- 常见的未授权访问如:Redis,MongoDb,Memcached,Jenkins,Jupyter NoteBook,Elasticsearch,Kibana等二十四个靶场复现
终焉暴龙王
安全网络web安全
前言这这篇文章中我会记录24种常见的未授权访问漏洞的靶场复现,如果有错误,欢迎大家指正。在本文中,漏洞复现的靶场完全是靠自己搭建的vulhub-master以及一系列的靶场以及fofa搜索,如果之前没有用过vulhub-master靶场,请先搭建好vulhub-master靶场并且安装docker和docker-compose。另外,其中一些涉及到敏感信息的漏洞复现我就不截图了,大家切记要树立好法
- 九块九付费进群系统 wxselect SQL注入漏洞复现
0xSecl
漏洞复现v1安全web安全
0x01产品简介九块九付费进群系统是一种新的社群管理方式,用户通过支付9.9元人民币即可加入特定的微信群,享受群内提供的服务或资源。这种模式通常用于知识分享、资源下载、专业交流等社群,通过设置门槛来筛选成员,提高群组的专业性和互动质量。0x02漏洞概述九块九付费进群系统wxselect接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码
- ssrf漏洞复现
ξ流ぁ星ぷ132
安全
目录基础环境查看phpinfo发现线索探测端口+gopher协议基础环境这里发现一些基础协议呗过滤掉了。但是有个提示的info,于是先看看查看phpinfo发现线索发现这台主机的地址了,于是猜测这个网段应该还有其他主机,试了一下172.21.0.1:80172.21.0.3:80果然如下(0.1是陷阱就不浪费时间了,)探测端口+gopher协议然后对这个172.21.0.3这个主机探测端口发现63
- XSLT模版注入漏洞
XSLT模版注入漏洞模版注入漏洞根因(SSTI,服务器端模版注入)XSLT介绍XSLT模版注入漏洞关键点漏洞触发场景漏洞复现环境引入依赖poc修复方案限制document读取路径限制使用`xsl:include`、`xsl:import`引用外部实体避免暴露java的危险类和方法完整代码(包含修复)参考模版注入漏洞根因(SSTI,服务器端模版注入)由于模版内容部分或全部被外部控制,导致在模版加载或
- 接口漏洞怎么抓?Fiddler 中文版 + Postman + Wireshark 实战指南
2501_91591841
httpudphttpswebsocket网络安全网络协议tcp/ip
接口安全是现代应用开发中的高危环节:一旦API存在未授权访问、参数篡改、权限绕过等漏洞,可能直接导致用户信息泄露、资金损失甚至整个平台瘫痪。对于开发和安全人员来说,光依赖后端日志排查远远不够,需要对接口进行主动安全性验证。而Fiddler抓包工具提供了灵活的请求拦截、修改、重放功能,是在API安全防护与漏洞复现中必不可少的工具。再结合Postman、Wireshark等工具,可以从接口到网络层做全
- [ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)
寒蝉听雨[原ID_PowerShell]
[靶场实战]vulhubvulhub漏洞复现DrupalXSS漏洞CVE-2019-6341渗透测试网络安全
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2019-6341环境2、启动CVE-20
- 管家婆订货易在线商城 VshopProcess 任意文件上传漏洞复现
0xSecl
漏洞复现v1安全web安全
0x01产品简介管家婆订货易,帮助传统企业构建专属的订货平台,PC+微信+APP+小程序+h5商城5网合一,无缝对接线下的管家婆ERP系统,让用户订货更高效。支持业务员代客下单,支持多级推客分销,以客带客,拓展渠道。让企业的生意更轻松。0x02漏洞概述管家婆订货易在线商城VshopProcess.ashx接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过该漏洞,上传恶意后门文件,深入利用可造
- 2025年渗透测试面试题总结-2025年HW(护网面试) 15(题目+回答)
独行soc
2025年护网面试职场和发展web安全安全linux渗透测试网络安全
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录2025年HW(护网面试)151.实习经历2.CNVD证书类型3.登录窗口渗透测试流程4.验证码绕过实战手法技术型绕过(自动化)逻辑型绕过(手动测试)5.WAF绕过能力说明6.职业发展规划7.技术成长周期8.漏洞复现与运营2025年HW(护网面试)151、有没有实习过?在
- Apache Kafka Connect接口存在任意文件读取漏洞与SSRF漏洞CVE-2025-27817
sublime88
漏洞复现apachekafka分布式安全web安全网络sql
@[toc]免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。1.ApacheKafka简介微信公众号搜索:南风漏洞复现文库该文章南风漏洞复现文库公众号首发ApacheKafka是一个分布式的流式数据平台,可以用于构建实时的数据管道和流式应用程序
- Apache Solr stream.url SSRF与任意文件读取漏洞(附pythonEXP脚本)
MD@@nr丫卡uer
渗透测试
漏洞背景ApacheSolr是一个开源的搜索服务,使用Java语言开发。ApacheSolr的某些功能存在过滤不严格,在ApacheSolr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。目前互联网已公开漏洞poc,建议相关用户及时采取措施阻止攻击。fofa查询app="APACHE-Solr"影响范围ApacheSolr所有版本漏洞复现首先访问,获取实
- ffmpeg ,结合 SSRF任意文件读取漏洞
德古拉的杂货铺
渗透测试篇ffmpeg安全漏洞视频处理
ffmpeg,结合SSRF任意文件读取漏洞前言一、ffmpeg是什么?FFmpeg背景知识简介HLS(HTTPLiveStreaming)二、使用步骤CentOS7下的安装三、ffmpeg任意文件读取漏洞复现环境搭建漏洞利用修复建议前言初衷:最近空闲,想通过vulhub靶场进行学习,猛的看到ffmpeg,很熟悉。在2018年开发的堡垒机时,曾经用过它进行视频文件的处理。于是决定从它开始练习写博客。
- CVE-2017-15715 apache httpd换行解析漏洞复现
afei00123
#漏洞复现
目录1.漏洞概述2.影响版本3.漏洞等级4.漏洞复现4.1Vulhub搭建漏洞环境4.2CVE-2017-15715换行解析漏洞利用5.漏洞修复1.漏洞概述在Apachehttpd2.4.0至2.4.29中,在中指定的表达式可以将'$'与恶意文件名中的换行符匹配,而不是仅匹配文件名的末尾。该漏洞的出现是由于apache在修复后缀名解析漏洞时,用正则来匹配后缀。在解析php时,xxx.php\x0A
- Apache Solr stream.url 存在任意文件读取漏洞
sublime88
漏洞复现solrapacheweb安全
文章目录ApacheSolrstream.url存在任意文件读取漏洞1.ApacheSolr简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞复现6.POC&EXP7.整改意见8.往期回顾ApacheSolrstream.url存在任意文件读取漏洞1.ApacheSolr简介微信公众号搜索:南风漏洞复现文库该文章南风漏洞复现文库公众号首发Solr采用Java5开发,是建立在ApacheLuc
- weblogic漏洞复现(CVE-2020-2555)
墨痕诉清风
渗透常识研究python开发语言
漏洞环境:fofa自己找,server=weblogicport=7001一、漏洞简介该反序列化的gadget存在与coherence包中。具体可以见分析构造chain类似于common-collection的chain,可以照葫芦画瓢。mvn好像不能下载coherence包,很奇怪,直接下jar包就行。反序列化的对象,通过t3发送给weblogic即可。所以,这个只是生成payload的工具二、
- 【漏洞复现】Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
点燃银河尽头的篝火(●'◡'●)
#漏洞复现网络PaloAltoExpedition远程命令执行漏洞复现web安全漏洞
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!0x01产品介绍PaloAltoNetworksExpedition是一款强大的工具,帮助用户有效地迁移和优化网络安全策略
- PaloAlto-Expedition OS命令注入漏洞复现(CVE-2025-0107)
iSee857
漏洞复现安全web安全
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。更多详情:https://pc.fenchuan8.com/#/i
- CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
漏洞概览漏洞名称:ApacheFlinkRESTAPI任意文件读取漏洞CVE编号:CVE-2020-17519CVSS评分:7.5影响版本:ApacheFlink1.11.0、1.11.1、1.11.2修复版本:≥1.11.3或≥1.12.0漏洞类型:路径遍历(PathTraversal)根本原因:JobManager的REST接口未对用户输入路径进行规范化校验,导致通过双重URL编码(%252f
- Emlog Pro 任意文件上传漏洞(CVE-2023-44974)
Point13reak
CVE复现网络安全安全系统安全web安全
靶机地址前来挑战!应急响应靶机训练-Web1漏洞原理/admin/plugin.php中存在任意文件上传漏洞使得攻击者能够通过上传构建的PHP文件来执行任意代码漏洞利用webshell上传(PHP木马)影响版本EmlogPro2.2.0修复方案更新当前系统或软件至最新版漏洞复现
- CVE-2017-12629-XXE源码分析与漏洞复现
网安spinage
Vulhub靶场web安全java网络安全漏洞solrxxe
漏洞概述漏洞名称:ApacheSolrXML实体注入漏洞(XXE)漏洞编号:CVE-2017-12629CVSS评分:9.8影响版本:ApacheSolr&defType=xmlparserSolr路由到XmlQParserPlugin处理请求:publicQParsercreateParser(Stringqstr,SolrParamslocalParams,SolrParamsparams,S
- 服务攻防-中间件安全&CVE 复现&Apache&Tomcat&Nginx
@Camelus
渗透与攻防apache中间件安全web安全安全威胁分析
目录前言:(一)Nginx-文件解析&命令执行1、Nginx文件解析漏洞复现1.1nginx解析漏洞(CVE-2013-4547)1.2Nginx文件解析漏洞复现1.3Nginx任意代码执行漏洞(CVE-2021-23017)Nginx1.1.9DNS解析漏洞(CVE-2021-23017)修复日记_迷路小书虫的技术博客_51CTO博客(二)Apache-RCE&目录遍历&文件解析1、Apache
- MS16-075 漏洞 复现过程
浩策
提权&&权限维持web安全安全网络安全安全架构密码学
目录一、MS16-075漏洞概述二、为什么称之为“甜土豆”提权?三、MS16-075漏洞复现步骤1.下载POC和EXP2.编译与准备EXP3.利用MS16-075漏洞提权(本地执行)4.将POC转换为CobaltStrikePayload四、通过CobaltStrike进行提权的详细步骤1.上传工具至目标主机2.执行提权命令3.利用CS内置模块提权五、提权成功后的进一步操作总结一、MS16-075
- CNVD-2025-04094:Ollama未授权访问漏洞复现
gaynell
漏洞复现安全系统安全网络安全语言模型
文章目录CNVD-2025-04094:Ollama未授权访问漏洞复现0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.复现0x06修复建议CNVD-2025-04094:Ollama未授权访问漏洞复现0x01前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负
- vulfocus漏洞学习——redis 未授权访问 (CNVD-2015-07557)
c30%00
学习
目录一、漏洞介绍二、影响版本三、漏洞复现1.使用脚本四、漏洞原理一、漏洞介绍Redis是一个免费开源的键值存储数据库,数据默认存到内存中,用简单的C语言编写,能通过网络访问。该漏洞的成因是:在默认情况下,Redis会绑定到0.0.0.0:6379,这意味着Redis会直接暴露到公网上,而此时如果又没有设置密码认证,会导致任意用户在可以访问到目标服务器的情况下未授权访问Redis并读取Redis的数
- Apache Apisix 安全漏洞(CVE-2020-13945)
星球守护者
漏洞复现apachejava安全
文章目录0x01漏洞介绍0x02影响版本0x03漏洞编号0x04漏洞查询0x05漏洞环境0x06漏洞复现0x07修复建议免责声明摘抄0x01漏洞介绍ApacheApisix是Apache基金会的一个云原生的微服务API网关服务。该软件基于OpenResty和etcd来实现,具备动态路由和插件热加载,适合微服务体系下的API管理。ApacheAPISIX存在安全漏洞,该漏洞源于用户启用了管理API并
- WordPress_Relevanssi Sql注入漏洞复现(CVE-2025-4396)
iSee857
漏洞复现安全web安全
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。更多详情:https://pc.fenchuan8.com/#/i
- Ruby On Rails代码执行漏洞(CVE-2020-8163)技术分析与研判防护
东方隐侠安全团队-千里
【一】病毒木马·防护处置·蓝队rubyonrails安全web安全
漏洞简介RubyonRails是Rails团队的一套基于Ruby语言的开源Web应用框架。RubyonRails5.0.1之前版本存在代码注入漏洞。远程攻击者可利用该漏洞发送特制请求执行任意代码。影响范围Rails<5.0.1环境搭建参考https://github.com/QianliZLP/CVE-2020-8163-即可漏洞复现Exp:exploit.rb#
- WordPress_depicter Sql注入漏洞复现(CVE-2025-2011)
iSee857
漏洞复现安全web安全
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。更多详情:https://pc.fenchuan8.com/#/i
- SysAid On-Prem XML注入漏洞复现(CVE-2025-2776)
iSee857
漏洞复现xml安全web安全
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。更多详情:https://pc.fenchuan8.com/#/i
- WordPress MasterStudy LMS插件 SQL注入漏洞复现(CVE-2024-1512)
0xSecl
漏洞复现v1sql安全web安全
0x01产品简介WordPress和WordPressplugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。0x02漏洞概述WordPressPluginMasterStudyLMS3.2.5版本及之前版本存在安全漏洞,该漏洞源于对用户提供的参数转
- Tomcat DOS漏洞复现(CVE-2025-31650)
iSee857
漏洞复现tomcatjava安全web安全
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。更多详情:https://pc.fenchuan8.com/#/i
- 安装数据库首次应用
Array_06
javaoraclesql
可是为什么再一次失败之后就变成直接跳过那个要求
enter full pathname of java.exe的界面
这个java.exe是你的Oracle 11g安装目录中例如:【F:\app\chen\product\11.2.0\dbhome_1\jdk\jre\bin】下的java.exe 。不是你的电脑安装的java jdk下的java.exe!
注意第一次,使用SQL D
- Weblogic Server Console密码修改和遗忘解决方法
bijian1013
Welogic
在工作中一同事将Weblogic的console的密码忘记了,通过网上查询资料解决,实践整理了一下。
一.修改Console密码
打开weblogic控制台,安全领域 --> myrealm -->&n
- IllegalStateException: Cannot forward a response that is already committed
Cwind
javaServlets
对于初学者来说,一个常见的误解是:当调用 forward() 或者 sendRedirect() 时控制流将会自动跳出原函数。标题所示错误通常是基于此误解而引起的。 示例代码:
protected void doPost() {
if (someCondition) {
sendRedirect();
}
forward(); // Thi
- 基于流的装饰设计模式
木zi_鸣
设计模式
当想要对已有类的对象进行功能增强时,可以定义一个类,将已有对象传入,基于已有的功能,并提供加强功能。
自定义的类成为装饰类
模仿BufferedReader,对Reader进行包装,体现装饰设计模式
装饰类通常会通过构造方法接受被装饰的对象,并基于被装饰的对象功能,提供更强的功能。
装饰模式比继承灵活,避免继承臃肿,降低了类与类之间的关系
装饰类因为增强已有对象,具备的功能该
- Linux中的uniq命令
被触发
linux
Linux命令uniq的作用是过滤重复部分显示文件内容,这个命令读取输入文件,并比较相邻的行。在正常情 况下,第二个及以后更多个重复行将被删去,行比较是根据所用字符集的排序序列进行的。该命令加工后的结果写到输出文件中。输入文件和输出文件必须不同。如 果输入文件用“- ”表示,则从标准输入读取。
AD:
uniq [选项] 文件
说明:这个命令读取输入文件,并比较相邻的行。在正常情况下,第二个
- 正则表达式Pattern
肆无忌惮_
Pattern
正则表达式是符合一定规则的表达式,用来专门操作字符串,对字符创进行匹配,切割,替换,获取。
例如,我们需要对QQ号码格式进行检验
规则是长度6~12位 不能0开头 只能是数字,我们可以一位一位进行比较,利用parseLong进行判断,或者是用正则表达式来匹配[1-9][0-9]{4,14} 或者 [1-9]\d{4,14}
&nbs
- Oracle高级查询之OVER (PARTITION BY ..)
知了ing
oraclesql
一、rank()/dense_rank() over(partition by ...order by ...)
现在客户有这样一个需求,查询每个部门工资最高的雇员的信息,相信有一定oracle应用知识的同学都能写出下面的SQL语句:
select e.ename, e.job, e.sal, e.deptno
from scott.emp e,
(se
- Python调试
矮蛋蛋
pythonpdb
原文地址:
http://blog.csdn.net/xuyuefei1988/article/details/19399137
1、下面网上收罗的资料初学者应该够用了,但对比IBM的Python 代码调试技巧:
IBM:包括 pdb 模块、利用 PyDev 和 Eclipse 集成进行调试、PyCharm 以及 Debug 日志进行调试:
http://www.ibm.com/d
- webservice传递自定义对象时函数为空,以及boolean不对应的问题
alleni123
webservice
今天在客户端调用方法
NodeStatus status=iservice.getNodeStatus().
结果NodeStatus的属性都是null。
进行debug之后,发现服务器端返回的确实是有值的对象。
后来发现原来是因为在客户端,NodeStatus的setter全部被我删除了。
本来是因为逻辑上不需要在客户端使用setter, 结果改了之后竟然不能获取带属性值的
- java如何干掉指针,又如何巧妙的通过引用来操作指针————>说的就是java指针
百合不是茶
C语言的强大在于可以直接操作指针的地址,通过改变指针的地址指向来达到更改地址的目的,又是由于c语言的指针过于强大,初学者很难掌握, java的出现解决了c,c++中指针的问题 java将指针封装在底层,开发人员是不能够去操作指针的地址,但是可以通过引用来间接的操作:
定义一个指针p来指向a的地址(&是地址符号):
- Eclipse打不开,提示“An error has occurred.See the log file ***/.log”
bijian1013
eclipse
打开eclipse工作目录的\.metadata\.log文件,发现如下错误:
!ENTRY org.eclipse.osgi 4 0 2012-09-10 09:28:57.139
!MESSAGE Application error
!STACK 1
java.lang.NoClassDefFoundError: org/eclipse/core/resources/IContai
- spring aop实例annotation方法实现
bijian1013
javaspringAOPannotation
在spring aop实例中我们通过配置xml文件来实现AOP,这里学习使用annotation来实现,使用annotation其实就是指明具体的aspect,pointcut和advice。1.申明一个切面(用一个类来实现)在这个切面里,包括了advice和pointcut
AdviceMethods.jav
- [Velocity一]Velocity语法基础入门
bit1129
velocity
用户和开发人员参考文档
http://velocity.apache.org/engine/releases/velocity-1.7/developer-guide.html
注释
1.行级注释##
2.多行注释#* *#
变量定义
使用$开头的字符串是变量定义,例如$var1, $var2,
赋值
使用#set为变量赋值,例
- 【Kafka十一】关于Kafka的副本管理
bit1129
kafka
1. 关于request.required.acks
request.required.acks控制者Producer写请求的什么时候可以确认写成功,默认是0,
0表示即不进行确认即返回。
1表示Leader写成功即返回,此时还没有进行写数据同步到其它Follower Partition中
-1表示根据指定的最少Partition确认后才返回,这个在
Th
- lua统计nginx内部变量数据
ronin47
lua nginx 统计
server {
listen 80;
server_name photo.domain.com;
location /{set $str $uri;
content_by_lua '
local url = ngx.var.uri
local res = ngx.location.capture(
- java-11.二叉树中节点的最大距离
bylijinnan
java
import java.util.ArrayList;
import java.util.List;
public class MaxLenInBinTree {
/*
a. 1
/ \
2 3
/ \ / \
4 5 6 7
max=4 pass "root"
- Netty源码学习-ReadTimeoutHandler
bylijinnan
javanetty
ReadTimeoutHandler的实现思路:
开启一个定时任务,如果在指定时间内没有接收到消息,则抛出ReadTimeoutException
这个异常的捕获,在开发中,交给跟在ReadTimeoutHandler后面的ChannelHandler,例如
private final ChannelHandler timeoutHandler =
new ReadTim
- jquery验证上传文件样式及大小(好用)
cngolon
文件上传jquery验证
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<script src="jquery1.8/jquery-1.8.0.
- 浏览器兼容【转】
cuishikuan
css浏览器IE
浏览器兼容问题一:不同浏览器的标签默认的外补丁和内补丁不同
问题症状:随便写几个标签,不加样式控制的情况下,各自的margin 和padding差异较大。
碰到频率:100%
解决方案:CSS里 *{margin:0;padding:0;}
备注:这个是最常见的也是最易解决的一个浏览器兼容性问题,几乎所有的CSS文件开头都会用通配符*来设
- Shell特殊变量:Shell $0, $#, $*, $@, $?, $$和命令行参数
daizj
shell$#$?特殊变量
前面已经讲到,变量名只能包含数字、字母和下划线,因为某些包含其他字符的变量有特殊含义,这样的变量被称为特殊变量。例如,$ 表示当前Shell进程的ID,即pid,看下面的代码:
$echo $$
运行结果
29949
特殊变量列表 变量 含义 $0 当前脚本的文件名 $n 传递给脚本或函数的参数。n 是一个数字,表示第几个参数。例如,第一个
- 程序设计KISS 原则-------KEEP IT SIMPLE, STUPID!
dcj3sjt126com
unix
翻到一本书,讲到编程一般原则是kiss:Keep It Simple, Stupid.对这个原则深有体会,其实不仅编程如此,而且系统架构也是如此。
KEEP IT SIMPLE, STUPID! 编写只做一件事情,并且要做好的程序;编写可以在一起工作的程序,编写处理文本流的程序,因为这是通用的接口。这就是UNIX哲学.所有的哲学真 正的浓缩为一个铁一样的定律,高明的工程师的神圣的“KISS 原
- android Activity间List传值
dcj3sjt126com
Activity
第一个Activity:
import java.util.ArrayList;import java.util.HashMap;import java.util.List;import java.util.Map;import android.app.Activity;import android.content.Intent;import android.os.Bundle;import a
- tomcat 设置java虚拟机内存
eksliang
tomcat 内存设置
转载请出自出处:http://eksliang.iteye.com/blog/2117772
http://eksliang.iteye.com/
常见的内存溢出有以下两种:
java.lang.OutOfMemoryError: PermGen space
java.lang.OutOfMemoryError: Java heap space
------------
- Android 数据库事务处理
gqdy365
android
使用SQLiteDatabase的beginTransaction()方法可以开启一个事务,程序执行到endTransaction() 方法时会检查事务的标志是否为成功,如果程序执行到endTransaction()之前调用了setTransactionSuccessful() 方法设置事务的标志为成功则提交事务,如果没有调用setTransactionSuccessful() 方法则回滚事务。事
- Java 打开浏览器
hw1287789687
打开网址open浏览器open browser打开url打开浏览器
使用java 语言如何打开浏览器呢?
我们先研究下在cmd窗口中,如何打开网址
使用IE 打开
D:\software\bin>cmd /c start iexplore http://hw1287789687.iteye.com/blog/2153709
使用火狐打开
D:\software\bin>cmd /c start firefox http://hw1287789
- ReplaceGoogleCDN:将 Google CDN 替换为国内的 Chrome 插件
justjavac
chromeGooglegoogle apichrome插件
Chrome Web Store 安装地址: https://chrome.google.com/webstore/detail/replace-google-cdn/kpampjmfiopfpkkepbllemkibefkiice
由于众所周知的原因,只需替换一个域名就可以继续使用Google提供的前端公共库了。 同样,通过script标记引用这些资源,让网站访问速度瞬间提速吧
- 进程VS.线程
m635674608
线程
资料来源:
http://www.liaoxuefeng.com/wiki/001374738125095c955c1e6d8bb493182103fac9270762a000/001397567993007df355a3394da48f0bf14960f0c78753f000 1、Apache最早就是采用多进程模式 2、IIS服务器默认采用多线程模式 3、多进程优缺点 优点:
多进程模式最大
- Linux下安装MemCached
字符串
memcached
前提准备:1. MemCached目前最新版本为:1.4.22,可以从官网下载到。2. MemCached依赖libevent,因此在安装MemCached之前需要先安装libevent。2.1 运行下面命令,查看系统是否已安装libevent。[root@SecurityCheck ~]# rpm -qa|grep libevent libevent-headers-1.4.13-4.el6.n
- java设计模式之--jdk动态代理(实现aop编程)
Supanccy2013
javaDAO设计模式AOP
与静态代理类对照的是动态代理类,动态代理类的字节码在程序运行时由Java反射机制动态生成,无需程序员手工编写它的源代码。动态代理类不仅简化了编程工作,而且提高了软件系统的可扩展性,因为Java 反射机制可以生成任意类型的动态代理类。java.lang.reflect 包中的Proxy类和InvocationHandler 接口提供了生成动态代理类的能力。
&
- Spring 4.2新特性-对java8默认方法(default method)定义Bean的支持
wiselyman
spring 4
2.1 默认方法(default method)
java8引入了一个default medthod;
用来扩展已有的接口,在对已有接口的使用不产生任何影响的情况下,添加扩展
使用default关键字
Spring 4.2支持加载在默认方法里声明的bean
2.2
将要被声明成bean的类
public class DemoService {