- hackcon ctf 2018 | pwn wp
fantasy_learner
BOF漏洞点:栈溢出利用过程栈溢出跳转callMeMaybe函数获得flagexpSheSellsSeaShells90流程分析:给出了输入的栈地址有一个栈溢出点没有nx利用过程:根据以上三点,得出可以使用ret2shellcode使用shellcraft生成shellcode利用栈溢出,输入并跳转到shellcodeexpSimpleYetElegent150这道题目做了最久,卡在了能否根据_d
- 打印出ntdll.dll中所有函数名字和地址
codesailor
网络安全实验
0x01打印出ntdll.dll中所有函数名字和地址0x02在任何进程中都可以找到ntdll.dll和kernel32.dll这个动态链接库的基地址,另外每一个动态链接库基地址实际上都存放在一个双向链表的节点上,只要找到这个双向链表,就可以找到所需要的动态链接库基地址,然后就可以调用乱七八糟的函数,将shellcode放在一个精妙的地方。0x03代码如下://GetKernel32FuncAddr
- 第1天:基础入门-操作系统&名词&文件下载&反弹Shell&防火墙绕过-小迪安全学习
慘綠青年627
网络安全
名词概念前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等https://www.cnblogs.com/sunny11/p/13583083.html基础案例1:操作系统-用途&命令&权限&用户&防火墙个人计算机&服务器用机Windows&Linux常见命令https://blo
- pwn学习笔记(2)ret_2_text_or_shellcode
晓幂
学习笔记
pwn学习笔记(2)1.三种常见的寄存器:ax寄存器:通用寄存器,可用于存放多种数据bp寄存器:存放的是栈帧的栈底地址sp寄存器:存放的是栈顶的地址2.栈帧与栈工作的简介:栈帧是存储函数的一些信息的地方,栈帧存储有函数的局部变量,传递给子函数的实际参数,父函数的地址以及上一个栈帧栈底的地址,大致情况如下:在函数调用的过程中,首先会讲bp寄存器的值进行压栈,以方便在恢复的时候恢复栈底寄存器的值,再之
- Linux x64下编写shellcode - execve(/bin/sh)
静析机言
1、将下述汇编代码存储为sh.ssection.textglobal_start_start:pushraxxorrdx,rdxxorrsi,rsimovrbx,'/bin//sh'pushrbxpushrsppoprdimoval,59syscall2、用nasm编译执行nasm-felf64sh.s-osh.oldsh.o-osh3、显示汇编代码objdump--disassemble./sh
- 【Web】小白友好的Java内存马基础学习笔记
Z3r4y
java内存马webshellwebctfweb安全木马
目录简介文件马与内存马的比较文件马原理内存马原理内存马使用场景内存马分类内存马注入方式这篇文章主要是概念性的,具体技术细节不做探究,重点在祛魅。简介内存马(MemoryShellcode)是一种恶意攻击技术,旨在通过利用程序或操作系统的漏洞,将恶意代码注入到系统内存中并执行。与传统的攻击方式不同,内存马不需要将恶意代码写入磁盘上的文件,而是直接在内存中进行操作,从而避开传统的安全防护措施。内存马的
- Python常见的免杀方式
Lyx-0607
笔记
10.1节介绍了通过msfvenom生成shellcode,并通过Python程序加载执行,又介绍了如何将Python的.py文件生成为exe文件。使用pyinstaller生成的可执行文件本身就具有一定的免杀能力,但是在与杀毒软件对抗时,部分杀毒软件也可以通过分析可执行文件的内容来判断文件是否为恶意程序,导致这些代码仍然具有被杀的可能。对于用msfvenom生成的shellcode,在生成时可以
- shellcode
Lyx-0607
笔记
生成shellcode在漏洞利用中,shellcode是不可或缺的部分,所以在网上有许多公开分享的shellcode,在不同平台上并不通用,需要选择适合的shellcode。这里推荐两个常见公开的安全平台:一个为公开的漏洞库exploit-db(见公众号链接10-1),一个为公开的Shell-strom库(见公众号链接10-2),如图10-1和图10-2所示。图10-1exploit-db公开漏洞
- 渗透测试常用术语总结
沫风港
web安全安全
渗透测试常用术语总结题记人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。——苏剧《经年》正文我是会把我遇到很晦涩或者难以理解的词语分享到这的。相信大家和我一样,搞不清这些专业名词的区别,所以我来整理一下。1.POC、EXP、Payload与ShellcodePOC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。EXP:全称'Exploit',中文'利用',指
- 【ctf题目系列】ctfwiki pwn类型
安安csdn
安全ctfwikipwn
categories:ctfret2shellcode[root@ninganret2shellcode]#./ret2shellcodeNosystemforyouthistime!!!123byebye~[root@ninganret2shellcode]#checksec检查[root@ninganret2shellcode]#checksecret2shellcode[!]Couldnot
- 从网上下载的安全研究工具,别乱点
熊猫正正
安全网络安全系统安全安全威胁分析
前言前天笔者微信群里有个朋友发了一段聊天记录,说是有一个ShellCodeLoader工具好像是CS木马,如下:笔者本来想从GitHub下载样本研究一下,发现链接已经失效了,于是找群里的朋友要了样本,就给大家简单分析一下,对一些好玩的样本,笔者一直本着“不放过”的研究态度,就当好玩吧,其实做安全也就是好玩。分析拿到样本之后,发现包含两个程序:LoaderMaker.exe和ShellcodeLoa
- 01-操作系统_名词_文件下载_反弹
月亮今天也很亮
小迪安全学习web安全网络网络安全
操作系统_名词_文件下载_反弹一、渗透测试1.1、POC、EXP、Payload与Shellcode1.2、后门1.3、木马1.4、反弹1.5、回显1.6、跳板1.7、黑白盒测试1.8、暴力破解1.9、社会工程学1.10、撞库1.11、ATT&CK二、案例演示2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙2.1.1、Linux常见命令2.1.2、windows常见命令2.1.3、文件
- ubuntu18 安装k8s、openyurt
mpb
docker容器kubernetes
参考链接ubuntu部署k8shttps://blog.csdn.net/SHELLCODE_8BIT/article/details/122192034ubuntu永久关闭swaphttps://blog.csdn.net/Marco_90/article/details/121491195虚拟机组网https://www.jianshu.com/p/e6684182471bhttps://ww
- ARM汇编之TCP Bind Shell
Dr. 熊
bindshell作为一个bindshell,也就是在服务器上运行的shellcode,等待hacker去主动连接,所以它的主要工作就是监听固定端口,等待外部连接即可C代码(Linux,都是使用man命令查询的命令介绍)指令介绍socketintsocket(intdomain,inttype,intprotocol);创建通信端点并返回描述符bindintbind(intsockfd,const
- pwn学习笔记(1)
晓幂
学习笔记
pwn学习笔记(1)(1)pwn简介:以下来自于百度百科:”Pwn”是一个黑客语法的俚语词,是指攻破设备或者系统发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵了。(2)几个简单的名词:exploit:用于攻击的脚本与方案payload:攻击载荷,是对目标进程劫持控制流的数据shellcode:调用攻击目标的shell代码,常见的有bash和sh
- 2、安全开发-Python-Socket编程&端口探针&域名爆破&反弹Shell&编码免杀
++
Pythonpython网络安全
用途:个人学习笔记,欢迎指正!目录主要内容:一、端口扫描(未开防火墙情况)1、Python关键代码:2、完整代码:多线程配合Queue进行全端口扫描二、子域名扫描三、客户端,服务端Socket编程通信cmd命令执行1、客户端:2、服务端:四、python代码shellCode编码免杀&后门上线1、CS生成shellcode2、python未编码:二进制shellcode执行,CS上线代码3、将sh
- 【二进制漏洞】缓冲区溢出漏洞
星盾网安
安全
天命:好像复现成功了,又好像没有完全成功学习视频:抓住漏洞!缓冲区溢出漏洞利用实例,如何利用溢出执行ShellCode_哔哩哔哩_bilibili漏洞复现实验环境:kali(其实啥都试过,windows,ubuntu16,云服务器,效果都是一样)先写一个.c文件,里面写一个不会被调用的函数gcca.c#编译成可执行文件gdba.out#进入调式查看main函数的反汇编代码这一行应该就是缓冲区了,1
- V8 沙箱绕过
XiaozaYa
V8V8沙箱绕过
文章目录前言指针压缩v8沙箱沙箱绕过利用立即数写shellcode利用WasmInstance的全局变量前言本文完全参考Jay1n和_sky123_大佬文章:V8沙箱绕过和Chromev8pwn,因此仅仅做记录方便日后查看,如果读者想更详细地了解该技术,请移步至上述参考文章这里是以DiceCTF2022memoryhole题目为例展开的,出题者已经给了编译好的d8,这里就直接用了,就是调试不是很方
- ctf-wiki之ret2shellcode学习笔记
hope_9382
shellcode是3用于完成某个功能的汇编代码。通常用于获得目标系统的shell。查看下程序的保护没有开启任何保护在IDA中看到gets函数明显的栈溢出漏洞gets中获取的输入还会被复制到buf2中,且buf2存在于.bss段中buf2存在与.bss段.bss段通常时用来存放程序中未初始化的或者初始化为0的全局变量和静态变量的一块内存区域。特点是可读写,在程序执行之前.bss段会自动清0。因此我
- 驱动ShellCode注入
虚构之人
操作系统二进制win内核驱动开发安全web安全系统安全安全架构
文章目录驱动ShellCode注入提权简述驱动ShellCode注入提权简述常见的ShellCode加载器都是在R3层进行的如果有同学想在R0实现RootkitC2并实现ShellCode注入或者是,ShellCode加载器那么可以参考如下代码,该代码主要使用KeStackAttachProcess附件目标进程切换堆栈实现,ShellCode加载效果。#include#include//Shell
- 二进制安全虚拟机Protostar靶场(4)写入shellcode,ret to libc,构造ROP链 Stack Five,Stack Six,Stack Seven
Ba1_Ma0
pwn安全pwn二进制安全ctflinux
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章二进制安全虚拟机Protostar靶场安装,基础知识讲解,破解STACKZEROhttps://blog.csdn.net/qq_45894840/article/details/129490504?spm=1001.2014.3001.5501二进制安全虚拟机Protostar
- mrctf2020_shellcode_revenge
z1r0.
pwn
mrctf2020_shellcode_revenge查看保护只能看汇编,那就看一下吧,这个函数意思其实就是输入的长度大于0则中转到11ac。看一下11ac给rbp-4的地方赋值为0,接着进123a这个函数其实就是如果输入字符串长度大于0则跳转到11b8,否则call。这里放shellcode不在0x60-0x7a跳转0x40-0x5a0x2f-0x5a可以看到当0x60-0x70时不会跳转,0x
- BUUCTF pwn——mrctf2020_shellcode
Captain杰派罗
[个人向]做题练习WP网络安全
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
- [BUUCTF]PWN——mrctf2020_shellcode_revenge(可见字符shellcode)
Angel~Yan
BUUCTF刷题记录PWN
mrctf2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump无条件跳转要让程序继续执行下去,肯定是跳转loc_11ACloc_123Aloc_11B8cdqe使用eax的最高位拓展rax高32位的所有位movzx则是按无符号数传送+扩展(16-32)EAX是
- [BUUCTF-pwn]——mrctf2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
Y-peak
#BUUCTF
[BUUCTF-pwn]——mrctf2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。不过这道题,刷新了我的认知。众所周知,手写的shellcode里面肯定有很多不可见字符。第一次碰到可见的shellcode。看下IDA,不能反汇编不过问题不大,没事.个人建议,看汇编的时候,建议看流程图,更加直观将shellc
- BUUCTF--mrctf2020_shellcode1
call就不要ret
pwnCTFc++开发语言
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimpor
- 从零开始做题:逆向 ret2shellcode orw
网络安全我来了
服务器linux网络安全安全系统安全
1.题目信息BUUCTF在线评测下载orw时防病毒要关闭2.题目分析orw是open、read、write的简写。有时候binary会通过prctl、seccomp进行沙箱保护,并不能getshell。只能通过orw的方式拿到flag。fd=open(‘./flag’);#打开flag文件,得到fdread(fd,buf,0x30);#通过fd将flag的内容读到内存中write(1,buf,0x
- 一、名词概念(新补充)
金灰
网络安全安全网络安全开发语言后端前端
目录1.前后端2.POC/EXP3.payload/shellcode4.后门/webshell5.木马/病毒6.反弹7.回显8.跳板9.黑白盒测试10.暴力破解11.社会工程学12.撞库13.ATT&CK(红蓝对抗框架)二.操作系统----用途&命令&权限&用户&防火墙1.windows/Linux常见命令2.权限(用户~/文件~/服务~)3.用户4.防火墙--自带防火墙入站&出战-规则-策略-
- CTF密码学-编码基础知识点总结
꧁꫞焉有得�焉有失꫞꧂
p2p安全c#
CTF密码学-编码基础知识点总结0x01目录常见编码:1.ASCII编码2.Base64/32/16编码3.shellcode编码4.Quoted-printable编码5.XXencode编码6.UUencode编码7.URL编码8.Unicode编码9.Escape/Unescape编码10.HTML实体编码11.UTF-8编码12.Hash算法&加盐Hash算法13.MD5算法14.敲击码(
- ret2shellcode 学习
她送的苦茶子
学习安全
文章目录ret2shellcoderet2shellcodeshellcode之前提了,ret2shellcode是指攻击者需要自己将调用shell的机器码(也称shellcode)注入至内存中,随后利用栈溢出复写return_address,进而使程序跳转至shellcode所在内存。向stack段中注入shellcode能向栈中注入shellcode的情况非常少见,这是因为目前的操作系统及程序
- Nginx负载均衡
510888780
nginx应用服务器
Nginx负载均衡一些基础知识:
nginx 的 upstream目前支持 4 种方式的分配
1)、轮询(默认)
每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
2)、weight
指定轮询几率,weight和访问比率成正比
- RedHat 6.4 安装 rabbitmq
bylijinnan
erlangrabbitmqredhat
在 linux 下安装软件就是折腾,首先是测试机不能上外网要找运维开通,开通后发现测试机的 yum 不能使用于是又要配置 yum 源,最后安装 rabbitmq 时也尝试了两种方法最后才安装成功
机器版本:
[root@redhat1 rabbitmq]# lsb_release
LSB Version: :base-4.0-amd64:base-4.0-noarch:core
- FilenameUtils工具类
eksliang
FilenameUtilscommon-io
转载请出自出处:http://eksliang.iteye.com/blog/2217081 一、概述
这是一个Java操作文件的常用库,是Apache对java的IO包的封装,这里面有两个非常核心的类FilenameUtils跟FileUtils,其中FilenameUtils是对文件名操作的封装;FileUtils是文件封装,开发中对文件的操作,几乎都可以在这个框架里面找到。 非常的好用。
- xml文件解析SAX
不懂事的小屁孩
xml
xml文件解析:xml文件解析有四种方式,
1.DOM生成和解析XML文档(SAX是基于事件流的解析)
2.SAX生成和解析XML文档(基于XML文档树结构的解析)
3.DOM4J生成和解析XML文档
4.JDOM生成和解析XML
本文章用第一种方法进行解析,使用android常用的DefaultHandler
import org.xml.sax.Attributes;
- 通过定时任务执行mysql的定期删除和新建分区,此处是按日分区
酷的飞上天空
mysql
使用python脚本作为命令脚本,linux的定时任务来每天定时执行
#!/usr/bin/python
# -*- coding: utf8 -*-
import pymysql
import datetime
import calendar
#要分区的表
table_name = 'my_table'
#连接数据库的信息
host,user,passwd,db =
- 如何搭建数据湖架构?听听专家的意见
蓝儿唯美
架构
Edo Interactive在几年前遇到一个大问题:公司使用交易数据来帮助零售商和餐馆进行个性化促销,但其数据仓库没有足够时间去处理所有的信用卡和借记卡交易数据
“我们要花费27小时来处理每日的数据量,”Edo主管基础设施和信息系统的高级副总裁Tim Garnto说道:“所以在2013年,我们放弃了现有的基于PostgreSQL的关系型数据库系统,使用了Hadoop集群作为公司的数
- spring学习——控制反转与依赖注入
a-john
spring
控制反转(Inversion of Control,英文缩写为IoC)是一个重要的面向对象编程的法则来削减计算机程序的耦合问题,也是轻量级的Spring框架的核心。 控制反转一般分为两种类型,依赖注入(Dependency Injection,简称DI)和依赖查找(Dependency Lookup)。依赖注入应用比较广泛。
- 用spool+unixshell生成文本文件的方法
aijuans
xshell
例如我们把scott.dept表生成文本文件的语句写成dept.sql,内容如下:
set pages 50000;
set lines 200;
set trims on;
set heading off;
spool /oracle_backup/log/test/dept.lst;
select deptno||','||dname||','||loc
- 1、基础--名词解析(OOA/OOD/OOP)
asia007
学习基础知识
OOA:Object-Oriented Analysis(面向对象分析方法)
是在一个系统的开发过程中进行了系统业务调查以后,按照面向对象的思想来分析问题。OOA与结构化分析有较大的区别。OOA所强调的是在系统调查资料的基础上,针对OO方法所需要的素材进行的归类分析和整理,而不是对管理业务现状和方法的分析。
OOA(面向对象的分析)模型由5个层次(主题层、对象类层、结构层、属性层和服务层)
- 浅谈java转成json编码格式技术
百合不是茶
json编码java转成json编码
json编码;是一个轻量级的数据存储和传输的语言
在java中需要引入json相关的包,引包方式在工程的lib下就可以了
JSON与JAVA数据的转换(JSON 即 JavaScript Object Natation,它是一种轻量级的数据交换格式,非
常适合于服务器与 JavaScript 之间的数据的交
- web.xml之Spring配置(基于Spring+Struts+Ibatis)
bijian1013
javaweb.xmlSSIspring配置
指定Spring配置文件位置
<context-param>
<param-name>contextConfigLocation</param-name>
<param-value>
/WEB-INF/spring-dao-bean.xml,/WEB-INF/spring-resources.xml,
/WEB-INF/
- Installing SonarQube(Fail to download libraries from server)
sunjing
InstallSonar
1. Download and unzip the SonarQube distribution
2. Starting the Web Server
The default port is "9000" and the context path is "/". These values can be changed in &l
- 【MongoDB学习笔记十一】Mongo副本集基本的增删查
bit1129
mongodb
一、创建复本集
假设mongod,mongo已经配置在系统路径变量上,启动三个命令行窗口,分别执行如下命令:
mongod --port 27017 --dbpath data1 --replSet rs0
mongod --port 27018 --dbpath data2 --replSet rs0
mongod --port 27019 -
- Anychart图表系列二之执行Flash和HTML5渲染
白糖_
Flash
今天介绍Anychart的Flash和HTML5渲染功能
HTML5
Anychart从6.0第一个版本起,已经逐渐开始支持各种图的HTML5渲染效果了,也就是说即使你没有安装Flash插件,只要浏览器支持HTML5,也能看到Anychart的图形(不过这些是需要做一些配置的)。
这里要提醒下大家,Anychart6.0版本对HTML5的支持还不算很成熟,目前还处于
- Laravel版本更新异常4.2.8-> 4.2.9 Declaration of ... CompilerEngine ... should be compa
bozch
laravel
昨天在为了把laravel升级到最新的版本,突然之间就出现了如下错误:
ErrorException thrown with message "Declaration of Illuminate\View\Engines\CompilerEngine::handleViewException() should be compatible with Illuminate\View\Eng
- 编程之美-NIM游戏分析-石头总数为奇数时如何保证先动手者必胜
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class Nim {
/**编程之美 NIM游戏分析
问题:
有N块石头和两个玩家A和B,玩家A先将石头随机分成若干堆,然后按照BABA...的顺序不断轮流取石头,
能将剩下的石头一次取光的玩家获胜,每次取石头时,每个玩家只能从若干堆石头中任选一堆,
- lunce创建索引及简单查询
chengxuyuancsdn
查询创建索引lunce
import java.io.File;
import java.io.IOException;
import org.apache.lucene.analysis.Analyzer;
import org.apache.lucene.analysis.standard.StandardAnalyzer;
import org.apache.lucene.document.Docume
- [IT与投资]坚持独立自主的研究核心技术
comsci
it
和别人合作开发某项产品....如果互相之间的技术水平不同,那么这种合作很难进行,一般都会成为强者控制弱者的方法和手段.....
所以弱者,在遇到技术难题的时候,最好不要一开始就去寻求强者的帮助,因为在我们这颗星球上,生物都有一种控制其
- flashback transaction闪回事务查询
daizj
oraclesql闪回事务
闪回事务查询有别于闪回查询的特点有以下3个:
(1)其正常工作不但需要利用撤销数据,还需要事先启用最小补充日志。
(2)返回的结果不是以前的“旧”数据,而是能够将当前数据修改为以前的样子的撤销SQL(Undo SQL)语句。
(3)集中地在名为flashback_transaction_query表上查询,而不是在各个表上通过“as of”或“vers
- Java I/O之FilenameFilter类列举出指定路径下某个扩展名的文件
游其是你
FilenameFilter
这是一个FilenameFilter类用法的例子,实现的列举出“c:\\folder“路径下所有以“.jpg”扩展名的文件。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
- C语言学习五函数,函数的前置声明以及如何在软件开发中合理的设计函数来解决实际问题
dcj3sjt126com
c
# include <stdio.h>
int f(void) //括号中的void表示该函数不能接受数据,int表示返回的类型为int类型
{
return 10; //向主调函数返回10
}
void g(void) //函数名前面的void表示该函数没有返回值
{
//return 10; //error 与第8行行首的void相矛盾
}
in
- 今天在测试环境使用yum安装,遇到一个问题: Error: Cannot retrieve metalink for repository: epel. Pl
dcj3sjt126com
centos
今天在测试环境使用yum安装,遇到一个问题:
Error: Cannot retrieve metalink for repository: epel. Please verify its path and try again
处理很简单,修改文件“/etc/yum.repos.d/epel.repo”, 将baseurl的注释取消, mirrorlist注释掉。即可。
&n
- 单例模式
shuizhaosi888
单例模式
单例模式 懒汉式
public class RunMain {
/**
* 私有构造
*/
private RunMain() {
}
/**
* 内部类,用于占位,只有
*/
private static class SingletonRunMain {
priv
- Spring Security(09)——Filter
234390216
Spring Security
Filter
目录
1.1 Filter顺序
1.2 添加Filter到FilterChain
1.3 DelegatingFilterProxy
1.4 FilterChainProxy
1.5
- 公司项目NODEJS实践0.1
逐行分析JS源代码
mongodbnginxubuntunodejs
一、前言
前端如何独立用nodeJs实现一个简单的注册、登录功能,是不是只用nodejs+sql就可以了?其实是可以实现,但离实际应用还有距离,那要怎么做才是实际可用的。
网上有很多nod
- java.lang.Math
liuhaibo_ljf
javaMathlang
System.out.println(Math.PI);
System.out.println(Math.abs(1.2));
System.out.println(Math.abs(1.2));
System.out.println(Math.abs(1));
System.out.println(Math.abs(111111111));
System.out.println(Mat
- linux下时间同步
nonobaba
ntp
今天在linux下做hbase集群的时候,发现hmaster启动成功了,但是用hbase命令进入shell的时候报了一个错误 PleaseHoldException: Master is initializing,查看了日志,大致意思是说master和slave时间不同步,没办法,只好找一种手动同步一下,后来发现一共部署了10来台机器,手动同步偏差又比较大,所以还是从网上找现成的解决方
- ZooKeeper3.4.6的集群部署
roadrunners
zookeeper集群部署
ZooKeeper是Apache的一个开源项目,在分布式服务中应用比较广泛。它主要用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务、状态同步、集群管理、配置文件管理、同步锁、队列等。这里主要讲集群中ZooKeeper的部署。
1、准备工作
我们准备3台机器做ZooKeeper集群,分别在3台机器上创建ZooKeeper需要的目录。
数据存储目录
- Java高效读取大文件
tomcat_oracle
java
读取文件行的标准方式是在内存中读取,Guava 和Apache Commons IO都提供了如下所示快速读取文件行的方法: Files.readLines(new File(path), Charsets.UTF_8); FileUtils.readLines(new File(path)); 这种方法带来的问题是文件的所有行都被存放在内存中,当文件足够大时很快就会导致
- 微信支付api返回的xml转换为Map的方法
xu3508620
xmlmap微信api
举例如下:
<xml>
<return_code><![CDATA[SUCCESS]]></return_code>
<return_msg><![CDATA[OK]]></return_msg>
<appid><