- XCTF-攻防世界CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
大灬白
#BugkuXCTF-WEB类写题过程前端phpwebweb安全安全
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
- unserialize3
Yix1a
classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=在code里面输入序列化的xctf,但是有__wakeup(),要绕过__wakeup,当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)序列化后的值为O:4:"xctf":1:{s:4:"flag";s:3:
- XCTF(攻防世界)---Web新手区题目WP
XiaozaYa
webctf
unseping,unserialize3,php_unserialize:知识点:PHP序列化与反序列化基本知识:输出:a:3:{i:0;s:5:"hello";i:1;s:5:"world";i:2;s:3:"!!!";}a:代表数组array,后面的3代表有三个属性i:代表是整型数据int,后面的0是数组下标s:代表是字符串,后面的4是因为xiao长度为4Notes:1.如果变量前是prot
- (3)攻防世界web-unserialize3
术业有专攻,闻道有先后
#Web前端android
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=123456这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时
- 攻防世界--Web进阶--unserialize3
Zhao蔫儿
xctf攻防世界Webhtml5htmlcss
xctf类不完整,少了一个大括号。并且给了?code提示我们用url进行对code进行赋值我们可以利用code进行执行url输入。题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。用下面的网址进行运行phpdemo_func_string_serialize在线代码实例_w3cschoolO:4:"xctf":1:{s:4:"flag";s
- 攻防世界-unserialize3
r1ng_x
wpweb安全安全
得到源码classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数查找资料得知wakeup为魔法函数,在进行unserialize反序列化的时候,首先就要查看有无该函数有的话就会先执行他:绕过:通
- 攻防世界 web write-up unserialize3
Mr.DC30
攻防世界web安全
这里写目录标题【题目】【思路】【总结】【题目】【思路】给了一串php代码,且里面包含了魔术方法__wakeup(),知道当序列化字符串表示对象的属性个数大于真实个数的属性时会跳过__wakeup的执行。先构建一个xctf的对象,对其进行序列化,将得到的序列化字符串中的’:1:‘改成’:2:’,就可以改变其表示对象属性个数的值。得到:再构造url中提交的code参数即可获得flag:【总结】主要考察
- 【攻防世界-Web】unserialize3解题思路
一个手掰橙
安全phpweb安全
目录题目直接显示网页源码解题思路构造payload得到flag题目直接显示网页源码classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=解题思路本题需要利用反序列化字符串来进行解题,根据源码提示我们需要构造code。而__wakeup()在PHP中被称为魔术方法,在进行反序列化时,unseri
- 四、攻防世界-unserialize3
没有感情的二憨
web安全php
这一道题目设计PHP的序列化和反序列化,具体介绍和题解详见博客。https://www.cnblogs.com/Atkx/p/14264135.htmlphp在线反序列化工具unserializeserializephp在线反序列化工具unserializeserialize-1024Tools(w3cschool.cn)绕过魔法函数wakeup后进行反序列化得到结果。
- 攻防世界web进阶区unserialize3
gongjingege
ctfCTF
打开链接代码审计,初步判断code传参获取flag,序列化绕过_wakeup()函数得到payload编写一个xctf类并序列化,运行代码得到payload:O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}__wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行所以将1改为比1大的就行,code传
- 攻防世界Web进阶区unserialize3题解
B_secretary
web安全安全php
file=$file; //“->”在PHP中相当于Python的“.”,用于调用对象的方法 } //析构函数,在变量销毁时自动调用 function__destruct(){ echo@highlight_file($this->file,true); } //打印file中的内容,将文件显示给读者/*highlight_file(filename,return)
- 攻防世界web篇-unserialize3
、十一、
编程与攻防网站靶场答题web安全
得出php代码残篇将代码补全后再在线php运行工具中进行运行在浏览器输入后得到下面的界面这里需要将O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}改为O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}
- 攻防世界-unserialize3题
学编程的小w
writeup安全web安全
攻防世界-unserialize3题_wakeup()函数顾名思义,与sleep函数相对应,sleep函数用做睡眠,wake_up函数用作唤醒。在序列化和反序列化的过程中会经常用到wake_up函数,在反序列化时,即执行unserialize()函数时,会首先检查实例化对象中是否含有wake_up函数,若含有,则首先调用执行wake_up函数。wake_up函数的作用:经常用在反序列化操作中,例如
- 攻防世界WEB---unserialize3
智者不ru爱河
CTF
攻防世界WEB—unserialize3##PHP序列化漏洞相关知识本文仅记录我自己的学习过程unserialize3题目:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=给出的是一个代码块页面,而且还是不完整的,在这里我们可以得到两部分内容:1.一个xctf的类;2.要返回一个code
- 攻防世界-Web进阶区-unserialize3
hangshao0.0
Web安全PHPweb安全安全
题目相关内容之前其实就记录过一篇反序列化的。PHP反序列化-(web_php_unserialize)那个反序列化的题目,比这个复杂一些。既然好久没练,而且在攻防世界上看到了这个unserialize3的题目,就复习一下反序列化吧。解题步骤先new一个对象,然后将其序列化,代码如下:序列化的结果如下:"xctf":1:表示序列化的对象中只有一个属性,如果待反序列化的字符串中,属性个数与实际不符合,
- CTF php 序列化,CTF-攻防世界-unserialize3(PHP序列化)
超蜡笔
CTFphp序列化
题目hmm....代码硬伤暴击..>_解题过程题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化。__wakeup方法是php的魔术方法,当调用反序列化函数unserialize()时,会默认检查类中是否存在__wakeup方法,如果存在,会先调用。这个方法的作用一般是用来在反序列化时做一些初始化操作
- 【攻防世界】十二 --- unserialize3 --- php反序列化
通地塔
攻防世界ctfweb安全php反序列化
题目—unserialize3一、writeup一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数,进行序列化,将序列化好的东西抛出到环境中即可造成反序列化漏洞当$flag='111’时可以看到flag,通过?code查询字符串来传入需要反序列化的字符串反序列时会自动调用__wakeup()函
- 攻防世界-unserialize3
是泽之啊
安全
wakeup()是在反序列化操作中起作用的魔法函数,当unserialize的时候,会检查时候存在__wakeup()函数,如果存在的话,会优先调用__wakeup()函数。而__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个数,就会绕过__wakeup()函数构造code
- 攻防世界-unserialize3详解
Mr H
攻防世界web高手进阶unserialize3安全
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时候,首先查看
- CTF_Web:反序列化详解(二)CTF经典考题分析
星辰照耀你我
0x00CTF中的反序列化题目这类题目中主要是利用反序列化各种魔术方法的绕过或调用,从而构造符合条件的序列化字符串,完成特定的功能,在这一点上对于整个代码段的执行流程要很清楚。我们先从最简单的开始看起。0x01攻防世界unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
- 攻防世界高手进阶区4-6关
不知名白帽
攻防世界WEB渗透php开发语言web安全
目录unserialize3题目介绍解题思路访问靶场进行反序列化反序列化结果__wakeup()函数绕过传参O:4:"xctf":2:{s:4:"flag";s:3:"111";}找到flagWeb_php_unserialize题目介绍解题思路访问靶场进行绕过传参找到flagphp_rce题目介绍解题思路访问靶场去GitHub上寻找payload对每个payload进行尝试查看目录寻找root目
- unserialize3 反序列化
Rashu99
攻防世界
参考blog攻防世界web进阶unserialize3题目运行得到重点关注被序列化的对象属性个数当序列化字符串当中属性个数值大于实际的属性个数时,就会导致反序列化异常,从而跳过__wakeup函数与序列化和反序列化的魔术方法主要是:__construct()//当一个对象创建时被调用__destruct()//对象被销毁时触发__wakeup()//使用unserialize时触发__sleep(
- 攻防世界unserialize3学习
goddemondemongod
ctfphp代码审计安全漏洞
【考察点】①绕过_wakeup()过滤机制②序列化与反序列化的原理与格式③利用类代码序列化的方法④两个函数serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象【知识点】①序列化后格式为public属性序列化后格式为:数据类型:属性名长度:“属性名”;数据类型:属性值长度:“属性值”②反序列化与_wakeup函数的关系执行unserialize()
- serialize()序列化引起的魔术方法__wakeup()函数漏洞—攻防世界-web萌新-unserialize3
N0Sun諾笙
php函数漏洞攻防世界PHP
知识点:1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。3、魔术方法:PHP将所有以__(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建
- unserialize3 攻防世界xctf web
caiji仔
unserialize3打开的代码classxctf{//类public$flag='111';//public定义flag变量公开可见publicfunction__wakeup(){exit('badrequests');}?code=__wakeup经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。所以猜测被反序列化了但是可以看到这里没有特别对哪个字符串序列化,所以把xc
- XCTF web unserialize3(反序列化漏洞)
JGC_fighting
CTFweb
php序列化就是将复杂的数据类型(比如说数组,字典等)转换为字符串,方便传输或者存库等操作,并且之后还能后恢复成原来的数据类型的过程。serialize()用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。unserialize()可以将serialize序列化复杂数据类型后得到的字符串类型的数据重新转换成原来复杂的数据类型。魔术
- 攻防世界unserialize3
亓心╰宝贝
解题一打开就是代码classxctf{//创建类public$flag='111';//publice定义flag变量为公开变量publicfunction__wakeup(){//魔术函数__wakeup()在反序列化的时候会被调用exit('badrequests');}?code=构造序列化字符代码得到字符串:O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}输入url
- [CTF刷题篇]攻防世界Web进阶之unserialize3 Writeup
「已注销」
每日CTF#攻防世界
前言有了之前的PHP反序列化漏洞实例复现姿势详解这篇文章,终于不用再畏惧反序列化了,而且遇见这种题型甚至有一丝小兴奋,毕竟可以检验这段时间的学习了!分析创建环境,访问题目中给的url:很明显,这题就考了2个点:`反序列化``魔术函数__wakeup()的绕过`附:绕过__wakeup()的姿势:__wakeup触发于unserilize()调用之前,当反序列化时的字符串所对应的对象的数目被修改,_
- 攻防世界web进阶之unserialize3
qq_42728977
ctf-Web
这个题目不难,主要是从这个题我学会了反序列化漏洞的基本原理。核心思想就是:当进行反序列化的时候,字符串会被发序列化为对象,而对象中又可能有一些危险函数,以及整个过程中会触发一些魔法函数,进而导致可空字符串变为可执行的代码。还需要练几个类似的题。题目:unserialize3原理:反发序列化漏洞(对象注入)环境:sublime,chmore解题过程:简单访问:可以看到,在xctf这个类里面,有一个从
- XCTF-高手进阶区:unserialize3
春风丨十里
CTF刷题
XCTF-高手进阶区:unserialize3目标:了解php反序列化中__wakeup漏洞的利用了解php魔术方法__construct(),__destruct(),__call(),__callStatic(),__get(),__set(),__isset(),__unset(),__sleep(),__wakeup(),__toString(),__invoke(),__set_stat
- 项目中 枚举与注解的结合使用
飞翔的马甲
javaenumannotation
前言:版本兼容,一直是迭代开发头疼的事,最近新版本加上了支持新题型,如果新创建一份问卷包含了新题型,那旧版本客户端就不支持,如果新创建的问卷不包含新题型,那么新旧客户端都支持。这里面我们通过给问卷类型枚举增加自定义注解的方式完成。顺便巩固下枚举与注解。
一、枚举
1.在创建枚举类的时候,该类已继承java.lang.Enum类,所以自定义枚举类无法继承别的类,但可以实现接口。
- 【Scala十七】Scala核心十一:下划线_的用法
bit1129
scala
下划线_在Scala中广泛应用,_的基本含义是作为占位符使用。_在使用时是出问题非常多的地方,本文将不断完善_的使用场景以及所表达的含义
1. 在高阶函数中使用
scala> val list = List(-3,8,7,9)
list: List[Int] = List(-3, 8, 7, 9)
scala> list.filter(_ > 7)
r
- web缓存基础:术语、http报头和缓存策略
dalan_123
Web
对于很多人来说,去访问某一个站点,若是该站点能够提供智能化的内容缓存来提高用户体验,那么最终该站点的访问者将络绎不绝。缓存或者对之前的请求临时存储,是http协议实现中最核心的内容分发策略之一。分发路径中的组件均可以缓存内容来加速后续的请求,这是受控于对该内容所声明的缓存策略。接下来将讨web内容缓存策略的基本概念,具体包括如如何选择缓存策略以保证互联网范围内的缓存能够正确处理的您的内容,并谈论下
- crontab 问题
周凡杨
linuxcrontabunix
一: 0481-079 Reached a symbol that is not expected.
背景:
*/5 * * * * /usr/IBMIHS/rsync.sh
- 让tomcat支持2级域名共享session
g21121
session
tomcat默认情况下是不支持2级域名共享session的,所有有些情况下登陆后从主域名跳转到子域名会发生链接session不相同的情况,但是只需修改几处配置就可以了。
打开tomcat下conf下context.xml文件
找到Context标签,修改为如下内容
如果你的域名是www.test.com
<Context sessionCookiePath="/path&q
- web报表工具FineReport常用函数的用法总结(数学和三角函数)
老A不折腾
Webfinereport总结
ABS
ABS(number):返回指定数字的绝对值。绝对值是指没有正负符号的数值。
Number:需要求出绝对值的任意实数。
示例:
ABS(-1.5)等于1.5。
ABS(0)等于0。
ABS(2.5)等于2.5。
ACOS
ACOS(number):返回指定数值的反余弦值。反余弦值为一个角度,返回角度以弧度形式表示。
Number:需要返回角
- linux 启动java进程 sh文件
墙头上一根草
linuxshelljar
#!/bin/bash
#初始化服务器的进程PId变量
user_pid=0;
robot_pid=0;
loadlort_pid=0;
gateway_pid=0;
#########
#检查相关服务器是否启动成功
#说明:
#使用JDK自带的JPS命令及grep命令组合,准确查找pid
#jps 加 l 参数,表示显示java的完整包路径
#使用awk,分割出pid
- 我的spring学习笔记5-如何使用ApplicationContext替换BeanFactory
aijuans
Spring 3 系列
如何使用ApplicationContext替换BeanFactory?
package onlyfun.caterpillar.device;
import org.springframework.beans.factory.BeanFactory;
import org.springframework.beans.factory.xml.XmlBeanFactory;
import
- Linux 内存使用方法详细解析
annan211
linux内存Linux内存解析
来源 http://blog.jobbole.com/45748/
我是一名程序员,那么我在这里以一个程序员的角度来讲解Linux内存的使用。
一提到内存管理,我们头脑中闪出的两个概念,就是虚拟内存,与物理内存。这两个概念主要来自于linux内核的支持。
Linux在内存管理上份为两级,一级是线性区,类似于00c73000-00c88000,对应于虚拟内存,它实际上不占用
- 数据库的单表查询常用命令及使用方法(-)
百合不是茶
oracle函数单表查询
创建数据库;
--建表
create table bloguser(username varchar2(20),userage number(10),usersex char(2));
创建bloguser表,里面有三个字段
&nbs
- 多线程基础知识
bijian1013
java多线程threadjava多线程
一.进程和线程
进程就是一个在内存中独立运行的程序,有自己的地址空间。如正在运行的写字板程序就是一个进程。
“多任务”:指操作系统能同时运行多个进程(程序)。如WINDOWS系统可以同时运行写字板程序、画图程序、WORD、Eclipse等。
线程:是进程内部单一的一个顺序控制流。
线程和进程
a. 每个进程都有独立的
- fastjson简单使用实例
bijian1013
fastjson
一.简介
阿里巴巴fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库;包括“序列化”和“反序列化”两部分,它具备如下特征:  
- 【RPC框架Burlap】Spring集成Burlap
bit1129
spring
Burlap和Hessian同属于codehaus的RPC调用框架,但是Burlap已经几年不更新,所以Spring在4.0里已经将Burlap的支持置为Deprecated,所以在选择RPC框架时,不应该考虑Burlap了。
这篇文章还是记录下Burlap的用法吧,主要是复制粘贴了Hessian与Spring集成一文,【RPC框架Hessian四】Hessian与Spring集成
 
- 【Mahout一】基于Mahout 命令参数含义
bit1129
Mahout
1. mahout seqdirectory
$ mahout seqdirectory
--input (-i) input Path to job input directory(原始文本文件).
--output (-o) output The directory pathna
- linux使用flock文件锁解决脚本重复执行问题
ronin47
linux lock 重复执行
linux的crontab命令,可以定时执行操作,最小周期是每分钟执行一次。关于crontab实现每秒执行可参考我之前的文章《linux crontab 实现每秒执行》现在有个问题,如果设定了任务每分钟执行一次,但有可能一分钟内任务并没有执行完成,这时系统会再执行任务。导致两个相同的任务在执行。
例如:
<?
//
test
.php
- java-74-数组中有一个数字出现的次数超过了数组长度的一半,找出这个数字
bylijinnan
java
public class OcuppyMoreThanHalf {
/**
* Q74 数组中有一个数字出现的次数超过了数组长度的一半,找出这个数字
* two solutions:
* 1.O(n)
* see <beauty of coding>--每次删除两个不同的数字,不改变数组的特性
* 2.O(nlogn)
* 排序。中间
- linux 系统相关命令
candiio
linux
系统参数
cat /proc/cpuinfo cpu相关参数
cat /proc/meminfo 内存相关参数
cat /proc/loadavg 负载情况
性能参数
1)top
M:按内存使用排序
P:按CPU占用排序
1:显示各CPU的使用情况
k:kill进程
o:更多排序规则
回车:刷新数据
2)ulimit
ulimit -a:显示本用户的系统限制参
- [经营与资产]保持独立性和稳定性对于软件开发的重要意义
comsci
软件开发
一个软件的架构从诞生到成熟,中间要经过很多次的修正和改造
如果在这个过程中,外界的其它行业的资本不断的介入这种软件架构的升级过程中
那么软件开发者原有的设计思想和开发路线
- 在CentOS5.5上编译OpenJDK6
Cwind
linuxOpenJDK
几番周折终于在自己的CentOS5.5上编译成功了OpenJDK6,将编译过程和遇到的问题作一简要记录,备查。
0. OpenJDK介绍
OpenJDK是Sun(现Oracle)公司发布的基于GPL许可的Java平台的实现。其优点:
1、它的核心代码与同时期Sun(-> Oracle)的产品版基本上是一样的,血统纯正,不用担心性能问题,也基本上没什么兼容性问题;(代码上最主要的差异是
- java乱码问题
dashuaifu
java乱码问题js中文乱码
swfupload上传文件参数值为中文传递到后台接收中文乱码 在js中用setPostParams({"tag" : encodeURI( document.getElementByIdx_x("filetag").value,"utf-8")});
然后在servlet中String t
- cygwin很多命令显示command not found的解决办法
dcj3sjt126com
cygwin
cygwin很多命令显示command not found的解决办法
修改cygwin.BAT文件如下
@echo off
D:
set CYGWIN=tty notitle glob
set PATH=%PATH%;d:\cygwin\bin;d:\cygwin\sbin;d:\cygwin\usr\bin;d:\cygwin\usr\sbin;d:\cygwin\us
- [介绍]从 Yii 1.1 升级
dcj3sjt126com
PHPyii2
2.0 版框架是完全重写的,在 1.1 和 2.0 两个版本之间存在相当多差异。因此从 1.1 版升级并不像小版本间的跨越那么简单,通过本指南你将会了解两个版本间主要的不同之处。
如果你之前没有用过 Yii 1.1,可以跳过本章,直接从"入门篇"开始读起。
请注意,Yii 2.0 引入了很多本章并没有涉及到的新功能。强烈建议你通读整部权威指南来了解所有新特性。这样有可能会发
- Linux SSH免登录配置总结
eksliang
ssh-keygenLinux SSH免登录认证Linux SSH互信
转载请出自出处:http://eksliang.iteye.com/blog/2187265 一、原理
我们使用ssh-keygen在ServerA上生成私钥跟公钥,将生成的公钥拷贝到远程机器ServerB上后,就可以使用ssh命令无需密码登录到另外一台机器ServerB上。
生成公钥与私钥有两种加密方式,第一种是
- 手势滑动销毁Activity
gundumw100
android
老是效仿ios,做android的真悲催!
有需求:需要手势滑动销毁一个Activity
怎么办尼?自己写?
不用~,网上先问一下百度。
结果:
http://blog.csdn.net/xiaanming/article/details/20934541
首先将你需要的Activity继承SwipeBackActivity,它会在你的布局根目录新增一层SwipeBackLay
- JavaScript变换表格边框颜色
ini
JavaScripthtmlWebhtml5css
效果查看:http://hovertree.com/texiao/js/2.htm代码如下,保存到HTML文件也可以查看效果:
<html>
<head>
<meta charset="utf-8">
<title>表格边框变换颜色代码-何问起</title>
</head>
<body&
- Kafka Rest : Confluent
kane_xie
kafkaRESTconfluent
最近拿到一个kafka rest的需求,但kafka暂时还没有提供rest api(应该是有在开发中,毕竟rest这么火),上网搜了一下,找到一个Confluent Platform,本文简单介绍一下安装。
这里插一句,给大家推荐一个九尾搜索,原名叫谷粉SOSO,不想fanqiang谷歌的可以用这个。以前在外企用谷歌用习惯了,出来之后用度娘搜技术问题,那匹配度简直感人。
环境声明:Ubu
- Calender不是单例
men4661273
单例Calender
在我们使用Calender的时候,使用过Calendar.getInstance()来获取一个日期类的对象,这种方式跟单例的获取方式一样,那么它到底是不是单例呢,如果是单例的话,一个对象修改内容之后,另外一个线程中的数据不久乱套了吗?从试验以及源码中可以得出,Calendar不是单例。
测试:
Calendar c1 =
- 线程内存和主内存之间联系
qifeifei
java thread
1, java多线程共享主内存中变量的时候,一共会经过几个阶段,
lock:将主内存中的变量锁定,为一个线程所独占。
unclock:将lock加的锁定解除,此时其它的线程可以有机会访问此变量。
read:将主内存中的变量值读到工作内存当中。
load:将read读取的值保存到工作内存中的变量副本中。
- schedule和scheduleAtFixedRate
tangqi609567707
javatimerschedule
原文地址:http://blog.csdn.net/weidan1121/article/details/527307
import java.util.Timer;import java.util.TimerTask;import java.util.Date;
/** * @author vincent */public class TimerTest {
 
- erlang 部署
wudixiaotie
erlang
1.如果在启动节点的时候报这个错 :
{"init terminating in do_boot",{'cannot load',elf_format,get_files}}
则需要在reltool.config中加入
{app, hipe, [{incl_cond, exclude}]},
2.当generate时,遇到:
ERROR