- CFS三层靶机
0e1G7
渗透笔记服务器linux运维
参考博客:CFS三层内网靶场渗透记录【详细指南】-FreeBuf网络安全行业门户CFS三层靶机搭建及其内网渗透【附靶场环境】|TeamsSixCFS三层网络环境靶场实战-PANDA墨森-博客园(cnblogs.com)CFS三层靶机实战--内网横向渗透-知乎(zhihu.com)CFS靶机实战演练-从外网杀进三层内网,横向渗透拿到Flag-阿里云开发者社区(aliyun.com)主机发现fscan
- DC-4靶场实战详解
a310034188
DC安全linuxweb安全
DC-4靶场实战详解环境安装DC-4下载地址:https://www.vulnhub.com/entry/dc-4,313/kali与DC-4网络配置设为一致,我这里都是用nat模式寻找FLAG信息收集1.寻找靶机ip我的kaliip为192.168.79.128不知道kaliip的可以直接ipadd查看在kali中使用nmap或者使用arp-scan方法一:arp-scan-l方法二:nmap-
- 【靶场实战】Pikachu靶场敏感信息泄露关卡详解
晚风不及你ღ
【靶场实战】安全web安全
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02敏感信息泄露概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作
- 【靶场实战】Pikachu靶场不安全的文件下载漏洞关卡详解
晚风不及你ღ
【靶场实战】网络安全web安全
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02不安全的文件下载漏洞概述文件下载功能在很多web系统上都会出现,一般我们点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文
- 【靶场实战】Pikachu靶场暴力破解关卡详解
晚风不及你ღ
【靶场实战】web安全网络
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02BurteForce概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效
- 【靶场实战】Pikachu靶场RCE漏洞关卡详解
晚风不及你ღ
【靶场实战】网络安全web安全
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02RCE漏洞概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的
- 【靶场实战】Pikachu靶场XSS跨站脚本关卡详解
晚风不及你ღ
【靶场实战】web安全网络
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Nx02XSS跨站脚本概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为反射性XSS、存储型XSS、DOM型XSS。XS
- xss靶场实战
liushaojiax
xss网络安全
靶场链接:https://pan.baidu.com/s/1ors60QJujcmIZPf3iU3SmA?pwd=4mg4提取码:4mg4XSS漏洞原理XSS又叫CSS(CrossSiteScript),跨站脚本攻击。因为与html中的css样式同,所以称之为XSS。在OWASPtop102013年度中排第三名,在OWASPtop102017年度中排第7名。属于web应用中计算机安全漏洞,是恶意的
- 文件上传靶场实战:upload-labs第1-3关
大象只为你
跟我学网安知识文件上传漏洞网络安全
0、环境准备0.1、安装靶场由于自己的电脑是win10系统,上传一句话木马被系统自动拦截删除,文件上传的靶场安装在win7虚拟机。把upload-labs安装包复制到老版小皮的C:\phpstudy\PHPTutorial\WWW\目录下解压,然后启用小皮,启用服务Apache,在运行模板边上切换版本选择【php版本】5.2.17。(说明:为什么选择老版本的小皮,是由于我实验的文件上传靶场很多功能
- 文件上传进阶绕过技巧(一)和靶场实战
大象只为你
跟我学网安知识文件上传漏洞网络安全
★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、环境准备请移步《文件上传靶场实战:upload-labs第1-3关》1、改变文件扩展名.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件可以实现:网页301重定向、自定
- 文件上传进阶绕过(二)4个技巧和靶场实战
大象只为你
跟我学网安知识文件上传漏洞网络安全
★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、环境准备请移步《文件上传靶场实战:upload-labs第1-3关》1、.号绕过原理Windows系统下,文件后缀名最后一个点会被自动去除。靶场实验:Pass-072、特殊符号绕过原理Windows系统下,如果上传的文件名中tes
- Vulnhub-DC1
YAy17
Vulnhub网络安全学习安全威胁分析web安全安全
前言一个比较简单的实战靶场,官方要求是找到/root下的flag,所以直接提权即可。但对于学习和训练来说还是太简略了,在打靶场的时候还是全面一些较好。本次靶场实战涉及信息收集、漏洞查找与利用、getshell、数据库渗透、密码破解、linux提权,并找到官方设计的5个flag。环境配置虚拟机Kali:IP-192.168.232.140DC-1靶场机:官网下载https://download.vu
- 靶场实战(11):OSCP备考之VulnHub Insanity 1
OneMoreThink
安全网络
靶场思路主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限elliot用户sudosuidcron内核提权信息收集一、主机发现本次靶场是Insanity:1[1],指定目标IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo-urootn
- 靶场实战(12):OSCP备考之VulnHub SEPPUKU
OneMoreThink
安全网络服务器web安全运维
打靶思路资产发现主机发现服务发现(端口、服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)7080端口/HTTPS服务组件漏洞URL漏洞(目录、文件)7601端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限seppuku用户sudosuidcron内核提权信息收集samurai用户sudosuidcron内核提
- 靶场实战(7):OSCP备考之VulnHub Potato 1
OneMoreThink
安全web安全网络
靶机官网:Potato:1[1]实战思路:主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)2112端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞1(目录、文件)URL漏洞2(目录、文件)22端口/SSH服务组件漏洞口令漏洞提升权限01、suid02、cron03、sudo一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令su
- 靶场实战(13):OSCP备考之VulnHub GAARA
OneMoreThink
网络服务器安全tcp/ip运维
打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务22端口/SSH服务提升权限gaara用户sudosuid1、资产发现1.1、主机发现本次靶机GAARA[1]指定攻击IP,不涉及主机发现过程。1.2、服务发现使用命令sudo-uroot172.16.33.69-n-Pn-p---reason-sV
- 靶场实战TOP漏洞
Python_chichi
爬虫程序员互联网网络web安全安全
一个商城靶场挖掘多种漏洞有如下漏洞信息泄露支付漏洞csrf修改用户密码文件上传getshell漏洞注入越权目标遍历任意文件下载后台弱口令`黑客&网络安全如何学习今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。1.学习路线图攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。2.视频教程网上虽然也有很多
- SQL注入【ByPass有点难的靶场实战】(九)
大象只为你
跟我学网安知识sql网络安全
★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、总体思路先确认是否可以SQL注入,使用单双引号,1/0,括号测试’"1/0),页面显示不同内容或响应长度来确定。存在SQL注入后则开始构造轮子进行验证,猜出数据库,用户名,表名,字段名,有没有文件漏洞等。为方便验证提交拦截到BP,
- [Pikachu靶场实战系列] SQL注入(delete注入/http头注入)
00勇士王子
漏洞复现
目录delete注入http头注入delete注入delete是删除的意思,我们肯定要有东西删,先随便输入一些留言。点击删除抓包在get数据中发现参数id,猜测id就是注入点,id参数后加单引号,报错了,说明注入点找对了构建pyload(+的作用是代替空格)56+or+updatexml(1,concat(0x7e,database()),0)注意:1.以下pyload在burp中需要使用Ctrl
- [Pikachu靶场实战系列] SQL注入(盲注)
00勇士王子
漏洞复现
目录盲注布尔盲注时间盲注盲注盲注的意思就是说页面没有明显的回显,我们只能通过其他方式判断注入点。常见的方式有两种,一种是布尔盲注,通过页面返回的不同状态判断语句是否被执行。另一种是时间盲注,通过页面加载时间来判断语句是否被执行。布尔盲注先输入一个之前关卡中的名字,返回正常加上单引号,并没有报错,而是返回了我输入的信息不存在加上注释符号后,返回又正常了,说明注入点存在,且就是单引号闭合判断数据库名的
- [Pikachu靶场实战系列] SQL注入(insert/update注入)
00勇士王子
漏洞复现
目录insert注入Update注入insert注入发现有个注册页面,注册页面如果有注入漏洞的话,一般是insert类型的,因为注册相当于往数据库的表中插入一行新数据填写注册信息,然后抓个包,可以看到时post形式传输的数据尝试在admiin后加单引号,报错了而且报错信息中没有出现admiin,可能是单引号完成闭合了,最后还需要加个)完成闭合添加其他参数和)构建闭合username=admiin’
- [Pikachu靶场实战系列] SQL注入
00勇士王子
漏洞复现
目录SQL注入概述数字型注入(post)字符型注入(get)搜索型注入xx型注入SQL注入概述数字型注入(post)随便选择一个进行抓包可以看出,传入的值赋值给了参数id.因为是数字型注入,我们在1后面加上一个单引号看是否报错报错了,确定漏洞存在id=1or1#可以把所有列表爆出来,因为1为真,符合所有条件,所以输出了所有的用户orderby判断字段长度orderby2正常,orderby3报错,
- SQL注入【一些注入点总结】(六)
大象只为你
跟我学网安知识sql网络安全
前面分享3篇sqli靶场实战Web安全-SQL注入【sqli靶场第11-14关】(三)SQL注入【sqli靶场第15-19关】(四)SQL注入【sqli靶场第20-22关和dnslog外带】(五)第11-17关是登录输入框时存在SQL注入,也就是查询或更新的地方。第18关是在User-Agent简称UA,第19关在Referer,第20关在Cookie。1、GET或POST注入GET方式就是直接在
- 测试开发必备技能:安全测试漏洞靶场实战
秃头老码农
安全在互联网行业,是一个对专业性较强,且敏感的一个领域,所谓"一念成佛,一念入魔",安全技术利用得当,可以为你的产品、网站更好的保驾护航,而如果心术不正,利用安全漏洞去做一些未法牟利,则容易造成承担不必要的违法责任。在日常很容易被大家忽略的一点,在非授权的情况下,对网站进行渗透攻击测试,也是属于非合规操作,是触及法律法规的。因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场
- Vulnhub靶场实战---DC-9
两小姐的便利贴
vulnhub安全web安全linux
0x00环境准备1.官网下载地址:https://www.vulnhub.com/entry/dc-9,412/2.下载完成之后直接导入vm,使用NAT模式连接,保持在同一网段攻击机:kali(192.168.88.130)靶机:DC-8(192.168.88.132)0x01信息收集老办法,使用arp-scan-l找到目标主机,目标主机ip为192.168.88.132查看开放端口,22端口被过
- 测试开发必备技能:安全测试漏洞靶场实战
测试开发技术
安全在互联网行业,是一个对专业性较强,且敏感的一个领域,所谓"一念成佛,一念入魔",安全技术利用得当,可以为你的产品、网站更好的保驾护航,而如果心术不正,利用安全漏洞去做一些未法牟利,则容易造成承担不必要的违法责任。在日常很容易被大家忽略的一点,在非授权的情况下,对网站进行渗透攻击测试,也是属于非合规操作,是触及法律法规的。因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场
- vulnhub靶场实战系列(一)之vulnhub靶场介绍
千负
vulnhub靶场实战系列安全网络网络安全
vulnhub靶场介绍Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。操作系统靶场平台介绍我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战
- CTFhub 文件上传漏洞 靶场实战通关攻略
zkzq
漏洞web安全网络网络安全安全
目录实验准备无验证前端验证方法一:禁用JS方法二:删除检测代码/浏览器代码方法三:bp抓包改后缀名.htaccessMIME绕过00截断双写后缀文件头检查方法一:添加文件头绕过GIFPNGJPG方法二:图片马绕过GIFPNGJPG靶场链接:CTFHub实验准备抓包改包工具:bp文件编辑工具:sublime、010editor浏览器:火狐浏览器webshell管理工具:蚁剑无验证1、准备好一句话木马
- Acid靶场实战
EVTboy_666
靶机网络安全安全
Acid靶场实战——云尘靶场先看题目描述物理机连接VPN后,虚拟机使用NAT模式便能共享主机的VPN先进行主机探测发现两台主机,分别对他们进行全端口扫描nmap-T4-sS-sV-O-p0-65535172.25.0.1nmap-T4-sS-sV-Pn-O-p0-65535172.25.0.10访问发现33447存在Web服务,是Apache的,但不知道咋回事,nmap没扫出来右键源代码发现一串H
- 文件上传漏洞常用绕过方式
H3018-R
考核web安全https安全php
目录文件上传漏洞原理常用防御方式和常用防御方式的绕过一、前端JS检测二、MIME检测三、白名单检测%00截断0x00截断四、黑名单绕过文件拓展名绕过.htaccess文件绕过.user.ini.绕过apache解析漏洞IIS解析漏洞Nginx解析漏洞widows系统文件命名规则的特殊利用五、文件内容检测①文件头检测②shell检测六、条件竞争靶场实战文件上传漏洞原理由于网站在对文件的上传功能中没有
- JAVA基础
灵静志远
位运算加载Date字符串池覆盖
一、类的初始化顺序
1 (静态变量,静态代码块)-->(变量,初始化块)--> 构造器
同一括号里的,根据它们在程序中的顺序来决定。上面所述是同一类中。如果是继承的情况,那就在父类到子类交替初始化。
二、String
1 String a = "abc";
JAVA虚拟机首先在字符串池中查找是否已经存在了值为"abc"的对象,根
- keepalived实现redis主从高可用
bylijinnan
redis
方案说明
两台机器(称为A和B),以统一的VIP对外提供服务
1.正常情况下,A和B都启动,B会把A的数据同步过来(B is slave of A)
2.当A挂了后,VIP漂移到B;B的keepalived 通知redis 执行:slaveof no one,由B提供服务
3.当A起来后,VIP不切换,仍在B上面;而A的keepalived 通知redis 执行slaveof B,开始
- java文件操作大全
0624chenhong
java
最近在博客园看到一篇比较全面的文件操作文章,转过来留着。
http://www.cnblogs.com/zhuocheng/archive/2011/12/12/2285290.html
转自http://blog.sina.com.cn/s/blog_4a9f789a0100ik3p.html
一.获得控制台用户输入的信息
&nbs
- android学习任务
不懂事的小屁孩
工作
任务
完成情况 搞清楚带箭头的pupupwindows和不带的使用 已完成 熟练使用pupupwindows和alertdialog,并搞清楚两者的区别 已完成 熟练使用android的线程handler,并敲示例代码 进行中 了解游戏2048的流程,并完成其代码工作 进行中-差几个actionbar 研究一下android的动画效果,写一个实例 已完成 复习fragem
- zoom.js
换个号韩国红果果
oom
它的基于bootstrap 的
https://raw.github.com/twbs/bootstrap/master/js/transition.js transition.js模块引用顺序
<link rel="stylesheet" href="style/zoom.css">
<script src=&q
- 详解Oracle云操作系统Solaris 11.2
蓝儿唯美
Solaris
当Oracle发布Solaris 11时,它将自己的操作系统称为第一个面向云的操作系统。Oracle在发布Solaris 11.2时继续它以云为中心的基调。但是,这些说法没有告诉我们为什么Solaris是配得上云的。幸好,我们不需要等太久。Solaris11.2有4个重要的技术可以在一个有效的云实现中发挥重要作用:OpenStack、内核域、统一存档(UA)和弹性虚拟交换(EVS)。
- spring学习——springmvc(一)
a-john
springMVC
Spring MVC基于模型-视图-控制器(Model-View-Controller,MVC)实现,能够帮助我们构建像Spring框架那样灵活和松耦合的Web应用程序。
1,跟踪Spring MVC的请求
请求的第一站是Spring的DispatcherServlet。与大多数基于Java的Web框架一样,Spring MVC所有的请求都会通过一个前端控制器Servlet。前
- hdu4342 History repeat itself-------多校联合五
aijuans
数论
水题就不多说什么了。
#include<iostream>#include<cstdlib>#include<stdio.h>#define ll __int64using namespace std;int main(){ int t; ll n; scanf("%d",&t); while(t--)
- EJB和javabean的区别
asia007
beanejb
EJB不是一般的JavaBean,EJB是企业级JavaBean,EJB一共分为3种,实体Bean,消息Bean,会话Bean,书写EJB是需要遵循一定的规范的,具体规范你可以参考相关的资料.另外,要运行EJB,你需要相应的EJB容器,比如Weblogic,Jboss等,而JavaBean不需要,只需要安装Tomcat就可以了
1.EJB用于服务端应用开发, 而JavaBeans
- Struts的action和Result总结
百合不是茶
strutsAction配置Result配置
一:Action的配置详解:
下面是一个Struts中一个空的Struts.xml的配置文件
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE struts PUBLIC
&quo
- 如何带好自已的团队
bijian1013
项目管理团队管理团队
在网上看到博客"
怎么才能让团队成员好好干活"的评论,觉得写的比较好。 原文如下: 我做团队管理有几年了吧,我和你分享一下我认为带好团队的几点:
1.诚信
对团队内成员,无论是技术研究、交流、问题探讨,要尽可能的保持一种诚信的态度,用心去做好,你的团队会感觉得到。 2.努力提
- Java代码混淆工具
sunjing
ProGuard
Open Source Obfuscators
ProGuard
http://java-source.net/open-source/obfuscators/proguardProGuard is a free Java class file shrinker and obfuscator. It can detect and remove unused classes, fields, m
- 【Redis三】基于Redis sentinel的自动failover主从复制
bit1129
redis
在第二篇中使用2.8.17搭建了主从复制,但是它存在Master单点问题,为了解决这个问题,Redis从2.6开始引入sentinel,用于监控和管理Redis的主从复制环境,进行自动failover,即Master挂了后,sentinel自动从从服务器选出一个Master使主从复制集群仍然可以工作,如果Master醒来再次加入集群,只能以从服务器的形式工作。
什么是Sentine
- 使用代理实现Hibernate Dao层自动事务
白糖_
DAOspringAOP框架Hibernate
都说spring利用AOP实现自动事务处理机制非常好,但在只有hibernate这个框架情况下,我们开启session、管理事务就往往很麻烦。
public void save(Object obj){
Session session = this.getSession();
Transaction tran = session.beginTransaction();
try
- maven3实战读书笔记
braveCS
maven3
Maven简介
是什么?
Is a software project management and comprehension tool.项目管理工具
是基于POM概念(工程对象模型)
[设计重复、编码重复、文档重复、构建重复,maven最大化消除了构建的重复]
[与XP:简单、交流与反馈;测试驱动开发、十分钟构建、持续集成、富有信息的工作区]
功能:
- 编程之美-子数组的最大乘积
bylijinnan
编程之美
public class MaxProduct {
/**
* 编程之美 子数组的最大乘积
* 题目: 给定一个长度为N的整数数组,只允许使用乘法,不能用除法,计算任意N-1个数的组合中乘积中最大的一组,并写出算法的时间复杂度。
* 以下程序对应书上两种方法,求得“乘积中最大的一组”的乘积——都是有溢出的可能的。
* 但按题目的意思,是要求得这个子数组,而不
- 读书笔记-2
chengxuyuancsdn
读书笔记
1、反射
2、oracle年-月-日 时-分-秒
3、oracle创建有参、无参函数
4、oracle行转列
5、Struts2拦截器
6、Filter过滤器(web.xml)
1、反射
(1)检查类的结构
在java.lang.reflect包里有3个类Field,Method,Constructor分别用于描述类的域、方法和构造器。
2、oracle年月日时分秒
s
- [求学与房地产]慎重选择IT培训学校
comsci
it
关于培训学校的教学和教师的问题,我们就不讨论了,我主要关心的是这个问题
培训学校的教学楼和宿舍的环境和稳定性问题
我们大家都知道,房子是一个比较昂贵的东西,特别是那种能够当教室的房子...
&nb
- RMAN配置中通道(CHANNEL)相关参数 PARALLELISM 、FILESPERSET的关系
daizj
oraclermanfilespersetPARALLELISM
RMAN配置中通道(CHANNEL)相关参数 PARALLELISM 、FILESPERSET的关系 转
PARALLELISM ---
我们还可以通过parallelism参数来指定同时"自动"创建多少个通道:
RMAN > configure device type disk parallelism 3 ;
表示启动三个通道,可以加快备份恢复的速度。
- 简单排序:冒泡排序
dieslrae
冒泡排序
public void bubbleSort(int[] array){
for(int i=1;i<array.length;i++){
for(int k=0;k<array.length-i;k++){
if(array[k] > array[k+1]){
- 初二上学期难记单词三
dcj3sjt126com
sciet
concert 音乐会
tonight 今晚
famous 有名的;著名的
song 歌曲
thousand 千
accident 事故;灾难
careless 粗心的,大意的
break 折断;断裂;破碎
heart 心(脏)
happen 偶尔发生,碰巧
tourist 旅游者;观光者
science (自然)科学
marry 结婚
subject 题目;
- I.安装Memcahce 1. 安装依赖包libevent Memcache需要安装libevent,所以安装前可能需要执行 Shell代码 收藏代码
dcj3sjt126com
redis
wget http://download.redis.io/redis-stable.tar.gz
tar xvzf redis-stable.tar.gz
cd redis-stable
make
前面3步应该没有问题,主要的问题是执行make的时候,出现了异常。
异常一:
make[2]: cc: Command not found
异常原因:没有安装g
- 并发容器
shuizhaosi888
并发容器
通过并发容器来改善同步容器的性能,同步容器将所有对容器状态的访问都串行化,来实现线程安全,这种方式严重降低并发性,当多个线程访问时,吞吐量严重降低。
并发容器ConcurrentHashMap
替代同步基于散列的Map,通过Lock控制。
&nb
- Spring Security(12)——Remember-Me功能
234390216
Spring SecurityRemember Me记住我
Remember-Me功能
目录
1.1 概述
1.2 基于简单加密token的方法
1.3 基于持久化token的方法
1.4 Remember-Me相关接口和实现
- 位运算
焦志广
位运算
一、位运算符C语言提供了六种位运算符:
& 按位与
| 按位或
^ 按位异或
~ 取反
<< 左移
>> 右移
1. 按位与运算 按位与运算符"&"是双目运算符。其功能是参与运算的两数各对应的二进位相与。只有对应的两个二进位均为1时,结果位才为1 ,否则为0。参与运算的数以补码方式出现。
例如:9&am
- nodejs 数据库连接 mongodb mysql
liguangsong
mongodbmysqlnode数据库连接
1.mysql 连接
package.json中dependencies加入
"mysql":"~2.7.0"
执行 npm install
在config 下创建文件 database.js
- java动态编译
olive6615
javaHotSpotjvm动态编译
在HotSpot虚拟机中,有两个技术是至关重要的,即动态编译(Dynamic compilation)和Profiling。
HotSpot是如何动态编译Javad的bytecode呢?Java bytecode是以解释方式被load到虚拟机的。HotSpot里有一个运行监视器,即Profile Monitor,专门监视
- Storm0.9.5的集群部署配置优化
roadrunners
优化storm.yaml
nimbus结点配置(storm.yaml)信息:
# Licensed to the Apache Software Foundation (ASF) under one
# or more contributor license agreements. See the NOTICE file
# distributed with this work for additional inf
- 101个MySQL 的调节和优化的提示
tomcat_oracle
mysql
1. 拥有足够的物理内存来把整个InnoDB文件加载到内存中——在内存中访问文件时的速度要比在硬盘中访问时快的多。 2. 不惜一切代价避免使用Swap交换分区 – 交换时是从硬盘读取的,它的速度很慢。 3. 使用电池供电的RAM(注:RAM即随机存储器)。 4. 使用高级的RAID(注:Redundant Arrays of Inexpensive Disks,即磁盘阵列
- zoj 3829 Known Notation(贪心)
阿尔萨斯
ZOJ
题目链接:zoj 3829 Known Notation
题目大意:给定一个不完整的后缀表达式,要求有2种不同操作,用尽量少的操作使得表达式完整。
解题思路:贪心,数字的个数要要保证比∗的个数多1,不够的话优先补在开头是最优的。然后遍历一遍字符串,碰到数字+1,碰到∗-1,保证数字的个数大于等1,如果不够减的话,可以和最后面的一个数字交换位置(用栈维护十分方便),因为添加和交换代价都是1