- vulnhub靶机midwest-v1.0.1
himobrinehacken
vulnhub安全系统安全网络安全
下载地址:https://download.vulnhub.com/midwest/midwest-v1.0.1.ova主机发现目标144端口扫描服务扫描漏洞扫描访问web咯改一下host接下来用wpscan看一下用户名接下来看一下密码能不能出来扫的时候顺便看了一下网站目录nagios401了那就是又这个东东被拦截了这玩意又是一个waf好好好密码估计是出不来了再用域名扫一下这个也是一样的,只能访问
- vulnhub通关-2 DC-2(含靶场资源)
Brucye
vulnhub网络安全
文章目录一、环境搭建1.环境描述靶场描述题目表述概括(目标)2.靶场下载下载地址3.环境启动二、渗透靶场1.信息收集:寻找靶机IP分析nmap扫描存活主机2.信息收集:服务和端口探测命令解析3.访问Web跳转问题解决办法hosts文件路径发现flag14.cewl密码字典生成用法5.whatweb判断有无web模板发现模板6.wpscan渗透测试工具简介枚举用户爆破密码7.登录Webdirb扫描登
- wpscan常用指令
oneynhongx
安全
1扫描版本及漏洞等信息wpscan--urlhttp://靶机地址/2扫描用户wpscan--urlhttp://靶机地址/--enumerateu3扫描主题wpscan--urlhttp://靶机地址/--enumeratetwpscan--urlhttp://靶机地址/--enumeratevt4扫描插件及漏洞wpscan--urlhttp://靶机地址/--enumeratepwpscan-
- 渗透测试-靶机DC-2-知识点总结
Dr.Neos
靶机-知识点总结安全渗透测试网络安全web安全网络
靶机DC-2-知识点总结一、前言二、实验环境三、渗透测试工具1.cewl(1)cewl简介(2)cewl常见用法2.wpscan(1)wpscan简介(2)wpscan常见用法直接扫描-eu爆破用户名-U、-P爆破账户密码3.dirb(1)dirb简介(2)dirb常见用法四、渗透测试技巧1.rbash逃逸2.git提权五、总结一、前言本次渗透测试具体流程详见Neos的渗透测试靶机练习——DC-2
- Vulnhub: DriftingBlues: 2靶机
ctostm
安全web安全网络安全
kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins
- 红队打靶练习:TOMMY BOY: 1
真的学不了一点。。。
红队渗透靶机网络安全
目录信息收集1、arp2、nmap3、nikto4、whatwebWEBrobots.txtgetflag1getflag2FTP登录文件下载更改代理ffuf爆破getflag3crunch密码生成wpscan1、密码爆破2、登录wordpressssh登录getflag4信息收集getflag5信息收集1、arp┌──(root㉿ru)-[~/kali/lianxi]└─#arp-scan-lI
- vulnhub Loly: 1
什么都好奇
安全渗透
靶机地址:https://www.vulnhub.com/entry/loly-1,538/KaliIP:172.16.12.1291.主机发现Nmap-sP172.16.12.0/242.端口扫描nmap-P172.16.12.1303.访问4.目录扫描dirbhttp://172.16.12.130/扫描到/wordpress5.爆破wordpress用户名和密码wpscan--urlhttp
- 红队攻防实战之DEATHNOTE
各家兴
0.红队攻防#1.红队实战1.web攻防web安全渗透测试红队攻防代码审计漏洞分析渗透实战
难道向上攀爬的那条路,不是比站在顶峰更让人热血澎湃吗渗透过程获取ip使用Kali中的arp-scan工具扫描探测端口扫描可以看到开放了22和80端口。访问80端口,重定向到修改hosts文件,将该域名解析到ip如图修改完再次访问,根据路径结合指纹识别插件能够知道该网站是wp网站wpscan爆破用户名使用wpscan工具扫描到一个用户网站目录扫描对网站目录进行扫描。发现在根目录下有个robots.t
- 常用网安渗透工具及命令(扫目录、解密爆破、漏洞信息搜索)
块块0.o
CTF比赛技巧们ctf网络安全安全web安全
目录dirsearch:dirmap:输入目标文件读取ciphey(很强的一个自动解密工具):john(破解密码):whatweb指纹识别:searchsploit:例1:例2:例3(DC-3靶场的提权例子):wpscan常用参数wpscan扫描感觉扫目录dirmap>dirsearch>御剑,我工具都是按在kali上的,命令也是在kali上使用dirsearch:kali下载:gitcloneh
- Mac下Brew安装的wpscan无法更新的问题
LANVNAL
Mac下使用HomeBrew安装最新的wpscan,在wpscan更新数据库时发生错误。➜./wpscan--updatecli_options:api_token:pTBhWI3kRUbP8KV3vD6nCtpDussLs9dwYX7bvCSahwQ__________________________________________________________________________
- vulnhub - DC 6
weixin_46164380
渗透测试
扫描开启的服务:开启了22、80端口目录遍历查看80端口,发现是一个WordPress客框架使用wpscan进行用户枚举wpscan--urlhttp://wordy--enumerateu发现有五个用户没有思路,在dc-6下载的官网有提示根据提示生成密码字典把五个用户写在一个文本,使用密码字典依次爆破有一个mark用户helpdesk01在后台进行登录这里有一个插件activitymonitor
- OSCP系列靶场-Esay-InfosecPrep保姆级
杳若听闻
OSCPweb安全网络网络安全安全
OSCP系列靶场-Esay-InfosecPrep目录OSCP系列靶场-Esay-InfosecPrep总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测信息收集-端口测试22-SSH端口的信息收集22-SSH端口版本信息与MSF利用22-SSH协议支持的登录方式80-HTTP端口的信息收集信息收集-网站指纹漏洞利用-网站指纹信息收集-漏洞扫描wpscan信息收集-HTML隐藏信息
- wordpress版本识别
XXX_WXY
信息安全学习笔记web安全安全网络安全
wordpress版本识别1.通过RSSFeed识别RSSFeed参考访问网站/feed或者?feed=rss例如默认结构:https://www.example.com/?feed=rss2其他结构:https://www.example.com/feed/返回结果中搜索generator可以看到直接是5.9.7版本2.wpscan等工具扫一扫
- 渗透测试-02漏洞扫描
曲折上升
内网渗透安全网络
漏洞扫描漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。针对某类漏洞的:sql注入(sqlmap)weblogic(weblogicscan)针对某类CMS的:wordpress(wpscan)、dedecms(dedecmsscan)针对系统应用层:nessus针对某类框架的:Struts2(Struts
- 渗透项目(七):DERPNSTINK: 1
Ays.Ie
渗透项目web安全安全
靶机地址:DerpNStink:1~VulnHub1、DerpNStink考察点:1)信息收集:nmap收集信息curl深入枚举Hosts页面信息枚举Wpscan枚举wordpress(或用AWVS扫描)2)webshell:MSF利用SlideshowGallery模块3)内部信息收集:信息枚举Mysql信息枚举John暴力破解FTP信息枚举4)提权:1、CVE-2021-40342、渗透过程1
- VulnHub靶场篇15-DerpNStink:1
我只是个小白白
信息安全
靶机地址:DerpNStink:1~VulnHub难易程度:3.0/10.0文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢!摘要:基础信息扫描后,访问网站服务,审查得到Flag1。使用WPScan扫描到slideshow-gallery插件的任意文件上传,通过msf得到一个网站shell,在配置文件中找到数据库密码,登陆进phpmya
- 怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性
weixin_30551963
rubyphp操作系统
数百万个网站用着WordPress,这当然是有原因的。WordPress是众多内容管理系统中对开发者最友好的,本质上说你可以用它做任何事情。不幸的是,每天都有些吓人的报告说某个主要的网站被黑了,或者某个重要的数据库被泄露了之类的,吓得人一愣一愣的。如果你还没有安装WordPress,可以看下下面的文章。在基于Debian的系统上:如何在Ubuntu上安装WordPress在基于RPM的系统上:如何
- harrypotter1-aragog靶机攻略
order libra
靶机系列网络安全安全web安全
harrypotter1扫描nmap指纹目录渗透找到了登录位置看到wordpress就用wpscan扫一扫wpscan--url="http://10.4.7.153/blog"-ep--plugins-detectionaggressive--api-token=d1fuMZc2tbhJWYk9VfNsl0GZlyYxkfH6bpL0pCKFhok扫描出有这些filemanager漏洞使用msf
- 靶机 DC-2
gjl_
渗透测试网络网络安全web安全安全
DC_2信息搜集存活检测详细扫描添加host后台网页扫描网页信息搜集主页面找到flag1,提示使用cewl密码生成工具wp登陆界面使用wpscan扫描用户wpscan--urlhttp://dc-2/--enumerateu扫描出用户tom、jerry、admin将三个用户名写入文件中以供密码爆破根据网页信息生成密码字典cewlhttp://dc-2/-wmima.txt爆破wpscan--url
- 安鸾渗透实战平台—— wordpress后台破解 (400分)
阿文、...
安鸾渗透实战平台安全web安全
漏洞环境安鸾渗透实战平台kali(wpscan)题目信息下载密码文件到kali直接调用wpscanwpscan--urlhttp://118.190.133.35:8090/-eu-P/home/kali/Desktop/dict.txt程序会自动识别出用户名,并爆破密码成功登录
- Vulnhub靶场渗透LazySysAdmin
paidx0
Vulnhub渗透靶场学习ssh数据库安全
靶机说明目标读取root下的flag文件靶机ip(192.168.110.128)攻击机ip(192.168.110.127)信息收集nmap扫端口,注意22端口(ssh),139端口(samba)扫目录发现文章用的WordPress,用wpscan扫一下有啥漏洞,找到这两个链接会下载两个文件打开发现重要信息,猜测用户就是togieSamba服务用enum4linux扫一下Samba服务,发现用户
- [Vulnhub] Raven-1
葫芦娃42
Vulnhubweb安全
目录信息搜集wpscan扫描网站wordpress用户mysql获取wp_users信息sudopython提权补充:PHPMailer远程代码执行getshell下载链接:Raven:1~VulnHub描述Raven是一个初级/中级boot2root机器。有四个flag可以找到和两种获取root的预期方式。使用VMware构建并在VirtualBox上进行测试。设置为使用NAT网络。信息搜集ar
- mysql靶机_[Vulnhub]靶机渗透-Raven:2
西北老胡文康
mysql靶机
0x01ScanHost更加详细地扫描:0x02WebService还是有个wp,老规矩用wpscan看一下,同时扫描目录。flag1dirb扫描出错,所以这里用gobuster:挨个看了下发现了flag1:刚好wpscan的结果也出来了,wordpress的版本是4.8.7,主题twentyseven2.2,大概看了没有什么可利用的洞。再仔细看一下当时扫出的目录,发现有PHPMailer,VER
- 靶机渗透-Vulnhub-Raven
我是哥哥。
Vulnhub靶场安全web安全ssh
靶机:ravenIP:192.168.239.136攻击机:KaliIP:192.168..239.1311、Nmap探测目标端口和服务2、先访问80端口,从web服务开始3、菜单栏中BLOG路径为wordpress点击,可以判断是wordpressCMS4、先用wpscan扫一下,wpscan--urlhttp://192.168.239.136/wordpress/-eu得到两个用户5、爆破两
- vulnhub靶机DriftingBlues: 2渗透笔记
liver100day
靶机学习安全渗透测试靶机
文章目录环境准备1.信息收集1.1主机发现1.2端口扫描1.3访问80端口(http服务)2.漏洞利用2.1ftp匿名登录漏洞2.2爆破目录2.3使用wpscan爆破用户名与密码反弹shell2.4使用msf获取shell3.提权4.总结环境准备靶机环境搭建攻击渗透机:kaliIP地址:192.168.33.128靶机:DriftingBlues:2IP地址未知靶机下载地址:https://www
- Vulnhub系列靶机---Deathnote: 1死亡笔记
过期的秋刀鱼-
#Vulnhub靶机系列网络安全vulnhubweb安全wordpress
文章目录信息收集主机发现端口扫描目录扫描dirsearchgobusterdirb扫描漏洞利用wpscan扫描Hydra爆破总结靶机文档:Deathnote:1下载地址:Download(Mirror)难易程度:soEasy信息收集主机发现端口扫描访问靶机的80端口,报错,如下图显示:地址栏输入地址后,自动跳转到一个域名说明我们需要做域名映射映射做好后,就可以看到页面正常显示了,发现路径是/wor
- vulnhub之 HarryPotter: Aragog (1.0.2)
我带的我们
网络安全html5htmlcss
靶机ip:192.168.181.145kaliip:192.168.181.129首先进行ip扫描打开网页进行查看查看开启哪些端口nmap-sC-sV192.168.181.145--min-rate=2000-d对目录进行扫描打开/blog页面发现notice无法进行跳转,修改/etc/hosts文件然后在kali打开用wpscan进行扫描发现有FileManager的漏洞于是打开msfcon
- Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1
过期的秋刀鱼-
#Vulnhub靶机系列安全kaliweb安全网络安全靶机
文章目录方式一信息收集主机发现端口扫描目录扫描wpscan工具漏洞利用msf工具数据库权限用户权限root提权方式二信息收集gobuster扫描wpscan扫描漏洞利用POC靶机文档:HarryPotter:Aragog(1.0.2)下载地址:Download(Mirror)方式一信息收集主机发现sudoarp-scan-l端口扫描目录扫描看到这里扫出来目录中,index.html,javascr
- Tartarsauce
__周__
wpscan扫描插件漏洞linux命令提权(https://gtfobins.github.io/)ln-sstty的连接diff会访问链接地址端口扫描只开放了80,简单的目录扫描发现只有一个robots.txt图片.png里面的东西打开都没什么用然后看到目录扫描还找到一个wordpress的地址图片.png直接上wpscan扫描wpscan--urlhttp://10.10.10.88/webs
- Vulnhub: blogger:1靶机
ctostm
安全web安全网络安全
kali:192.168.111.111靶机:192.168.111.176信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.176在80端口的/assets/fonts/目录下发现blog目录,访问后发现为wordpress利用wpscan发现wordpress插件wpdiscuz存在任意文件上传漏洞wpscan--urlhttp
- springmvc 下 freemarker页面枚举的遍历输出
杨白白
enumfreemarker
spring mvc freemarker 中遍历枚举
1枚举类型有一个本地方法叫values(),这个方法可以直接返回枚举数组。所以可以利用这个遍历。
enum
public enum BooleanEnum {
TRUE(Boolean.TRUE, "是"), FALSE(Boolean.FALSE, "否");
- 实习简要总结
byalias
工作
来白虹不知不觉中已经一个多月了,因为项目还在需求分析及项目架构阶段,自己在这段
时间都是在学习相关技术知识,现在对这段时间的工作及学习情况做一个总结:
(1)工作技能方面
大体分为两个阶段,Java Web 基础阶段和Java EE阶段
1)Java Web阶段
在这个阶段,自己主要着重学习了 JSP, Servlet, JDBC, MySQL,这些知识的核心点都过
了一遍,也
- Quartz——DateIntervalTrigger触发器
eksliang
quartz
转载请出自出处:http://eksliang.iteye.com/blog/2208559 一.概述
simpleTrigger 内部实现机制是通过计算间隔时间来计算下次的执行时间,这就导致他有不适合调度的定时任务。例如我们想每天的 1:00AM 执行任务,如果使用 SimpleTrigger,间隔时间就是一天。注意这里就会有一个问题,即当有 misfired 的任务并且恢复执行时,该执行时间
- Unix快捷键
18289753290
unixUnix;快捷键;
复制,删除,粘贴:
dd:删除光标所在的行 &nbs
- 获取Android设备屏幕的相关参数
酷的飞上天空
android
包含屏幕的分辨率 以及 屏幕宽度的最大dp 高度最大dp
TextView text = (TextView)findViewById(R.id.text);
DisplayMetrics dm = new DisplayMetrics();
text.append("getResources().ge
- 要做物联网?先保护好你的数据
蓝儿唯美
数据
根据Beecham Research的说法,那些在行业中希望利用物联网的关键领域需要提供更好的安全性。
在Beecham的物联网安全威胁图谱上,展示了那些可能产生内外部攻击并且需要通过快速发展的物联网行业加以解决的关键领域。
Beecham Research的技术主管Jon Howes说:“之所以我们目前还没有看到与物联网相关的严重安全事件,是因为目前还没有在大型客户和企业应用中进行部署,也就
- Java取模(求余)运算
随便小屋
java
整数之间的取模求余运算很好求,但几乎没有遇到过对负数进行取模求余,直接看下面代码:
/**
*
* @author Logic
*
*/
public class Test {
public static void main(String[] args) {
// TODO A
- SQL注入介绍
aijuans
sql注入
二、SQL注入范例
这里我们根据用户登录页面
<form action="" > 用户名:<input type="text" name="username"><br/> 密 码:<input type="password" name="passwor
- 优雅代码风格
aoyouzi
代码
总结了几点关于优雅代码风格的描述:
代码简单:不隐藏设计者的意图,抽象干净利落,控制语句直截了当。
接口清晰:类型接口表现力直白,字面表达含义,API 相互呼应以增强可测试性。
依赖项少:依赖关系越少越好,依赖少证明内聚程度高,低耦合利于自动测试,便于重构。
没有重复:重复代码意味着某些概念或想法没有在代码中良好的体现,及时重构消除重复。
战术分层:代码分层清晰,隔离明确,
- 布尔数组
百合不是茶
java布尔数组
androi中提到了布尔数组;
布尔数组默认的是false, 并且只会打印false或者是true
布尔数组的例子; 根据字符数组创建布尔数组
char[] c = {'p','u','b','l','i','c'};
//根据字符数组的长度创建布尔数组的个数
boolean[] b = new bool
- web.xml之welcome-file-list、error-page
bijian1013
javaweb.xmlservleterror-page
welcome-file-list
1.定义:
<welcome-file-list>
<welcome-file>login.jsp</welcome>
</welcome-file-list>
2.作用:用来指定WEB应用首页名称。
error-page1.定义:
<error-page&g
- richfaces 4 fileUpload组件删除上传的文件
sunjing
clearRichfaces 4fileupload
页面代码
<h:form id="fileForm"> <rich:
- 技术文章备忘
bit1129
技术文章
Zookeeper
http://wenku.baidu.com/view/bab171ffaef8941ea76e05b8.html
http://wenku.baidu.com/link?url=8thAIwFTnPh2KL2b0p1V7XSgmF9ZEFgw4V_MkIpA9j8BX2rDQMPgK5l3wcs9oBTxeekOnm5P3BK8c6K2DWynq9nfUCkRlTt9uV
- org.hibernate.hql.ast.QuerySyntaxException: unexpected token: on near line 1解决方案
白糖_
Hibernate
文章摘自:http://blog.csdn.net/yangwawa19870921/article/details/7553181
在编写HQL时,可能会出现这种代码:
select a.name,b.age from TableA a left join TableB b on a.id=b.id
如果这是HQL,那么这段代码就是错误的,因为HQL不支持
- sqlserver按照字段内容进行排序
bozch
按照内容排序
在做项目的时候,遇到了这样的一个需求:
从数据库中取出的数据集,首先要将某个数据或者多个数据按照地段内容放到前面显示,例如:从学生表中取出姓李的放到数据集的前面;
select * fro
- 编程珠玑-第一章-位图排序
bylijinnan
java编程珠玑
import java.io.BufferedWriter;
import java.io.File;
import java.io.FileWriter;
import java.io.IOException;
import java.io.Writer;
import java.util.Random;
public class BitMapSearch {
- Java关于==和equals
chenbowen00
java
关于==和equals概念其实很简单,一个是比较内存地址是否相同,一个比较的是值内容是否相同。虽然理解上不难,但是有时存在一些理解误区,如下情况:
1、
String a = "aaa";
a=="aaa";
==> true
2、
new String("aaa")==new String("aaa
- [IT与资本]软件行业需对外界投资热情保持警惕
comsci
it
我还是那个看法,软件行业需要增强内生动力,尽量依靠自有资金和营业收入来进行经营,避免在资本市场上经受各种不同类型的风险,为企业自主研发核心技术和产品提供稳定,温和的外部环境...
如果我们在自己尚未掌握核心技术之前,企图依靠上市来筹集资金,然后使劲往某个领域砸钱,然
- oracle 数据块结构
daizj
oracle块数据块块结构行目录
oracle 数据块是数据库存储的最小单位,一般为操作系统块的N倍。其结构为:
块头--〉空行--〉数据,其实际为纵行结构。
块的标准大小由初始化参数DB_BLOCK_SIZE指定。具有标准大小的块称为标准块(Standard Block)。块的大小和标准块的大小不同的块叫非标准块(Nonstandard Block)。同一数据库中,Oracle9i及以上版本支持同一数据库中同时使用标
- github上一些觉得对自己工作有用的项目收集
dengkane
github
github上一些觉得对自己工作有用的项目收集
技能类
markdown语法中文说明
回到顶部
全文检索
elasticsearch
bigdesk elasticsearch管理插件
回到顶部
nosql
mapdb 支持亿级别map, list, 支持事务. 可考虑做为缓存使用
C
- 初二上学期难记单词二
dcj3sjt126com
englishword
dangerous 危险的
panda 熊猫
lion 狮子
elephant 象
monkey 猴子
tiger 老虎
deer 鹿
snake 蛇
rabbit 兔子
duck 鸭
horse 马
forest 森林
fall 跌倒;落下
climb 爬;攀登
finish 完成;结束
cinema 电影院;电影
seafood 海鲜;海产食品
bank 银行
- 8、mysql外键(FOREIGN KEY)的简单使用
dcj3sjt126com
mysql
一、基本概念
1、MySQL中“键”和“索引”的定义相同,所以外键和主键一样也是索引的一种。不同的是MySQL会自动为所有表的主键进行索引,但是外键字段必须由用户进行明确的索引。用于外键关系的字段必须在所有的参照表中进行明确地索引,InnoDB不能自动地创建索引。
2、外键可以是一对一的,一个表的记录只能与另一个表的一条记录连接,或者是一对多的,一个表的记录与另一个表的多条记录连接。
3、如
- java循环标签 Foreach
shuizhaosi888
标签java循环foreach
1. 简单的for循环
public static void main(String[] args) {
for (int i = 1, y = i + 10; i < 5 && y < 12; i++, y = i * 2) {
System.err.println("i=" + i + " y="
- Spring Security(05)——异常信息本地化
234390216
exceptionSpring Security异常信息本地化
异常信息本地化
Spring Security支持将展现给终端用户看的异常信息本地化,这些信息包括认证失败、访问被拒绝等。而对于展现给开发者看的异常信息和日志信息(如配置错误)则是不能够进行本地化的,它们是以英文硬编码在Spring Security的代码中的。在Spring-Security-core-x
- DUBBO架构服务端告警Failed to send message Response
javamingtingzhao
架构DUBBO
废话不多说,警告日志如下,不知道有哪位遇到过,此异常在服务端抛出(服务器启动第一次运行会有这个警告),后续运行没问题,找了好久真心不知道哪里错了。
WARN 2015-07-18 22:31:15,272 com.alibaba.dubbo.remoting.transport.dispatcher.ChannelEventRunnable.run(84)
- JS中Date对象中几个用法
leeqq
JavaScriptDate最后一天
近来工作中遇到这样的两个需求
1. 给个Date对象,找出该时间所在月的第一天和最后一天
2. 给个Date对象,找出该时间所在周的第一天和最后一天
需求1中的找月第一天很简单,我记得api中有setDate方法可以使用
使用setDate方法前,先看看getDate
var date = new Date();
console.log(date);
// Sat J
- MFC中使用ado技术操作数据库
你不认识的休道人
sqlmfc
1.在stdafx.h中导入ado动态链接库
#import"C:\Program Files\Common Files\System\ado\msado15.dll" no_namespace rename("EOF","end")2.在CTestApp文件的InitInstance()函数中domodal之前写::CoIniti
- Android Studio加速
rensanning
android studio
Android Studio慢、吃内存!启动时后会立即通过Gradle来sync & build工程。
(1)设置Android Studio
a) 禁用插件
File -> Settings... Plugins 去掉一些没有用的插件。
比如:Git Integration、GitHub、Google Cloud Testing、Google Cloud
- 各数据库的批量Update操作
tomcat_oracle
javaoraclesqlmysqlsqlite
MyBatis的update元素的用法与insert元素基本相同,因此本篇不打算重复了。本篇仅记录批量update操作的
sql语句,懂得SQL语句,那么MyBatis部分的操作就简单了。 注意:下列批量更新语句都是作为一个事务整体执行,要不全部成功,要不全部回滚。
MSSQL的SQL语句
WITH R AS(
SELECT 'John' as name, 18 as
- html禁止清除input文本输入缓存
xp9802
input
多数浏览器默认会缓存input的值,只有使用ctl+F5强制刷新的才可以清除缓存记录。如果不想让浏览器缓存input的值,有2种方法:
方法一: 在不想使用缓存的input中添加 autocomplete="off"; eg: <input type="text" autocomplete="off" name