- 内网环境横向移动——利用psexec
网安星星
网络安全学习
利用psexec.exe工具下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexecpsexec是windows下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享(该共享默认开启)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径
- Hack The Box-Sherlocks-Tracer
0415i
windowstcp/iptcpdump
靶场介绍AjuniorSOCanalystondutyhasreportedmultiplealertsindicatingthepresenceofPsExeconaworkstation.TheyverifiedthealertsandescalatedthealertstotierII.AsanIncidentresponderyoutriagedtheendpointforartefact
- Windows 远程控制之 PsExec
Tom Ma.
Windowswindows
一、介绍:PsExec是一种轻量级telnet替代品,可让你在其他系统上执行进程,并为控制台应用程序提供完整交互性,而无需手动安装客户端软件。PsExec最强大的用途包括在远程系统上启动交互式命令提示符,以及IpConfig等远程启用工具,否则无法显示有关远程系统的信息。二、安装官方下载地址:PsExec-Sysinternals|MicrosoftLearn本例是下载C盘三、使用前提条件(1)被
- hackthebox-sauna (域渗透/bloodhound使用/mimikatz使用/secretsdump.py、psexec使用)
冬萍子
1、扫描先masscan全局快速扫,再namp精细扫masscan-p1-65535,U:1-6553510.10.10.175--rate=1000-etun0nmap-A10.10.10.175-p389,5985,445,53,139,49667,636,135,88,49673,49674,80,464,52613,593,49676可见开了很多端口,而88389这都是域端口,389后面也
- 内网渗透-内网环境下的横向移动总结
炫彩@之星
内网渗透安全性测试web安全安全
内网环境下的横向移动总结文章目录内网环境下的横向移动总结前言横向移动威胁威胁密码安全威胁主机安全威胁信息安全横向移动威胁的特点利用psexec利用psexec.exe工具msf中的psexec利用windows服务sc命令1.与靶机建立ipc连接2.拷贝exe到主机系统上3.在靶机上创建一个shell的服务
- WMI的使用
平凡的学者
横向移动内网渗透渗透测试网络安全
WMI介绍基本命令impacket工具包中的wmiexecwmiexec.vbsInvoke-WmiCommandInvoke-WMIMethod介绍WMI的全名为"WindowsManagementInstrumentation"。从win8后,Windows操作系统都支持WMI,WMI可以在本地或者远程管理计算机系统。自从PsExec在内网中被严格监控后,越来越多的反病毒厂商将PsExec加入
- 【Linux】进程替换|exec系列函数
在肯德基吃麻辣烫
Linuxlinux服务器运维
文章目录一、看一看单进程版的进程替换二、进程替换的原理三、多进程版——验证各种程序替换接口exec系列函数execlexeclpexecvexecvptipsexecleexecve四、总结一、看一看单进程版的进程替换#include#include#includeintmain(){printf("before:Iamaprocess,pid:%d,ppid:%d\n",getpid(),get
- HackTheBox-Starting Point--Tier 1---Tactics
七天啊
靶场集合#HACKTHEBOXHackTheBoxSMB445Psexec.py
文章目录一题目二实验过程三Psexec工具使用一题目TagsNetwork、Protocols、SMB、Reconnaissance、Misconfiguration译文:网络、协议、中小企业、侦察、配置错误ConnectToattackthetargetmachine,youmustbeonthesamenetwork.ConnecttotheStartingPointVPNusingoneof
- 67 内网安全-域横向smb&wmi明文或hash传递
山兔1
小迪安全安全哈希算法算法
目录知识点1:知识点2:演示案例:Procdump+Mimikatz配合获取Hashcat破解获取WindowsNTMLHash域横向移动SMB服务利用-psexec,smbexec(官方自带)域横向移动WMI服务利用-cscript,wmiexec,wmic域横向移动以上服务hash批量利用-python编译exe涉及资源:知识点1:windows2012以上版本默认关闭wdigest,攻击者无
- 使用Kali Linux Metasploit复现永恒之蓝
有梦想的人运气不太差
KaliLinuxkalimetasploit
目录说明环境准备步骤确认攻击机所在网络信息确认所在网络存活主机信息打开Metasploit使用auxiliary模块进行信息收集,确认系统是否存在MS17_010漏洞搜索存在的ms17_010模块,使用exploit模块进行攻击使用exploit/windows/smb/ms17_010_eternalblue即use0使用exploit/windows/smb/ms17_010_psexec即u
- 【内网学习笔记】22、PsExec 和 WMI 的使用
TeamsSix
内网学习笔记内网红队网络安全
1、PsExecPsExec.exePsExec在之前的文章里提到过一次,参见https://teamssix.com/210802-181052.html,今天来着重学习一下。PsExec是PSTools工具包里的一部分,其下载地址为:https://download.sysinternals.com/files/PSTools.zip利用PsExec可以在远程计算机上执行命令,其基本原理是通过
- Vulnstack----5、ATT&CK红队评估实战靶场五
七天啊
#Vulnstack靶场集合Vulnstack
文章目录一环境搭建二外网渗透三内网信息收集3.1本机信息收集3.2域内信息收集四横向移动4.1路由转发和代理通道4.2抓取域用户密码4.3使用Psexec登录域控4.43389远程登录五、痕迹清理一环境搭建1、项目地址http://vulnstack.qiyuanxuetang.net/vuln/detail/7/2、环境拓扑3、网络配置信息1.VMware新建网卡VMnet6,选择仅主机模式,并
- NTLM 身份认证在工作组、域环境工作原理;相关攻击;schtasks、 tasklist命令;psexec.exe、wmiexec等工具
carcarrot
相关知识NTLM
以下文章可以参考:NTLM身份认证在工作组、域环境工作原理;NTLM相关攻击;schtasks、tasklist命令;psexec.exe、wmiexec等等工具《纯干货-内网渗透系列教程——NTLM与NTLM身份认证》:https://blog.csdn.net/MachineGunJoe/article/details/116933205
- Brute Ratel C4红队框架 brc4 1.2.2入门使用教程(注册机使用)
MentalityXt
内网oscppython网络安全qt
目录1、前言2、准备阶段3、注册机安装4、登录教程5、使用教程1.Operator编辑2.C4Profiler1.AddHttpListener2.AddDOHListener3.HostedFiles4.ChangeRootPage5.Autoruns6.PayloadProfiler7.PsExecConfig8.ClickScript3.Server1.ViewActiveSocks2.Ad
- 内网安全:WMI协议与SMB协议横向移动
貌美不及玲珑心,贤妻扶我青云志
内网渗透安全内网SMB协议WMI协议横向移动
目录网络拓扑图网络环境说明WMI协议SMB协议域内信息收集WMI协议-横向移动利用方式一:wmic命令利用方式一:cscript利用方式一:impacketSMB协议-横向移动利用方式一:psexec利用方式二:psexec.exe利用方式三:CS插件利用方式四:Impacket-smbexec利用方式五:services域横向移动-工具自动化横向CraMapExec-密码喷射一.下载安装Linu
- 彻底禁止Windows在休眠时自动更新
lieberstraum
windows
0)Stopanddisabletheservice:*WindowsUpdate*UpdateOrchestratorService1)Editgrouppolicytodisable:Tool:PolicyPlus.exepsexec-i-d-sC:\temp\Downloads\PolicyPlus.exe*ConfigureAutomaticUpdates*EnablingWindowsU
- psexec实现控制多台电脑的cmd
包小黑
python
分布式压测时,多台电脑一起进行压测需要在你的计算机上安装psexec工具,并将其添加到系统的环境变量中。下载和安装psexechttps://docs.microsoft.com/en-us/sysinternals/downloads/psexec还需要确保你的计算机和远程计算机之间具有网络连接,并且你具有足够的权限来在远程计算机上执行命令。设置环境变量:path中添加psexec安装目录,如:
- Windows远程执行进程工具psexec和wmiexec介绍
测试开发小记
其它自动化测试#渗透测试横向移动工具psexecwmiexec
在自动化测试或者自动化工具开发中,通常需要向其它电脑或者服务器发送指令,比如Windows发送命令到Linux服务器开启某个服务进程,或者读取状态信息,我们可以使用ssh协议实现。如果Windows主机需要发送命令到局域网内的其它Windows电脑要如何实现呢?在网络安全中称为横向移动的内网渗透方法可实现远程执行命令,横向移动工具有很多,本文介绍psexec和wmiexec这两个工具如何实现远程执
- 安装SqlServer2019提示 无法打开注册表项 UNKNOWN\Components\ #
十一*
SQLSERVER数据库sql
项目场景:安装SQLServer2019问题描述无法打开项UNKNOWN\Components\................\。请验证您是否具有足够的权限访问该项解决方案:1、下载https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec2、关闭先前打开的注册表3、进入pstools的解压后的文件夹内使用管理员权限打开命令行提示
- 使用外部工具横向移动
不习惯有你
内网渗透服务器linux运维
Smbexe、PsexecPsexecPsExec是一种轻巧的telnet代替品,可让您在其他系统上执行进程,并为控制台应用提供完整的交互性,无需手动安装客户端软件。原理:1、ipc$连接,释放Psexesvc.exe2、OpenSCManager打开受害者机器上服务控制管理器的句柄3、CreateService创建服务4、获取服务句柄OpenService使用StartService启动服务建立
- 【内网安全-横向移动】基于SMB协议-PsExec
黑色地带(崛起)
0X09【内网安全】安全网络服务器
目录一、SMB协议1、简述:2、工具:二、PsExec1、简述:2、使用:1、常用参数:2、情况:3、插件三、PsExec(impacket)1、简述:1、impacket:2、PsExec-impacket1、简述:2、使用:四、MSF1、简述:2、使用:一、SMB协议1、简述:1)SMB(全称是ServerMessageBlock)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信
- 神器mimikatz密码提取工具-Standard模块
ha9worm
Module-StandardModule:standardFullname:StandardmoduleDescription:Basiccommands(doesnotrequiremodulename)exit-Quitmimikatzcls-Clearscreen(doesntworkwithredirections,likePsExec)answer-AnswertotheUltimat
- PsExec流量分析
sxr__nc
PsExec红蓝对抗横向传播
PsExec远程连接服务器psexec是sysinternals提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec使用PsExec远程连接服务其需要满足以下几个条件:远程机器的139或445端口需要开启状态
- 本地提权
~~...
笔记linux提权explinux提权Linux提权exp提权本地提权纵向内网渗透内网渗透
提权计算机中的权限常见命令whidowsLinux基于密码破解提权windowslinuxWindows提权SysinternalsSuite->PsExec.exe利用系统命令进程注入pinjector.exe(隐蔽)fgdumpmimikatzwin缓存密码Linux提权脏牛suid提权/etc/passwd文件权限配置不当sudo组searchsploitetc/crontab提权漏洞库计算
- [VulnStack] ATT&CK实战系列—红队实战(二)
yAnd0n9
内网渗透内网渗透靶机
文章目录0x00环境搭建0x01信息收集端口探测目录扫描0x02漏洞利用0x03内网收集主机信息搜集域信息收集内网漏洞扫描0x04横向渗透MS17-010PsExec传递远程登录0x05权限维持域控信息收集黄金票据0x06痕迹清理总结0x00环境搭建靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detai
- 【内网安全】 横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket
今天是 几 号
#内网渗透windows横向移动内网渗透
文章目录章节点域信息收集-目标&用户&凭据&网络关于ms14-058(CVE-2014-4113)区分135、137、138、139和445端口域横向移动-WMI-自带&命令&套件&插件1.wmic2.cscript3.wmiexec-impacket项目-推荐域横向移动-SMB-自带&命令&套件&插件1.psexec2.smbexec-impacket-推荐3.services-比较麻烦了解即可
- 03-常用模块(二)-命令模块
洛神鬼道
AnsibleAnsibleversion:2.6.2常用模块(二)命令模块commandexpectpsexecrawscriptshelltelnet模块:command概要command模块通过空格分隔的参数列表获取命令名。给定的命令将在所有选定的节点上执行。它不会通过shell处理,所以像$HOME这样的变量和,|等),你实际上想要shell模块。如果未正确引用,则解析shell元字符可能
- 【渗透测试笔记】之【内网渗透——横向渗透(1)登录认证】
AA8j
渗透测试CobaltStrike内网渗透
目录文章目录目录拓扑图制作token散列认证IPC连接拓扑图制作token因为后续所需要进行的是内网渗透,这时候我们可以创建一个SMB的监听器,因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMBBeacon相对隐蔽,绕防火墙时可能发挥奇效。方法1:偷取token到进程中偷取token:右键要横向的主机,选择psexec64:选择一个已经获得的凭据或者勾
- 内网渗透——PSExec工具
tomyyyyy
安全pythonlinuxjava数据库windows
内网渗透——PSExec工具目录内网渗透——PSExec工具简介工作原理作为渗透工具的缺点使用流程定位域控无IPC连接有IPC连接Msf中的Psexec模块使用技巧remoteUAC参考简介PsExec是由MarkRussinovich创建的SysinternalsSuite中包含的工具。最初,它旨在作为系统管理员的便利工具,以便他们可以通过在远程主机上运行命令来执行维护任务。后来因为太过方便,被
- 永恒之蓝漏洞复现及上传后门程序
糊涂是福yyyy
web安全安全安全漏洞网络安全
目录1.安装靶机和攻击机2.永恒之蓝复现3.永恒之蓝利用之远程桌面登录。4.远程桌面登录遇到问题4.1密码策略4.2支不支持远程桌面5.关闭主机防护策略并开启后门5.1查看用户、密码5.2创建防火墙规则5.3关闭UAC5.4开启默认共享5.5使用useexploit/windows/smb/psexec5.5.1psexec简单了解5.5.2使用具体步骤6.上传后门6.1上次后门程序6.2设置键值
- Linux的Initrd机制
被触发
linux
Linux 的 initrd 技术是一个非常普遍使用的机制,linux2.6 内核的 initrd 的文件格式由原来的文件系统镜像文件转变成了 cpio 格式,变化不仅反映在文件格式上, linux 内核对这两种格式的 initrd 的处理有着截然的不同。本文首先介绍了什么是 initrd 技术,然后分别介绍了 Linux2.4 内核和 2.6 内核的 initrd 的处理流程。最后通过对 Lin
- maven本地仓库路径修改
bitcarter
maven
默认maven本地仓库路径:C:\Users\Administrator\.m2
修改maven本地仓库路径方法:
1.打开E:\maven\apache-maven-2.2.1\conf\settings.xml
2.找到
 
- XSD和XML中的命名空间
darrenzhu
xmlxsdschemanamespace命名空间
http://www.360doc.com/content/12/0418/10/9437165_204585479.shtml
http://blog.csdn.net/wanghuan203/article/details/9203621
http://blog.csdn.net/wanghuan203/article/details/9204337
http://www.cn
- Java 求素数运算
周凡杨
java算法素数
网络上对求素数之解数不胜数,我在此总结归纳一下,同时对一些编码,加以改进,效率有成倍热提高。
第一种:
原理: 6N(+-)1法 任何一个自然数,总可以表示成为如下的形式之一: 6N,6N+1,6N+2,6N+3,6N+4,6N+5 (N=0,1,2,…)
- java 单例模式
g21121
java
想必单例模式大家都不会陌生,有如下两种方式来实现单例模式:
class Singleton {
private static Singleton instance=new Singleton();
private Singleton(){}
static Singleton getInstance() {
return instance;
}
- Linux下Mysql源码安装
510888780
mysql
1.假设已经有mysql-5.6.23-linux-glibc2.5-x86_64.tar.gz
(1)创建mysql的安装目录及数据库存放目录
解压缩下载的源码包,目录结构,特殊指定的目录除外:
- 32位和64位操作系统
墙头上一根草
32位和64位操作系统
32位和64位操作系统是指:CPU一次处理数据的能力是32位还是64位。现在市场上的CPU一般都是64位的,但是这些CPU并不是真正意义上的64 位CPU,里面依然保留了大部分32位的技术,只是进行了部分64位的改进。32位和64位的区别还涉及了内存的寻址方面,32位系统的最大寻址空间是2 的32次方= 4294967296(bit)= 4(GB)左右,而64位系统的最大寻址空间的寻址空间则达到了
- 我的spring学习笔记10-轻量级_Spring框架
aijuans
Spring 3
一、问题提问:
→ 请简单介绍一下什么是轻量级?
轻量级(Leightweight)是相对于一些重量级的容器来说的,比如Spring的核心是一个轻量级的容器,Spring的核心包在文件容量上只有不到1M大小,使用Spring核心包所需要的资源也是很少的,您甚至可以在小型设备中使用Spring。
 
- mongodb 环境搭建及简单CURD
antlove
WebInstallcurdNoSQLmongo
一 搭建mongodb环境
1. 在mongo官网下载mongodb
2. 在本地创建目录 "D:\Program Files\mongodb-win32-i386-2.6.4\data\db"
3. 运行mongodb服务 [mongod.exe --dbpath "D:\Program Files\mongodb-win32-i386-2.6.4\data\
- 数据字典和动态视图
百合不是茶
oracle数据字典动态视图系统和对象权限
数据字典(data dictionary)是 Oracle 数据库的一个重要组成部分,这是一组用于记录数据库信息的只读(read-only)表。随着数据库的启动而启动,数据库关闭时数据字典也关闭 数据字典中包含
数据库中所有方案对象(schema object)的定义(包括表,视图,索引,簇,同义词,序列,过程,函数,包,触发器等等)
数据库为一
- 多线程编程一般规则
bijian1013
javathread多线程java多线程
如果两个工两个以上的线程都修改一个对象,那么把执行修改的方法定义为被同步的,如果对象更新影响到只读方法,那么只读方法也要定义成同步的。
不要滥用同步。如果在一个对象内的不同的方法访问的不是同一个数据,就不要将方法设置为synchronized的。
- 将文件或目录拷贝到另一个Linux系统的命令scp
bijian1013
linuxunixscp
一.功能说明 scp就是security copy,用于将文件或者目录从一个Linux系统拷贝到另一个Linux系统下。scp传输数据用的是SSH协议,保证了数据传输的安全,其格式如下: scp 远程用户名@IP地址:文件的绝对路径
- 【持久化框架MyBatis3五】MyBatis3一对多关联查询
bit1129
Mybatis3
以教员和课程为例介绍一对多关联关系,在这里认为一个教员可以叫多门课程,而一门课程只有1个教员教,这种关系在实际中不太常见,通过教员和课程是多对多的关系。
示例数据:
地址表:
CREATE TABLE ADDRESSES
(
ADDR_ID INT(11) NOT NULL AUTO_INCREMENT,
STREET VAR
- cookie状态判断引发的查找问题
bitcarter
formcgi
先说一下我们的业务背景:
1.前台将图片和文本通过form表单提交到后台,图片我们都做了base64的编码,并且前台图片进行了压缩
2.form中action是一个cgi服务
3.后台cgi服务同时供PC,H5,APP
4.后台cgi中调用公共的cookie状态判断方法(公共的,大家都用,几年了没有问题)
问题:(折腾两天。。。。)
1.PC端cgi服务正常调用,cookie判断没
- 通过Nginx,Tomcat访问日志(access log)记录请求耗时
ronin47
一、Nginx通过$upstream_response_time $request_time统计请求和后台服务响应时间
nginx.conf使用配置方式:
log_format main '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_r
- java-67- n个骰子的点数。 把n个骰子扔在地上,所有骰子朝上一面的点数之和为S。输入n,打印出S的所有可能的值出现的概率。
bylijinnan
java
public class ProbabilityOfDice {
/**
* Q67 n个骰子的点数
* 把n个骰子扔在地上,所有骰子朝上一面的点数之和为S。输入n,打印出S的所有可能的值出现的概率。
* 在以下求解过程中,我们把骰子看作是有序的。
* 例如当n=2时,我们认为(1,2)和(2,1)是两种不同的情况
*/
private stati
- 看别人的博客,觉得心情很好
Cb123456
博客心情
以为写博客,就是总结,就和日记一样吧,同时也在督促自己。今天看了好长时间博客:
职业规划:
http://www.iteye.com/blogs/subjects/zhiyeguihua
android学习:
1.http://byandby.i
- [JWFD开源工作流]尝试用原生代码引擎实现循环反馈拓扑分析
comsci
工作流
我们已经不满足于仅仅跳跃一次,通过对引擎的升级,今天我测试了一下循环反馈模式,大概跑了200圈,引擎报一个溢出错误
在一个流程图的结束节点中嵌入一段方程,每次引擎运行到这个节点的时候,通过实时编译器GM模块,计算这个方程,计算结果与预设值进行比较,符合条件则跳跃到开始节点,继续新一轮拓扑分析,直到遇到
- JS常用的事件及方法
cwqcwqmax9
js
事件 描述
onactivate 当对象设置为活动元素时触发。
onafterupdate 当成功更新数据源对象中的关联对象后在数据绑定对象上触发。
onbeforeactivate 对象要被设置为当前元素前立即触发。
onbeforecut 当选中区从文档中删除之前在源对象触发。
onbeforedeactivate 在 activeElement 从当前对象变为父文档其它对象之前立即
- 正则表达式验证日期格式
dashuaifu
正则表达式IT其它java其它
正则表达式验证日期格式
function isDate(d){
var v = d.match(/^(\d{4})-(\d{1,2})-(\d{1,2})$/i);
if(!v) {
this.focus();
return false;
}
}
<input value="2000-8-8" onblu
- Yii CModel.rules() 方法 、validate预定义完整列表、以及说说验证
dcj3sjt126com
yii
public array rules () {return} array 要调用 validate() 时应用的有效性规则。 返回属性的有效性规则。声明验证规则,应重写此方法。 每个规则是数组具有以下结构:array('attribute list', 'validator name', 'on'=>'scenario name', ...validation
- UITextAttributeTextColor = deprecated in iOS 7.0
dcj3sjt126com
ios
In this lesson we used the key "UITextAttributeTextColor" to change the color of the UINavigationBar appearance to white. This prompts a warning "first deprecated in iOS 7.0."
Ins
- 判断一个数是质数的几种方法
EmmaZhao
Mathpython
质数也叫素数,是只能被1和它本身整除的正整数,最小的质数是2,目前发现的最大的质数是p=2^57885161-1【注1】。
判断一个数是质数的最简单的方法如下:
def isPrime1(n):
for i in range(2, n):
if n % i == 0:
return False
return True
但是在上面的方法中有一些冗余的计算,所以
- SpringSecurity工作原理小解读
坏我一锅粥
SpringSecurity
SecurityContextPersistenceFilter
ConcurrentSessionFilter
WebAsyncManagerIntegrationFilter
HeaderWriterFilter
CsrfFilter
LogoutFilter
Use
- JS实现自适应宽度的Tag切换
ini
JavaScripthtmlWebcsshtml5
效果体验:http://hovertree.com/texiao/js/3.htm
该效果使用纯JavaScript代码,实现TAB页切换效果,TAB标签根据内容自适应宽度,点击TAB标签切换内容页。
HTML文件代码:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"
- Hbase Rest API : 数据查询
kane_xie
RESThbase
hbase(hadoop)是用java编写的,有些语言(例如python)能够对它提供良好的支持,但也有很多语言使用起来并不是那么方便,比如c#只能通过thrift访问。Rest就能很好的解决这个问题。Hbase的org.apache.hadoop.hbase.rest包提供了rest接口,它内嵌了jetty作为servlet容器。
启动命令:./bin/hbase rest s
- JQuery实现鼠标拖动元素移动位置(源码+注释)
明子健
jqueryjs源码拖动鼠标
欢迎讨论指正!
print.html代码:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv=Content-Type content="text/html;charset=utf-8">
<title>发票打印</title>
&l
- Postgresql 连表更新字段语法 update
qifeifei
PostgreSQL
下面这段sql本来目的是想更新条件下的数据,可是这段sql却更新了整个表的数据。sql如下:
UPDATE tops_visa.visa_order
SET op_audit_abort_pass_date = now()
FROM
tops_visa.visa_order as t1
INNER JOIN tops_visa.visa_visitor as t2
ON t1.
- 将redis,memcache结合使用的方案?
tcrct
rediscache
公司架构上使用了阿里云的服务,由于阿里的kvstore收费相当高,打算自建,自建后就需要自己维护,所以就有了一个想法,针对kvstore(redis)及ocs(memcache)的特点,想自己开发一个cache层,将需要用到list,set,map等redis方法的继续使用redis来完成,将整条记录放在memcache下,即findbyid,save等时就memcache,其它就对应使用redi
- 开发中遇到的诡异的bug
wudixiaotie
bug
今天我们服务器组遇到个问题:
我们的服务是从Kafka里面取出数据,然后把offset存储到ssdb中,每个topic和partition都对应ssdb中不同的key,服务启动之后,每次kafka数据更新我们这边收到消息,然后存储之后就发现ssdb的值偶尔是-2,这就奇怪了,最开始我们是在代码中打印存储的日志,发现没什么问题,后来去查看ssdb的日志,才发现里面每次set的时候都会对同一个key