- web基础-攻防世界
重庆森林不在重庆
网络网络安全web安全前端
get-post一、WP(题目本质:考察get与post传参方法)用GET给后端传参的方法是:在?后跟变量名字,不同的变量之间用&隔开。例如,在url后添加/?a=1即可发送get请求。利用hackbar进行POST传参:复制get的url(点击loadURL),选择Postdata,填入b=2,点击Execute即可发送POST请求。二、原理参考作者的另一篇文章:HTTP的工作原理-CSDN博客
- 2024年云曦网络安全实验室2024春季学期开学考复现Writeup
2301_82257383
程序员web安全android安全
构造的payloa为http://172.16.17.201:50183/Gentle_sister.php/?my_parameter[]=1可以直接访问也可以Hackbar工具传参。通过使用my_parameter[]=1,相当于是告诉服务器,我们在传递的是一个包含1的数组而非数字或字符串,在这种情况下,$_GET[‘my_parameter’]得到的将是一个数组,而不是一个单一的值。原本脚本
- 移动端安卓app渗透测试逆向工具集分享(1)
2401_86855609
渗透测试逆向安卓逆向安全
给大家分享一些我自己收藏的移动端安卓app逆向工具包,下面是目录activty劫持工具adb1.0.32CTF工具合集hackbar2.3.1ImmunityCanvasJava反序列化终极测试工具AndroidKiller_v1.3.1Android逆向助手_v2.2apktoolapk数据提取Backupdex2jar-0.0.9.15drozer集合frida-server-15.1.1GD
- CTFHub技能树web之RCE(二)
wz_fisher
网络安全
第五题:远程包含根据题目,使用远程包含进行打开phpinfo,可以看到allow_url_fopen和allow_url_include都是On,因此可以使用php://input,由于代码会检查file中的内容,因此不能够使用php://filter包含文件,使用php://input通过hackbar使用POST方式发包,抓包并在最后一行加php代码执行成功得到flag第六题:命令注入首先熟悉
- Sqli-labs——lesson11
Shock397
Sqli-labs闯关安全
在11关是登录界面了我们可以先用bp抓包来看它的post请求来再在Hackbar里面的postdata里面对数据进行操作1、在对uname的admin加上'后回显错误,说明此处存在注入漏洞2、首先先在username中验证:用or1=1#即可验证此处确实存在注入漏洞同样在password位也能验证出来3、验证成功后我们开始构造sql语句进行注入1)判断列数:输入orderby3回显错误,2正确,说
- CTF-Web安全--SQL注入之Union注入详解
给我杯冰美式
Web安全--SQL注入web安全sql安全
一、测试靶场与使用工具浏览器:火狐浏览器--Firefox靶场:sqli-labs使用插件:HackBar操作环境:phpstudy二、判断字符型注入与数字型注入操作步骤:1、用F12打开控制台,打开HackBar,LoarURL,将当前靶场的URL信息复制到操作台上2、输入?id=1,观察到页面发生变化,显示的是id=1时数据库中的信息,?是用来分割URL和查询字符串的,查询到了id=1时的用户
- sql注入漏洞之sql盲注
#_##
安全mysql
SQL盲注方法总结1.布尔盲注(构造逻辑判断)建议使用HackBar即可以根据返回页面判断真假的注入?id=1'and1=1--+页面正常?id=1'and1=2--+页面异常1.用盲注获取数据库长度01.判断数据库长度?id=1'9>length(database())--+与判断回显同理,得到当前数据库长度为8?id=1'and8=length(database())--+2.依次获取数据库数
- burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
晴友读钟
我不会网安!曾让我“头破血流”的坑题http网络协议网络burphttp请求
本来笔者也认为有hackbar就能应对所有http请求了,直到昨晚遇到一题要提交复杂参数的,发现hackbar会出现对参数解析错误的情况。。。和好♂homie一番交流后发现使用burp提交参数可以避免,但笔者竟然发现自己不会用burp提交参数。。于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以攻防世界题目get_
- 渗透学习-靶场篇-pikachu靶场详细攻略(持续更新中-)
dfzy$_$
渗透学习学习web安全安全
提示:仅供进行学习使用,请勿做出非法的行为。如若由任何违法行为,将依据法律法规进行严惩!!!文章目录前言一、pikachu安装二、SQL-Inject数字型注入(post)利用burpsuite注入利用hackbar注入字符型注入(get)搜索型注入xx型注入insert/update注入delete注入http头部注入布尔盲注时间盲注宽字节注入三、xss安装反射型(get)反射型(post)存储
- ctf-攻防世界-web:webshell
2021gracedoudou
#webshellunctf
提示webshell在index.php里面,那就打开场景看看:显然是一句话木马,密码为shell。用菜刀或者蚁剑链接一句话,即可找到flag:3.也可以使用hackbar,使用post方式传递shell=system(ls)列出目录shell=system('catflag.txt');获得flagshell=system(“find/-name‘flag*’”);蚁剑下载地址https://g
- Sql注入实战篇
永不垂头
HackerWay安全
学习笔记—Sql注入实战篇一、编写注入的网页,用于实战。index.phplink.php在老板火狐中开启hackbar,进行sql注入。Google中hackbar破解方法:https://www.fujieace.com/hacker/tools/hackbar.html二、Sql注入基本流程(实战篇):输入单引号报如下错误1=1与1=2的区别:(参考链接:https://www.cnblog
- 网安-入门cookie
捞虾米
网安入门服务器前端运维
实验环境:win7,win10实验工具phpstudy,hackbar插件实验目的:了解cookie的作用win7ip192.168.91.129cookie:一个保存在客户机中的简单的文本文件,这个文件与特定的Web文档关联在一起,保存了该客户机访问这个Web文档时的信息,当客户机再次访问这个Web文档时这些信息可供该文档使用。由于“Cookie”具有可以保存在客户机上的神奇特性,因此它可以帮助
- xss-labs(1-5)
狗蛋的博客之旅
Web安全渗透xss前端
环境准备:靶场下载:下载仓库·zhangmanhui/xss-labs-Gitee.com启动phpStudy搭建将文件解压拉到phpStudy的www目录下就行最后直接访问:127.0.0.1/xss-labs-master/最后再准备一个浏览器的插件用来发送请求:HackBar插件都配置好了,直接加载到你的浏览器的扩展就能用
- 红日靶场1---内网学习
bboywxy8340
学习
渗透一句话木马参数使用----测试Nmap扫网段dirsearch-uhttp://192.168.20.104/扫目录Phpadmin利用方式---开启日志----使用一句话木马公告日志中写入一句话木马Hackbar结合一句话--------------------------------------------------------------------------------------
- NSSCTF Follow me and hack me
icun
php
开启环境:他怎么要求的,我们就怎么来,但是提交按钮这里是用不了的,所以我们可以借助第三方插件,这里我用的是hackbar插件:就按上面的点击执行:直接秒了!
- 记chrome的hackbar无法post php://input的问题
fjh1997
hackbar
尽管hackbar支持post请求体,但是当请求体里面没有等于号的时候,无法post出去,这样如果需要使用php://input绕过waf的时候就没法做。在开发人员工具的网络里面可以看到不使用等于号的情况下没有荷载。之后在这里看到了解决方法,就是使用raw模式https://github.com/0140454/hackbar/issues/8需要复制修改一大串请求体,不太方便,但也不是不能做。可
- Web入门第一题Writeup!!!POST传参
Carisma
http://132.232.155.41:8000学姐给的题。hint很明显了,换个requestmethod。相关知识可查询httprequestmethod于是在firefox的hackbar用POST传参。然而搞了好久没搞出来,于是请教学姐。学姐给了我一半的演示。演示中学姐的hackbar随意写个参数就行,但我不行,所以推测是版本不同导致。于是在chrome上使用postman。使用POS
- [LitCTF 2023]Follow me and hack me
妙尽璇机
ctfweb安全网络安全php
[LitCTF2023]FollowmeandhackmewpGET&POST传参这里用HackBar,GET传参CTF=Lit2023,POST传参Challenge=i'm_c0m1ng,拿到flag:提示说备份文件还有好吃的,那么我们就来获取一下备份文件。获取备份文件要获取备份文件,先得知道它的名字。dirsearch目录扫描dirsearch-u"http://node5.anna.nss
- BUU SQL COURSE 1
lin__ying
ctfsql数据库
题目1,首先启动靶机,F12或右键检查,网络,观察URL寻找注入点,?id=12,复制GET请求粘贴到hackbar,判断注入类型3,数据库回显信息说明可以注入判断列数?id=1orderby1?id=1orderby1,2?id=1orderby1,2,3.......?id=1orderby1,2,3没有反应,说明数据库只有2个列4,判断注入的信息5,查看数据库数据库的名字是news6,查看数
- 文件上传 [SWPUCTF 2021 新生赛]easyupload1.0
访白鹿
安全
打开题目上传文件格式为jpg类型的一句话木马上去木马内容为bp抓包把文件后缀改为php可以看到上传成功且给了我们上传路径,访问一下访问成功我们用蚁剑连接一下,但是找到的是假的flag那我们用hackbar(也可以用bp)执行命令就可以看到phpinfo界面了在phpinfo界面找到了真的flag
- BugkuCTF - 练习平台 - WEB——Writeup
解忧杂货铺o_O
CTF
1.web2F12直接查看2.计算器发现可输入字符的最大长度为1,可以根据情况改长3.web基础$_GET直接在地址栏传参what=flag即可4.web基础$_POSTPOST传参,可以在火狐的HackBar下实现5.矛盾is_numeric()函数是检测变量是否为数字或数字字符串,!is_numeric($num)的意思是num变量不能是纯数字,但是num=1才打印flag,所以在num=1后
- 攻防世界--WEB--9.xff_referer--wp
Du1in9
一.题目二.解题过程法一:1.进入场景,提示ip必须为123.123.123.123,打开xxf伪造ip2.刷新,提示必须来自https://www.google.com,F12打开hackbar,点击loadurl--referer,输入地址后execute得到flag:cyberpeace{591145c56594517f240142a280711f3c}法2:1.打开burp抓包,点击行动-
- 青少年CTF之PHP特性练习(1-5)
是liku不是里库
CTFphp开发语言web安全网络安全
青少年CTF-PHP特性练习文章目录青少年CTF-PHP特性练习PHP特性01PHP特性02PHP特性03PHP特性04PHP特性05PHP特性01看给出的源码,两个变量的值加密后的MD5相同用通配符,f*匹配到flag*PHP特性05使用HackBar载入地址按提示加入file.php?k%20e%20y=123%0a%20绕过下划线%0a将字符串扩充长度不影响数值比较加入post值comman
- 【Web】远程命令执行相关例题wp
Z3r4y
服务器linux
目录①[SWPUCTF2021新生赛]babyrce②[LitCTF2023]Ping③[0xGame]ping④[GXYCTF2019]PingPingPing⑤[qsnctf]PingMe02⑥[CNSS]Ping⑦[GeekChallenge2023]ctf_curlrce篇1适合新手入门的各种姿势①[SWPUCTF2021新生赛]babyrce用hackbar往cookie里写:admin
- “百度杯”CTF比赛 九月场SQL
潘雪雯
题目描述解题工具;浏览器:火狐浏览器工具;火狐浏览器插件HackBar题目界面;每个人的url都是不一样的,随机根据系统生成的。image.png刚开始输入and1=1发现被拦截,截图如下第一步尝试接着测试or1=1情况是一样的第二步尝试我们使用字符&&和||替换and和or第三步尝试发现成功绕过Ok,接下来猜字段长度第一步尝试发现orderby被拦截同样注释/**/也会被拦截。尝试用der隔开是
- CTFHub | Cookie注入,UA注入,Refer注入,过滤空格(利用hackbar插件)
正在努力中的小白♤
前端服务器javascript
Cookie注入Cookie注入原理Cookie注入的原理也和其他注入一样,只不过是将提交的参数以Cookie方式提交,而一般的注入是使用GET或者POST方式提交,GET方式提交就是直接在网址后面加上需要注入的语句,POST方式则是通过表单,GET和POST的不同之处就在于可以通过IE地址栏处看到我们提交的参数,而Cookie注入却不能。应用一般使用cookie注入都是伪造cookie进行注入到
- [b01lers2020]Life on Mars1
mlws1900
ctfbuuctfwebsql数据库web安全php网络安全
打开靶场直接bp抓包多次点击左侧超链接发现/query?search=这个参数一直在发生改变可以发现它返回了json格式的数据,猜测是sql注入放进hackbar进行操作orderby进行判断http://6f5976a0-0364-4c05-a7f5-6f0c863e7e41.node4.buuoj.cn:81/query?search=amazonis_planitiaorderby1,2后面
- burpsuite如何安装插件
Star abuse
扫描测试工具unctf安全
burpsuite如何安装插件以安装hackbar插件为例。打开burpsuite-extender(扩展器)-extensions(扩展)-Add(添加)-selectfile(选择文件)选上插件前的对勾->就能使用该插件了。(不勾选不启用)Burpsuite可以使用pythonJavaRuby三种语言编写的插件。默认没有python和Ruby的运行环境,所以下载这两种语言的插件首先的安装环境。
- Webug3.0 初级攻略 1-16关
SifzX
网络安全web安全渗透测试web靶场
虚拟机下载路径:链接:https://pan.baidu.com/s/19234CirAiVf3H820uWWNeg提取码:7jfs第一关:很简单的一个注入使用firefox可以使用一个叫hackbar的插件,方便注入语句的测试1.提交'报错,可能存在注入点还是一个字符型的注入漏洞测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=
- Hackbar插件安装
赣遇
#安全web安全
一:hackbar插件简介Hackbar是一款基于浏览器的简单的安全审计或者说是渗透测试工具,能够帮助测试人员测试sql注入,XSS漏洞和站点安全性,帮助开发人员对其代码进行安全审计。功能介绍:二:安装(以Chrome浏览器为例)方式1:下载安装包进行安装下载安装包之后,打开浏览器—>自定义及控制(最右边三个点)—>更多工具—>扩展程序打开开发者模式,将安装包直接拖拽到浏览器的扩展程序中。这里需要
- Spring4.1新特性——Spring MVC增强
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- mysql 性能查询优化
annan211
javasql优化mysql应用服务器
1 时间到底花在哪了?
mysql在执行查询的时候需要执行一系列的子任务,这些子任务包含了整个查询周期最重要的阶段,这其中包含了大量为了
检索数据列到存储引擎的调用以及调用后的数据处理,包括排序、分组等。在完成这些任务的时候,查询需要在不同的地方
花费时间,包括网络、cpu计算、生成统计信息和执行计划、锁等待等。尤其是向底层存储引擎检索数据的调用操作。这些调用需要在内存操
- windows系统配置
cherishLC
windows
删除Hiberfil.sys :使用命令powercfg -h off 关闭休眠功能即可:
http://jingyan.baidu.com/article/f3ad7d0fc0992e09c2345b51.html
类似的还有pagefile.sys
msconfig 配置启动项
shutdown 定时关机
ipconfig 查看网络配置
ipconfig /flushdns
- 人体的排毒时间
Array_06
工作
========================
|| 人体的排毒时间是什么时候?||
========================
转载于:
http://zhidao.baidu.com/link?url=ibaGlicVslAQhVdWWVevU4TMjhiKaNBWCpZ1NS6igCQ78EkNJZFsEjCjl3T5EdXU9SaPg04bh8MbY1bR
- ZooKeeper
cugfy
zookeeper
Zookeeper是一个高性能,分布式的,开源分布式应用协调服务。它提供了简单原始的功能,分布式应用可以基于它实现更高级的服务,比如同步, 配置管理,集群管理,名空间。它被设计为易于编程,使用文件系统目录树作为数据模型。服务端跑在java上,提供java和C的客户端API。 Zookeeper是Google的Chubby一个开源的实现,是高有效和可靠的协同工作系统,Zookeeper能够用来lea
- 网络爬虫的乱码处理
随意而生
爬虫网络
下边简单总结下关于网络爬虫的乱码处理。注意,这里不仅是中文乱码,还包括一些如日文、韩文 、俄文、藏文之类的乱码处理,因为他们的解决方式 是一致的,故在此统一说明。 网络爬虫,有两种选择,一是选择nutch、hetriex,二是自写爬虫,两者在处理乱码时,原理是一致的,但前者处理乱码时,要看懂源码后进行修改才可以,所以要废劲一些;而后者更自由方便,可以在编码处理
- Xcode常用快捷键
张亚雄
xcode
一、总结的常用命令:
隐藏xcode command+h
退出xcode command+q
关闭窗口 command+w
关闭所有窗口 command+option+w
关闭当前
- mongoDB索引操作
adminjun
mongodb索引
一、索引基础: MongoDB的索引几乎与传统的关系型数据库一模一样,这其中也包括一些基本的优化技巧。下面是创建索引的命令: > db.test.ensureIndex({"username":1}) 可以通过下面的名称查看索引是否已经成功建立: &nbs
- 成都软件园实习那些话
aijuans
成都 软件园 实习
无聊之中,翻了一下日志,发现上一篇经历是很久以前的事了,悔过~~
断断续续离开了学校快一年了,习惯了那里一天天的幼稚、成长的环境,到这里有点与世隔绝的感觉。不过还好,那是刚到这里时的想法,现在感觉在这挺好,不管怎么样,最要感谢的还是老师能给这么好的一次催化成长的机会,在这里确实看到了好多好多能想到或想不到的东西。
都说在外面和学校相比最明显的差距就是与人相处比较困难,因为在外面每个人都
- Linux下FTP服务器安装及配置
ayaoxinchao
linuxFTP服务器vsftp
检测是否安装了FTP
[root@localhost ~]# rpm -q vsftpd
如果未安装:package vsftpd is not installed 安装了则显示:vsftpd-2.0.5-28.el5累死的版本信息
安装FTP
运行yum install vsftpd命令,如[root@localhost ~]# yum install vsf
- 使用mongo-java-driver获取文档id和查找文档
BigBird2012
driver
注:本文所有代码都使用的mongo-java-driver实现。
在MongoDB中,一个集合(collection)在概念上就类似我们SQL数据库中的表(Table),这个集合包含了一系列文档(document)。一个DBObject对象表示我们想添加到集合(collection)中的一个文档(document),MongoDB会自动为我们创建的每个文档添加一个id,这个id在
- JSONObject以及json串
bijian1013
jsonJSONObject
一.JAR包简介
要使程序可以运行必须引入JSON-lib包,JSON-lib包同时依赖于以下的JAR包:
1.commons-lang-2.0.jar
2.commons-beanutils-1.7.0.jar
3.commons-collections-3.1.jar
&n
- [Zookeeper学习笔记之三]Zookeeper实例创建和会话建立的异步特性
bit1129
zookeeper
为了说明问题,看个简单的代码,
import org.apache.zookeeper.*;
import java.io.IOException;
import java.util.concurrent.CountDownLatch;
import java.util.concurrent.ThreadLocal
- 【Scala十二】Scala核心六:Trait
bit1129
scala
Traits are a fundamental unit of code reuse in Scala. A trait encapsulates method and field definitions, which can then be reused by mixing them into classes. Unlike class inheritance, in which each c
- weblogic version 10.3破解
ronin47
weblogic
版本:WebLogic Server 10.3
说明:%DOMAIN_HOME%:指WebLogic Server 域(Domain)目录
例如我的做测试的域的根目录 DOMAIN_HOME=D:/Weblogic/Middleware/user_projects/domains/base_domain
1.为了保证操作安全,备份%DOMAIN_HOME%/security/Defa
- 求第n个斐波那契数
BrokenDreams
今天看到群友发的一个问题:写一个小程序打印第n个斐波那契数。
自己试了下,搞了好久。。。基础要加强了。
&nbs
- 读《研磨设计模式》-代码笔记-访问者模式-Visitor
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
interface IVisitor {
//第二次分派,Visitor调用Element
void visitConcret
- MatConvNet的excise 3改为网络配置文件形式
cherishLC
matlab
MatConvNet为vlFeat作者写的matlab下的卷积神经网络工具包,可以使用GPU。
主页:
http://www.vlfeat.org/matconvnet/
教程:
http://www.robots.ox.ac.uk/~vgg/practicals/cnn/index.html
注意:需要下载新版的MatConvNet替换掉教程中工具包中的matconvnet:
http
- ZK Timeout再讨论
chenchao051
zookeepertimeouthbase
http://crazyjvm.iteye.com/blog/1693757 文中提到相关超时问题,但是又出现了一个问题,我把min和max都设置成了180000,但是仍然出现了以下的异常信息:
Client session timed out, have not heard from server in 154339ms for sessionid 0x13a3f7732340003
- CASE WHEN 用法介绍
daizj
sqlgroup bycase when
CASE WHEN 用法介绍
1. CASE WHEN 表达式有两种形式
--简单Case函数
CASE sex
WHEN '1' THEN '男'
WHEN '2' THEN '女'
ELSE '其他' END
--Case搜索函数
CASE
WHEN sex = '1' THEN
- PHP技巧汇总:提高PHP性能的53个技巧
dcj3sjt126com
PHP
PHP技巧汇总:提高PHP性能的53个技巧 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量, 单引号则不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的函数译注: PHP手册中说echo是语言结构,不是真正的函数,故把函数加上了双引号)。 1、如果能将类的方法定义成static,就尽量定义成static,它的速度会提升将近4倍
- Yii框架中CGridView的使用方法以及详细示例
dcj3sjt126com
yii
CGridView显示一个数据项的列表中的一个表。
表中的每一行代表一个数据项的数据,和一个列通常代表一个属性的物品(一些列可能对应于复杂的表达式的属性或静态文本)。 CGridView既支持排序和分页的数据项。排序和分页可以在AJAX模式或正常的页面请求。使用CGridView的一个好处是,当用户浏览器禁用JavaScript,排序和分页自动退化普通页面请求和仍然正常运行。
实例代码如下:
- Maven项目打包成可执行Jar文件
dyy_gusi
assembly
Maven项目打包成可执行Jar文件
在使用Maven完成项目以后,如果是需要打包成可执行的Jar文件,我们通过eclipse的导出很麻烦,还得指定入口文件的位置,还得说明依赖的jar包,既然都使用Maven了,很重要的一个目的就是让这些繁琐的操作简单。我们可以通过插件完成这项工作,使用assembly插件。具体使用方式如下:
1、在项目中加入插件的依赖:
<plugin>
- php常见错误
geeksun
PHP
1. kevent() reported that connect() failed (61: Connection refused) while connecting to upstream, client: 127.0.0.1, server: localhost, request: "GET / HTTP/1.1", upstream: "fastc
- 修改linux的用户名
hongtoushizi
linuxchange password
Change Linux Username
更改Linux用户名,需要修改4个系统的文件:
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadow
古老/传统的方法是使用vi去直接修改,但是这有安全隐患(具体可自己搜一下),所以后来改成使用这些命令去代替:
vipw
vipw -s
vigr
vigr -s
具体的操作顺
- 第五章 常用Lua开发库1-redis、mysql、http客户端
jinnianshilongnian
nginxlua
对于开发来说需要有好的生态开发库来辅助我们快速开发,而Lua中也有大多数我们需要的第三方开发库如Redis、Memcached、Mysql、Http客户端、JSON、模板引擎等。
一些常见的Lua库可以在github上搜索,https://github.com/search?utf8=%E2%9C%93&q=lua+resty。
Redis客户端
lua-resty-r
- zkClient 监控机制实现
liyonghui160com
zkClient 监控机制实现
直接使用zk的api实现业务功能比较繁琐。因为要处理session loss,session expire等异常,在发生这些异常后进行重连。又因为ZK的watcher是一次性的,如果要基于wather实现发布/订阅模式,还要自己包装一下,将一次性订阅包装成持久订阅。另外如果要使用抽象级别更高的功能,比如分布式锁,leader选举
- 在Mysql 众多表中查找一个表名或者字段名的 SQL 语句
pda158
mysql
在Mysql 众多表中查找一个表名或者字段名的 SQL 语句:
方法一:SELECT table_name, column_name from information_schema.columns WHERE column_name LIKE 'Name';
方法二:SELECT column_name from information_schema.colum
- 程序员对英语的依赖
Smile.zeng
英语程序猿
1、程序员最基本的技能,至少要能写得出代码,当我们还在为建立类的时候思考用什么单词发牢骚的时候,英语与别人的差距就直接表现出来咯。
2、程序员最起码能认识开发工具里的英语单词,不然怎么知道使用这些开发工具。
3、进阶一点,就是能读懂别人的代码,有利于我们学习人家的思路和技术。
4、写的程序至少能有一定的可读性,至少要人别人能懂吧...
以上一些问题,充分说明了英语对程序猿的重要性。骚年
- Oracle学习笔记(8) 使用PLSQL编写触发器
vipbooks
oraclesql编程活动Access
时间过得真快啊,转眼就到了Oracle学习笔记的最后个章节了,通过前面七章的学习大家应该对Oracle编程有了一定了了解了吧,这东东如果一段时间不用很快就会忘记了,所以我会把自己学习过的东西做好详细的笔记,用到的时候可以随时查找,马上上手!希望这些笔记能对大家有些帮助!
这是第八章的学习笔记,学习完第七章的子程序和包之后