- [MRCTF2020]套娃1
不会编程的崽
web安全网络安全安全
好像MRCTF难度要比其他的低那么些。这题做起来还是很舒服的。右键源代码,有发现$_SERVER['QUERY_STRING']是什么?举个例子即可http://www.xxx.com/?p=222(附带查询)结果:$_SERVER["QUERY_STRING"]="p=222″有两层过滤1.过滤"_"与"%5f"。这里要求的参数必须是"b_u_p_t"但是不能检测出"_"。这里看着很作弄人。其实
- [MRCTF2020]Ez_bypass1
ғᴀɴᴛᴀsʏ
web
代码审计,要求gg和id的MD5值相等而gg和id的值不等或类型不等相同MD5值的不同字符串_md5相同的不同字符串-CSDN博客不过这道题好像只能用数组下一步是passwd不能是纯数字,但是下一个判断又要passwd等于1234567这里通过passwd=1234567a实现绕过原理是php字符串和数值弱等于比较时会将字符串转换为数值再比较,,字符串数字开头则转换到第一个非数字前,不是数字开头的
- [MRCTF2020]你传你呢1
ғᴀɴᴛᴀsʏ
web
尝试了几次,发现是黑名单过滤,只要包含文件后缀有ph就传不了,同时也有类型检测,需要抓包修改content-type尝试了上传.htaccess,成功了,可以利用这让服务器将jpg文件当作php来解析,详见超详细文件上传漏洞总结分析-腾讯云开发者社区-腾讯云(tencent.com).htaccess内容如下SetHandlerapplication/x-httpd-php#在当前目录下,如果匹配
- 2021-01-29
切谁怕谁
[MRCTF2020]Ezpopappend($this->var);调用_invoke()方法时,调用append函数}而调用_invoke()方法的要求是以调用函数的方式调用一个对象,也就是Modifier对象}classShow{第二个类public$source;Show类里面有$source和$str两个public类型的变量public$str;publicfunction__cons
- 从零开始做题:[MRCTF2020]不眠之夜-wp
weixin_44626085
Misc杂项linux运维服务器网络安全安全系统安全
题目信息从观察题目发现有121张图片,其中1张是损坏的,需要先删除查看发现每张图片的像素大小是200x100(长X高)查看相关信息发现此题涉及到gaps和montage的联合使用montage的作用是把乱序图片先按拼图的总大小拼成一张图gaps的作用是将一张图按指定的size切割并尝试将其拼好搭建虚拟机使用VMware®Workstation16Pro、kali2023搭建了实验环境。不详细描述具
- buuctf-Misc 题目解答分解91-93
p0et
ctf-Misc经验分享笔记
91.[SUCTF2018]followme下载完就是一个流量包,用wireshark打开直接导出http对象这里面有很多的这样的文件里面都是参数直接搜索关键字suctfgrep-r"SUCTF"得到flagSUCTF{password_is_not_weak}92.[MRCTF2020]CyberPunk用notepad++打开直接搜flag查找到flag,但是不完整发现是程序需要到2020.9
- 关于ctf反序列化题的一些见解([MRCTF2020]Ezpop以及[NISACTF 2022]babyserialize)
怪兽不会rap_哥哥我会crash
phpctfphp代码审计
这里对php反序列化做简单了解在PHP中,序列化用于存储或传递PHP的值的过程中,同时不丢失其类型和结构。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变如果想要将已序列化的字符串变回PHP的值,可使用用unserialize()当在反序列化后不同的变量和引用方法会调出不同的php魔法函数php魔法函数__wakeup():在执行unseria
- [MRCTF2020]Ezpop 1——pop链的反序列化
hcjtn
buuctfphpweb安全安全
[MRCTF2020]Ezpop1进入环境,得到源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}p
- pop链反序列化 [MRCTF2020]Ezpop1
访白鹿
android
打开题目网站源码为Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__to
- BUUCTF [MRCTF2020]Ez_bypass
MissAnYou
学习方法
记录一下这是自己完完整整解决的一道题,MD,虽然不难,但是还是自己做出来了ok,进入靶场看上去很乱,打开源代码看看仔细看,提示告诉把flag放在flag.php中,不过有几步操作需要做,第一步先要完成MD5的弱比较绕过,第二步POST传参拿到flag,实践利用数组绕过md5的弱比较,完成第一步,继续实行第二步/?id[]=1&gg[]=2POST传参,看能不能拿到flag,没拿到,再看看源代码中出
- BUUCTF—[MRCTF2020]Ez_bypass1
热爱可抵岁月漫长_
phpweb安全
题目链接:BUUCTF在线评测一、知识点1.PHP代码审计2.MD5碰撞(强碰撞,"===")3.PHP类型比较二、解题过程1.代码审计,打开题目链接后页面显示如下涉及的函数功能:$符号是PHP语言中用来表示变量的标识符整形变量:$age=25;字符串变量:$name="John";⚪include('flag.php'):执行结果:包含并运行指定的外部文件'flag.php'。返回值:无。如果文
- Buuctf [MRCTF2020]Ez_bypass1
是小航呀~
Buuctfandroid
打开环境这样看太麻烦了,他给了提示,查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($
- buuctf[MRCTF2020]Ez_bypass
一整个 宇宙的繁星
buuctfweb
F12查看源代码:IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
- BUUCTF [MRCTF2020]Ez_bypass 1
白猫a٩
CTF做题笔记android网络安全web安全linuxphp后端
题目环境:F12查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
- BUUCTF [MRCTF2020]ezmisc 1
玥轩_521
BUUCTFMISCMISC安全网络安全CTF笔记BUUCTF
BUUCTF:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢Galaxy师傅供题。密文:下载附件,解压得到.png图片。从这里也可以看出图片经过修改,无法正常显示。解题思路:1、在010Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。通过爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破
- CTF 反序列化入门例题wp
YnG_t0
webphp安全
最近有再看反序列化,尝试着学一下比赛中的反序列化:pop链的构造以及应用[MRCTF2020]Ezpop先了解一下pop链中的魔法函数:pop构造函数append($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo
- [MRCTF2020] - Web
qtL0ng
CTF-Web
前言:今天复现一下MRCTF的题并记录下复现地址除了buuoj.cn还有ctf.merak.codes文章目录套娃PYWebsitebypass你传你呢EzauditEzpop套娃打开题目查看源码$_SERVER['QUERY_STRING']指服务器请求时?后面的参数;具体见PHP超全局变量$_SERVER第一个if语句告诉我们参数不能匹配_和%5f,但是第二个if语句要我们传参b_u_p_t,
- (.htaccess文件特性)[MRCTF2020]你传你呢 1
白猫a٩
CTF做题笔记phpweb安全网络安全后端开发语言pythongithub
题目环境:不难看出是一道文件上传漏洞上传一句话木马文件burpsuite进行抓包命名为PHP文件格式Repeater进行重放尝试了其它后缀进行绕过都没有成功通过application/x-php内容类型,可以看出被识别出是PHP文件,猜测作者使用了htaccess文件更改了相关配置了解.htaccess文件概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配
- ctf-re buuctf刷题记录7.3-7.9
*,1
学习
[MRCTF2020]hello_world_go首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数看一看这些数据,找到flag可以看到是在注释后的字符,然后选中包含flag的部分,如下:相册首先大致找找看看,找到下面这个函数:msiluser、mailpass等都是比较敏感的字符,双击跳转:是将字符串base64加密,我找到这里就没啥思路了然后看了一篇关于ap
- 刷题学习记录
正在努力中的小白♤
学习
[MRCTF2020]PYWebsite1进入环境,页面就提示要购买flag,不要想着购买,因为扫码后提示的是一个文本“拜托!你不会真的想PYflag吧,这样可是违规的!再好好分析一下界面代码吧”查看网页源码,发现flag文件访问后得到该页面,查看源码也没有有用的信息提示在后端验证了IP,还提示了需要购买者或自己IP,了解到这题的考点是X-Forward-For,果断抓包添加绕过IP限制X-For
- Crypto(9)[MRCTF2020]keyboard
术业有专攻,闻道有先后
#cryptographyjavascript前端开发语言
下载题目,看看里面是什么这是什么鬼,由题目可以获得线索,keyboard,不是键盘吗,然后看了看别人写的wp,发现是九键,有几个数字对应的密文就是第几个字母比如第一个6,对应的字母是mno,因为只有一个6,所以密文是m,第二个明文是三个6,所以密文是o这个一个一个写出来txt='66662244455533744666663'.split()jiujian=['','','abc','def','
- BUUCTF——[MRCTF2020]你传你呢 1
rewaf
笔记
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件
- [MRCTF2020]你传你马呢
圆圆喜欢方方
web安全
首先我们先上传一个正常的图片看看是否能成功上传可以看到是可以的接下来我们就有思路了,上传一个图片马,但是上传之后我们还不能直接利用,还要上传一个.htaccess的文件,内容为:SetHandlerapplication/x-httpd-php正常上传肯定是不行的,我们进行抓包需要修改这两个地方,才能使文件正常上传可以看到成功了,我们接着访问我们之前上传的图片马,因为已经给出了上传地址/var/w
- [MRCTF2020]你传你?呢
VVeaker
WPphpapache安全
做题思路php常规后缀绕过一波发现全被过滤发现jpg图片是能上传的图片里的马怎么用呢1.文件包含刚学到一种新姿势用.user.ini文件自动包含图片木马文章的最下面尝试用这种方法试试解这道题原理:文件包含过程中执行了图片里的代码2.apache解析漏洞原理:当AllowOverride被启用时,上传启用解析规则的.htaccess修改.htaccess文件的内容即可修改图片的解析方式这里想利用文件
- BUUCTF之[MRCTF2020]你传你呢 1
坚果雨
各种CTF的WriteUpphp后端unctf安全
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空,文件并没有被执行,百度说要有文件进行辅助执行一种是1.上传.user.ini文件,此前提是上传目录中已有php文件。一种是上传.htaccess文件。这里选择上传htaccess文
- BUUCTF [MRCTF2020]你传你呢
墨子辰
BUUCTFphp网络安全安全漏洞
考点:.htaccess文件上传先上传一个正常图片,发现成功上传而且能够访问。直接一个1.sdga丢上去,看看返回包。发现可以成功上传。可能有人到这里就懵了,为什么要上传1.sdga,它是个神马文件类型????对,这里我上传了一个不存在的文件类型,这样可以方便我们一下判断出是白名单还是黑名单限制。这里既然能够上传一个不存在的文件名,那么说明这里是黑名单限制,so接下来就是黑名单上传的招式咯。看好了
- [MRCTF2020]你传你呢 1
林本
web
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[MRCTF2020]你传你呢1题目一、做题步骤1.上传文件2.菜刀连接题目BUUCTF的[MRCTF2020]你传你呢1一、做题步骤1.上传文件上传.htaccess文件.htaccess可以执行后缀名为jpg的php文件SetHandlerapplication/x-httpd-php上传命名为1.jpg的php文件得到上传路径2
- buuctf-web-[MRCTF2020]你传你呢1
mlws1900
ctfbuuctfwebphp开发语言安全
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
- BUUCTF Web [MRCTF2020]你传你呢1 & [极客大挑战 2019]HardSQL1
WmVicmE=
BUUCTFWeb安全
[MRCTF2020]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,再尝试上传一个.htaccess为后缀的文件,新建.htaccess,写入AddTypeapplication/x-httpd-php.jpg把content-type改成image/jpeg上传完
- [MRCTF2020]你传你马呢解题
大鸟安全
CTFmr
1、首先右键查看页面源代码,可知后端支持PHP。2、上传一句话木马,果断报错了3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。4、那上传.htaccess文件试试吧SetHandlerapplication/x-httpd-phpbp抓包,修改filename=".htaccess"报错了,怀疑是对Content-Type做了过滤,将Content-Type修改
- 对股票分析时要注意哪些主要因素?
会飞的奇葩猪
股票 分析 云掌股吧
众所周知,对散户投资者来说,股票技术分析是应战股市的核心武器,想学好股票的技术分析一定要知道哪些是重点学习的,其实非常简单,我们只要记住三个要素:成交量、价格趋势、振荡指标。
一、成交量
大盘的成交量状态。成交量大说明市场的获利机会较多,成交量小说明市场的获利机会较少。当沪市的成交量超过150亿时是强市市场状态,运用技术找综合买点较准;
- 【Scala十八】视图界定与上下文界定
bit1129
scala
Context Bound,上下文界定,是Scala为隐式参数引入的一种语法糖,使得隐式转换的编码更加简洁。
隐式参数
首先引入一个泛型函数max,用于取a和b的最大值
def max[T](a: T, b: T) = {
if (a > b) a else b
}
因为T是未知类型,只有运行时才会代入真正的类型,因此调用a >
- C语言的分支——Object-C程序设计阅读有感
darkblue086
applec框架cocoa
自从1972年贝尔实验室Dennis Ritchie开发了C语言,C语言已经有了很多版本和实现,从Borland到microsoft还是GNU、Apple都提供了不同时代的多种选择,我们知道C语言是基于Thompson开发的B语言的,Object-C是以SmallTalk-80为基础的。和C++不同的是,Object C并不是C的超集,因为有很多特性与C是不同的。
Object-C程序设计这本书
- 去除浏览器对表单值的记忆
周凡杨
html记忆autocompleteform浏览
&n
- java的树形通讯录
g21121
java
最近用到企业通讯录,虽然以前也开发过,但是用的是jsf,拼成的树形,及其笨重和难维护。后来就想到直接生成json格式字符串,页面上也好展现。
// 首先取出每个部门的联系人
for (int i = 0; i < depList.size(); i++) {
List<Contacts> list = getContactList(depList.get(i
- Nginx安装部署
510888780
nginxlinux
Nginx ("engine x") 是一个高性能的 HTTP 和 反向代理 服务器,也是一个 IMAP/POP3/SMTP 代理服务器。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、示例配置文件和低系统资源
- java servelet异步处理请求
墙头上一根草
java异步返回servlet
servlet3.0以后支持异步处理请求,具体是使用AsyncContext ,包装httpservletRequest以及httpservletResponse具有异步的功能,
final AsyncContext ac = request.startAsync(request, response);
ac.s
- 我的spring学习笔记8-Spring中Bean的实例化
aijuans
Spring 3
在Spring中要实例化一个Bean有几种方法:
1、最常用的(普通方法)
<bean id="myBean" class="www.6e6.org.MyBean" />
使用这样方法,按Spring就会使用Bean的默认构造方法,也就是把没有参数的构造方法来建立Bean实例。
(有构造方法的下个文细说)
2、还
- 为Mysql创建最优的索引
annan211
mysql索引
索引对于良好的性能非常关键,尤其是当数据规模越来越大的时候,索引的对性能的影响越发重要。
索引经常会被误解甚至忽略,而且经常被糟糕的设计。
索引优化应该是对查询性能优化最有效的手段了,索引能够轻易将查询性能提高几个数量级,最优的索引会比
较好的索引性能要好2个数量级。
1 索引的类型
(1) B-Tree
不出意外,这里提到的索引都是指 B-
- 日期函数
百合不是茶
oraclesql日期函数查询
ORACLE日期时间函数大全
TO_DATE格式(以时间:2007-11-02 13:45:25为例)
Year:
yy two digits 两位年 显示值:07
yyy three digits 三位年 显示值:007
- 线程优先级
bijian1013
javathread多线程java多线程
多线程运行时需要定义线程运行的先后顺序。
线程优先级是用数字表示,数字越大线程优先级越高,取值在1到10,默认优先级为5。
实例:
package com.bijian.study;
/**
* 因为在代码段当中把线程B的优先级设置高于线程A,所以运行结果先执行线程B的run()方法后再执行线程A的run()方法
* 但在实际中,JAVA的优先级不准,强烈不建议用此方法来控制执
- 适配器模式和代理模式的区别
bijian1013
java设计模式
一.简介 适配器模式:适配器模式(英语:adapter pattern)有时候也称包装样式或者包装。将一个类的接口转接成用户所期待的。一个适配使得因接口不兼容而不能在一起工作的类工作在一起,做法是将类别自己的接口包裹在一个已存在的类中。 &nbs
- 【持久化框架MyBatis3三】MyBatis3 SQL映射配置文件
bit1129
Mybatis3
SQL映射配置文件一方面类似于Hibernate的映射配置文件,通过定义实体与关系表的列之间的对应关系。另一方面使用<select>,<insert>,<delete>,<update>元素定义增删改查的SQL语句,
这些元素包含三方面内容
1. 要执行的SQL语句
2. SQL语句的入参,比如查询条件
3. SQL语句的返回结果
- oracle大数据表复制备份个人经验
bitcarter
oracle大表备份大表数据复制
前提:
数据库仓库A(就拿oracle11g为例)中有两个用户user1和user2,现在有user1中有表ldm_table1,且表ldm_table1有数据5千万以上,ldm_table1中的数据是从其他库B(数据源)中抽取过来的,前期业务理解不够或者需求有变,数据有变动需要重新从B中抽取数据到A库表ldm_table1中。
- HTTP加速器varnish安装小记
ronin47
http varnish 加速
上午共享的那个varnish安装手册,个人看了下,有点不知所云,好吧~看来还是先安装玩玩!
苦逼公司服务器没法连外网,不能用什么wget或yum命令直接下载安装,每每看到别人博客贴出的在线安装代码时,总有一股羡慕嫉妒“恨”冒了出来。。。好吧,既然没法上外网,那只能麻烦点通过下载源码来编译安装了!
Varnish 3.0.4下载地址: http://repo.varnish-cache.org/
- java-73-输入一个字符串,输出该字符串中对称的子字符串的最大长度
bylijinnan
java
public class LongestSymmtricalLength {
/*
* Q75题目:输入一个字符串,输出该字符串中对称的子字符串的最大长度。
* 比如输入字符串“google”,由于该字符串里最长的对称子字符串是“goog”,因此输出4。
*/
public static void main(String[] args) {
Str
- 学习编程的一点感想
Cb123456
编程感想Gis
写点感想,总结一些,也顺便激励一些自己.现在就是复习阶段,也做做项目.
本专业是GIS专业,当初觉得本专业太水,靠这个会活不下去的,所以就报了培训班。学习的时候,进入状态很慢,而且当初进去的时候,已经上到Java高级阶段了,所以.....,呵呵,之后有点感觉了,不过,还是不好好写代码,还眼高手低的,有
- [能源与安全]美国与中国
comsci
能源
现在有一个局面:地球上的石油只剩下N桶,这些油只够让中国和美国这两个国家中的一个顺利过渡到宇宙时代,但是如果这两个国家为争夺这些石油而发生战争,其结果是两个国家都无法平稳过渡到宇宙时代。。。。而且在战争中,剩下的石油也会被快速消耗在战争中,结果是两败俱伤。。。
在这个大
- SEMI-JOIN执行计划突然变成HASH JOIN了 的原因分析
cwqcwqmax9
oracle
甲说:
A B两个表总数据量都很大,在百万以上。
idx1 idx2字段表示是索引字段
A B 两表上都有
col1字段表示普通字段
select xxx from A
where A.idx1 between mmm and nnn
and exists (select 1 from B where B.idx2 =
- SpringMVC-ajax返回值乱码解决方案
dashuaifu
AjaxspringMVCresponse中文乱码
SpringMVC-ajax返回值乱码解决方案
一:(自己总结,测试过可行)
ajax返回如果含有中文汉字,则使用:(如下例:)
@RequestMapping(value="/xxx.do") public @ResponseBody void getPunishReasonB
- Linux系统中查看日志的常用命令
dcj3sjt126com
OS
因为在日常的工作中,出问题的时候查看日志是每个管理员的习惯,作为初学者,为了以后的需要,我今天将下面这些查看命令共享给各位
cat
tail -f
日 志 文 件 说 明
/var/log/message 系统启动后的信息和错误日志,是Red Hat Linux中最常用的日志之一
/var/log/secure 与安全相关的日志信息
/var/log/maillog 与邮件相关的日志信
- [应用结构]应用
dcj3sjt126com
PHPyii2
应用主体
应用主体是管理 Yii 应用系统整体结构和生命周期的对象。 每个Yii应用系统只能包含一个应用主体,应用主体在 入口脚本中创建并能通过表达式 \Yii::$app 全局范围内访问。
补充: 当我们说"一个应用",它可能是一个应用主体对象,也可能是一个应用系统,是根据上下文来决定[译:中文为避免歧义,Application翻译为应
- assertThat用法
eksliang
JUnitassertThat
junit4.0 assertThat用法
一般匹配符1、assertThat( testedNumber, allOf( greaterThan(8), lessThan(16) ) );
注释: allOf匹配符表明如果接下来的所有条件必须都成立测试才通过,相当于“与”(&&)
2、assertThat( testedNumber, anyOf( g
- android点滴2
gundumw100
应用服务器android网络应用OSHTC
如何让Drawable绕着中心旋转?
Animation a = new RotateAnimation(0.0f, 360.0f,
Animation.RELATIVE_TO_SELF, 0.5f, Animation.RELATIVE_TO_SELF,0.5f);
a.setRepeatCount(-1);
a.setDuration(1000);
如何控制Andro
- 超简洁的CSS下拉菜单
ini
htmlWeb工作html5css
效果体验:http://hovertree.com/texiao/css/3.htmHTML文件:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>简洁的HTML+CSS下拉菜单-HoverTree</title>
- kafka consumer防止数据丢失
kane_xie
kafkaoffset commit
kafka最初是被LinkedIn设计用来处理log的分布式消息系统,因此它的着眼点不在数据的安全性(log偶尔丢几条无所谓),换句话说kafka并不能完全保证数据不丢失。
尽管kafka官网声称能够保证at-least-once,但如果consumer进程数小于partition_num,这个结论不一定成立。
考虑这样一个case,partiton_num=2
- @Repository、@Service、@Controller 和 @Component
mhtbbx
DAOspringbeanprototype
@Repository、@Service、@Controller 和 @Component 将类标识为Bean
Spring 自 2.0 版本开始,陆续引入了一些注解用于简化 Spring 的开发。@Repository注解便属于最先引入的一批,它用于将数据访问层 (DAO 层 ) 的类标识为 Spring Bean。具体只需将该注解标注在 DAO类上即可。同时,为了让 Spring 能够扫描类
- java 多线程高并发读写控制 误区
qifeifei
java thread
先看一下下面的错误代码,对写加了synchronized控制,保证了写的安全,但是问题在哪里呢?
public class testTh7 {
private String data;
public String read(){
System.out.println(Thread.currentThread().getName() + "read data "
- mongodb replica set(副本集)设置步骤
tcrct
javamongodb
网上已经有一大堆的设置步骤的了,根据我遇到的问题,整理一下,如下:
首先先去下载一个mongodb最新版,目前最新版应该是2.6
cd /usr/local/bin
wget http://fastdl.mongodb.org/linux/mongodb-linux-x86_64-2.6.0.tgz
tar -zxvf mongodb-linux-x86_64-2.6.0.t
- rust学习笔记
wudixiaotie
学习笔记
1.rust里绑定变量是let,默认绑定了的变量是不可更改的,所以如果想让变量可变就要加上mut。
let x = 1; let mut y = 2;
2.match 相当于erlang中的case,但是case的每一项后都是分号,但是rust的match却是逗号。
3.match 的每一项最后都要加逗号,但是最后一项不加也不会报错,所有结尾加逗号的用法都是类似。
4.每个语句结尾都要加分