.bug(゜▽゜*)
渗透操作类sql
2024.1.31sqlmap支持五种不同的注入模式:1、布尔盲注2、时间盲注3、报错注入4、联合注入5、堆叠注入检测注入GET请求的基本格式pythonsqlmap.py-uPs:不知道为什么我的sqlmap使用时前面要加python,而大部分其他教程没提到如:pythonsqlmap.py-uhttp://127.0.0.1/sqli-labs-master/Less-1/?id=1默认
- SQL注入:order by注入
未知百分百
安全MySQLsql数据库web安全安全前端网络安全SQL注入
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客SQL注入:盲注-CSDN博客SQL注入:二次注入-CSDN博客目录什么是orderby?orderby注入与联合查询配合使用与if语句配合使用与时间盲注配合使用与rand()函数配合使用与报错注入配合使用前面和大家分享了SQL注入的联合查询,报错注入,盲注,二次注入,
- SQL注入:盲注
未知百分百
MySQL安全sql数据库xss安全web安全网络安全注入
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客目录什么是盲注?布尔盲注手工注入使用python脚本使用sqlmap时间盲注手工注入使用python脚本使用sqlmap前面和大家分享了SQL注入的介绍、联合查询和一些技巧、报错注入,那么本篇我们和大家继续学习SQL注入的相关知识和实验,本篇是SQL注入中的盲注,那么现
- SQL注入:二次注入
未知百分百
安全MySQLsql安全web安全网络安全数据库二次注入
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客SQL注入:盲注-CSDN博客目录什么是二次注入?二次注入演示1、可以注册新用户2、可以登录->修改密码3、可以忘记密码[WEB|[CISCN2019华北赛区Day1Web5]CyberPun利用文件包含漏洞来读取源码二次注入前面和大家分享了SQL注入中的,联合查询,报
- SQL注入:宽字节注入
未知百分百
安全MySQLsqlmybatis数据库前端网络安全安全注入
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客SQL注入:盲注-CSDN博客SQL注入:二次注入-CSDN博客SQL注入:orderby注入-CSDN博客目录什么是宽字节注入?宽字节注入绕过addslashes的限制方法1:吃掉\GB2312与GBKmysql_real_escape_string防御绕过?防御宽字
- sql注入漏洞之sql盲注
#_##
安全mysql
SQL盲注方法总结1.布尔盲注(构造逻辑判断)建议使用HackBar即可以根据返回页面判断真假的注入?id=1'and1=1--+页面正常?id=1'and1=2--+页面异常1.用盲注获取数据库长度01.判断数据库长度?id=1'9>length(database())--+与判断回显同理,得到当前数据库长度为8?id=1'and8=length(database())--+2.依次获取数据库数
- SQL布尔盲注漏洞
平凡的学者
Python安全python安全
原理目前常用的SQL盲注主要有以下两类:基于布尔的盲注:当页面没有回显位、不会输出SQL语句报错信息时,通过返回页面响应的正常或不正常的情况来进行注入。基于时间的盲注:当页面没有回显位、不会输出SQL语句报错信息时,不论SQL语句的执行结果对错都返回一样的页面时,通过页面的响应时间进行注入。缺点:两种盲注方式都需要耗费大量的精力去进行测试,因此在渗透测试过程中常使用工具(sqlmap)或脚本来代替
- 【Python脚本】SQL盲注漏洞——基于布尔型SQL盲注检测
网络安全之路
pythonsql数据库
1)写入脚本信息,导入模板,定义存储数据库数据的变量且定义一个request对象用来进行请求importrequestsimportoptparse#存放数据库名的变量DBName=""#存放数据库表的变量DBTables=[]#存放数据库字段的变量DBColumns=[]#存放数据字典的变量,键为字段名,值为字段数据列表DBData={}#若页面返回真,则会出现“Youarein........
- SQL注入漏洞-利用DNS进行盲注
HacHunter
SQL注入sql
在windows下面,可以通过网络路径(NUC)来访问其他主机的资源。其格式如下:\\servername\sharename,其中servername是服务器名。sharename是共享资源的名称。其中servername可以是主机IP或者域名当servername是域名的时候,会通过DNS把域名把dns解析为IP地址。DNS服务器:win2003,IP:10.1.1.31添加一条主机记录bai
- github中多个平台共存
jackyrong
github
在个人电脑上,如何分别链接比如oschina,github等库呢,一般教程之列的,默认
ssh链接一个托管的而已,下面讲解如何放两个文件
1) 设置用户名和邮件地址
$ git config --global user.name "xx"
$ git config --global user.email "
[email protected]"
- ip地址与整数的相互转换(javascript)
alxw4616
JavaScript
//IP转成整型
function ip2int(ip){
var num = 0;
ip = ip.split(".");
num = Number(ip[0]) * 256 * 256 * 256 + Number(ip[1]) * 256 * 256 + Number(ip[2]) * 256 + Number(ip[3]);
n
- 读书笔记-jquey+数据库+css
chengxuyuancsdn
htmljqueryoracle
1、grouping ,group by rollup, GROUP BY GROUPING SETS区别
2、$("#totalTable tbody>tr td:nth-child(" + i + ")").css({"width":tdWidth, "margin":"0px", &q
- javaSE javaEE javaME == API下载
Array_06
java
oracle下载各种API文档:
http://www.oracle.com/technetwork/java/embedded/javame/embed-me/documentation/javame-embedded-apis-2181154.html
JavaSE文档:
http://docs.oracle.com/javase/8/docs/api/
JavaEE文档:
ht
- shiro入门学习
cugfy
javaWeb框架
声明本文只适合初学者,本人也是刚接触而已,经过一段时间的研究小有收获,特来分享下希望和大家互相交流学习。
首先配置我们的web.xml代码如下,固定格式,记死就成
<filter>
<filter-name>shiroFilter</filter-name>
&nbs
- Array添加删除方法
357029540
js
刚才做项目前台删除数组的固定下标值时,删除得不是很完整,所以在网上查了下,发现一个不错的方法,也提供给需要的同学。
//给数组添加删除
Array.prototype.del = function(n){
- navigation bar 更改颜色
张亚雄
IO
今天郁闷了一下午,就因为objective-c默认语言是英文,我写的中文全是一些乱七八糟的样子,到不是乱码,但是,前两个自字是粗体,后两个字正常体,这可郁闷死我了,问了问大牛,人家告诉我说更改一下字体就好啦,比如改成黑体,哇塞,茅塞顿开。
翻书看,发现,书上有介绍怎么更改表格中文字字体的,代码如下
 
- unicode转换成中文
adminjun
unicode编码转换
在Java程序中总会出现\u6b22\u8fce\u63d0\u4ea4\u5fae\u535a\u641c\u7d22\u4f7f\u7528\u53cd\u9988\uff0c\u8bf7\u76f4\u63a5这个的字符,这是unicode编码,使用时有时候不会自动转换成中文就需要自己转换了使用下面的方法转换一下即可。
/**
* unicode 转换成 中文
- 一站式 Java Web 框架 firefly
aijuans
Java Web
Firefly是一个高性能一站式Web框架。 涵盖了web开发的主要技术栈。 包含Template engine、IOC、MVC framework、HTTP Server、Common tools、Log、Json parser等模块。
firefly-2.0_07修复了模版压缩对javascript单行注释的影响,并新增了自定义错误页面功能。
更新日志:
增加自定义系统错误页面功能
- 设计模式——单例模式
ayaoxinchao
设计模式
定义
Java中单例模式定义:“一个类有且仅有一个实例,并且自行实例化向整个系统提供。”
分析
从定义中可以看出单例的要点有三个:一是某个类只能有一个实例;二是必须自行创建这个实例;三是必须自行向系统提供这个实例。
&nb
- Javascript 多浏览器兼容性问题及解决方案
BigBird2012
JavaScript
不论是网站应用还是学习js,大家很注重ie与firefox等浏览器的兼容性问题,毕竟这两中浏览器是占了绝大多数。
一、document.formName.item(”itemName”) 问题
问题说明:IE下,可以使用 document.formName.item(”itemName”) 或 document.formName.elements ["elementName&quo
- JUnit-4.11使用报java.lang.NoClassDefFoundError: org/hamcrest/SelfDescribing错误
bijian1013
junit4.11单元测试
下载了最新的JUnit版本,是4.11,结果尝试使用发现总是报java.lang.NoClassDefFoundError: org/hamcrest/SelfDescribing这样的错误,上网查了一下,一般的解决方案是,换一个低一点的版本就好了。还有人说,是缺少hamcrest的包。去官网看了一下,如下发现:
- [Zookeeper学习笔记之二]Zookeeper部署脚本
bit1129
zookeeper
Zookeeper伪分布式安装脚本(此脚本在一台机器上创建Zookeeper三个进程,即创建具有三个节点的Zookeeper集群。这个脚本和zookeeper的tar包放在同一个目录下,脚本中指定的名字是zookeeper的3.4.6版本,需要根据实际情况修改):
#!/bin/bash
#!!!Change the name!!!
#The zookeepe
- 【Spark八十】Spark RDD API二
bit1129
spark
coGroup
package spark.examples.rddapi
import org.apache.spark.{SparkConf, SparkContext}
import org.apache.spark.SparkContext._
object CoGroupTest_05 {
def main(args: Array[String]) {
v
- Linux中编译apache服务器modules文件夹缺少模块(.so)的问题
ronin47
modules
在modules目录中只有httpd.exp,那些so文件呢?
我尝试在fedora core 3中安装apache 2. 当我解压了apache 2.0.54后使用configure工具并且加入了 --enable-so 或者 --enable-modules=so (两个我都试过了)
去make并且make install了。我希望在/apache2/modules/目录里有各种模块,
- Java基础-克隆
BrokenDreams
java基础
Java中怎么拷贝一个对象呢?可以通过调用这个对象类型的构造器构造一个新对象,然后将要拷贝对象的属性设置到新对象里面。Java中也有另一种不通过构造器来拷贝对象的方式,这种方式称为
克隆。
Java提供了java.lang.
- 读《研磨设计模式》-代码笔记-适配器模式-Adapter
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* 适配器模式解决的主要问题是,现有的方法接口与客户要求的方法接口不一致
* 可以这样想,我们要写这样一个类(Adapter):
* 1.这个类要符合客户的要求 ---> 那显然要
- HDR图像PS教程集锦&心得
cherishLC
PS
HDR是指高动态范围的图像,主要原理为提高图像的局部对比度。
软件有photomatix和nik hdr efex。
一、教程
叶明在知乎上的回答:
http://www.zhihu.com/question/27418267/answer/37317792
大意是修完后直方图最好是等值直方图,方法是HDR软件调一遍,再结合不透明度和蒙版细调。
二、心得
1、去除阴影部分的
- maven-3.3.3 mvn archetype 列表
crabdave
ArcheType
maven-3.3.3 mvn archetype 列表
可以参考最新的:http://repo1.maven.org/maven2/archetype-catalog.xml
[INFO] Scanning for projects...
[INFO]
- linux shell 中文件编码查看及转换方法
daizj
shell中文乱码vim文件编码
一、查看文件编码。
在打开文件的时候输入:set fileencoding
即可显示文件编码格式。
二、文件编码转换
1、在Vim中直接进行转换文件编码,比如将一个文件转换成utf-8格式
&
- MySQL--binlog日志恢复数据
dcj3sjt126com
binlog
恢复数据的重要命令如下 mysql> flush logs; 默认的日志是mysql-bin.000001,现在刷新了重新开启一个就多了一个mysql-bin.000002
- 数据库中数据表数据迁移方法
dcj3sjt126com
sql
刚开始想想好像挺麻烦的,后来找到一种方法了,就SQL中的 INSERT 语句,不过内容是现从另外的表中查出来的,其实就是 MySQL中INSERT INTO SELECT的使用
下面看看如何使用
语法:MySQL中INSERT INTO SELECT的使用
1. 语法介绍
有三张表a、b、c,现在需要从表b
- Java反转字符串
dyy_gusi
java反转字符串
前几天看见一篇文章,说使用Java能用几种方式反转一个字符串。首先要明白什么叫反转字符串,就是将一个字符串到过来啦,比如"倒过来念的是小狗"反转过来就是”狗小是的念来过倒“。接下来就把自己能想到的所有方式记录下来了。
1、第一个念头就是直接使用String类的反转方法,对不起,这样是不行的,因为Stri
- UI设计中我们为什么需要设计动效
gcq511120594
UIlinux
随着国际大品牌苹果和谷歌的引领,最近越来越多的国内公司开始关注动效设计了,越来越多的团队已经意识到动效在产品用户体验中的重要性了,更多的UI设计师们也开始投身动效设计领域。
但是说到底,我们到底为什么需要动效设计?或者说我们到底需要什么样的动效?做动效设计也有段时间了,于是尝试用一些案例,从产品本身出发来说说我所思考的动效设计。
一、加强体验舒适度
嗯,就是让用户更加爽更加爽的用
- JBOSS服务部署端口冲突问题
HogwartsRow
java应用服务器jbossserverEJB3
服务端口冲突问题的解决方法,一般修改如下三个文件中的部分端口就可以了。
1、jboss5/server/default/conf/bindingservice.beans/META-INF/bindings-jboss-beans.xml
2、./server/default/deploy/jbossweb.sar/server.xml
3、.
- 第三章 Redis/SSDB+Twemproxy安装与使用
jinnianshilongnian
ssdbreidstwemproxy
目前对于互联网公司不使用Redis的很少,Redis不仅仅可以作为key-value缓存,而且提供了丰富的数据结果如set、list、map等,可以实现很多复杂的功能;但是Redis本身主要用作内存缓存,不适合做持久化存储,因此目前有如SSDB、ARDB等,还有如京东的JIMDB,它们都支持Redis协议,可以支持Redis客户端直接访问;而这些持久化存储大多数使用了如LevelDB、RocksD
- ZooKeeper原理及使用
liyonghui160com
ZooKeeper是Hadoop Ecosystem中非常重要的组件,它的主要功能是为分布式系统提供一致性协调(Coordination)服务,与之对应的Google的类似服务叫Chubby。今天这篇文章分为三个部分来介绍ZooKeeper,第一部分介绍ZooKeeper的基本原理,第二部分介绍ZooKeeper
- 程序员解决问题的60个策略
pda158
框架工作单元测试
根本的指导方针
1. 首先写代码的时候最好不要有缺陷。最好的修复方法就是让 bug 胎死腹中。
良好的单元测试
强制数据库约束
使用输入验证框架
避免未实现的“else”条件
在应用到主程序之前知道如何在孤立的情况下使用
日志
2. print 语句。往往额外输出个一两行将有助于隔离问题。
3. 切换至详细的日志记录。详细的日
- Create the Google Play Account
sillycat
Google
Create the Google Play Account
Having a Google account, pay 25$, then you get your google developer account.
References:
http://developer.android.com/distribute/googleplay/start.html
https://p
- JSP三大指令
vikingwei
jsp
JSP三大指令
一个jsp页面中,可以有0~N个指令的定义!
1. page --> 最复杂:<%@page language="java" info="xxx"...%>
* pageEncoding和contentType:
> pageEncoding:它