- 2018-01-27-安全测试信息搜集
测试墨
1.信息收集:1.1放羊式查询1.2GoogleHacking语法filetype:inurl:intext:intitle:site1.3在线专业搜索引擎shodan在线使用,火狐浏览器插件,和Maltego,metasploit的结合。http://drops.wooyun.org/tips/24691.4狙击式收集,漏洞扫描工具,探索web框架--web扫描器,常见的有wvs10,appsc
- Web渗透测试-实战 方法 思路 总结
amingMM
前端搜索引擎百度
尽可能的搜集目标的信息端口信息DNS信息员工邮箱信息搜集的分类1、主动式信息搜集(可获取到的信息较多,但易被目标发现)2、通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。3、被动式信息搜集(搜集到的信息较少,但不易被发现)4、通过第三方服务来获取目标网络相关信息。如通过搜索引擎方式来搜集信息。搜索引擎Googlehacking常用搜索语法:intitle:KEYWO
- securityoverridehacking challenge 解题思路汇总——Forensics
captain_hwz
securitywiresharkctf安全取证
上一部分我们完成了加解密方面的任务(securityoverridehackingchallenge解题思路汇总——Decryption)。下一个部分应当是权限提升的,不过在这个过程中遇到了一些问题。发帖问了之后也说这部分有bug,因此一直没能成功,所以就暂时跳过了。那么今天的主题就是取证(Forensics)了。所谓取证,就是通过监听、中间人、第三方信息(whois)甚至是网页等本身,来收集并获
- securityoverridehacking challenge 解题思路汇总——Realistic
captain_hwz
securitysecurityCTFRealistic
进行了之前的各项练习之后,今天终于做到实战演练(Realistic)部分了。和前面相比,这部分最大的难度就在于,你并不知道攻击点在哪,攻击类型是什么。因此,必须从一个完整的网页中去一点点的寻找。当然,整个过程还是有一定的套路,以及常见可供入手的点。而在这部分训练中,都很好的模拟了出来。相信这对于实战的过程能够有很大的帮助。1Realistic1.1Realistic这题琢磨了很久,本来以为输入邮件
- securityoverridehacking challenge 解题思路汇总——Advanced
captain_hwz
security安全ctfphp
继续上一篇securityoverridehackingchallenge解题思路汇总的工作,这次把Advanced给弄完了。这当中主要涉及到了关于php的一些攻击方法,可以以此为基础做一个深入的了解。3Advanced3.1PHPSucks利用PHP中==的跨类型比较而产生的漏洞。最终目的是要$input=="0000".这个好办,php中,任何数字型字符串最终都会转化为数字去做比较,所以inp
- securityoverridehacking challenge 解题思路汇总——JavaScript
captain_hwz
securityjavascript安全ctf
通过了Advanced部分(securityoverridehackingchallenge解题思路汇总——Advanced),下面就进入JavaScript了。总的来说,这个部分比较简单,因为JavaScript是高度可控的东西。也就是说,安全角度而言,JavaScript是不可信的。4Javascript4.1LoginBypass这题比较容易让人想多,逛了下hint,发现很简单。观察,首先请
- securityoverridehacking challenge 解题思路汇总——Programming
captain_hwz
securitysecurityCTFpython
上一部分在steganography遇到了困难,直接跳过。于是就进入最拿手的programming部分了。这部分我是用python完成的,并且通过直接写入剪切板来提高提交速度。除了captcha的解析,其他基本都没什么难度。在这里我也不过多解释了,直接上代码,也没啥注释。6Programming6.1BasicStringManipulationimportsys,gtkinput=sys.arg
- securityoverride hacking challenge 解题思路汇总
captain_hwz
securityctf安全
最近在刷CTF题目,无意中找到了securityoverride这个网站,觉得还不错,题目比较循序渐进。也不是往常的以获取flag为目的的形式,而是单纯的通过实例来模拟真实场景。于是在这里把每一题的答案以及解题思路记录下来,方便自己整理。如果有人也想刷题,建议还是避免直接看答案,而是通过题目本身去进行搜索,这个过程也可以了解到很多新的概念,学习知识。另外,securityoverride本身支持了
- 如何进行渗透测试以提高软件安全性?
咖啡加剁椒..
软件测试网络安全web安全功能测试软件测试自动化测试程序人生
对于各种规模的企业和组织来说,软件安全是一个至关重要的问题。随着网络攻击越来越复杂,软件中的漏洞越来越多,确保你的软件安全比以往任何时候都更重要。提高软件安全性的一个有效方法是渗透测试(penetrationtesting)。渗透测试(penetrationtesting),也被称为pentesting或者ethicalhacking,是一种测试软件和IT系统的方法,以确定漏洞和潜在的安全弱点。渗
- 入坑 Hack The Box
lainwith
靶机htb
目录介绍HackingTheBox(HTB)vsVulnHub注册使用1:直接连接windows连接htb1.下载安装OpenVPN2.获取VPN配置文件3.导入配置文件4.连接VPN5.验证可行性linux使用2:借助VPS使用SSH【懒人版】入门HTBAcademy资源推荐安全牛哔哩哔哩介绍视频介绍:https://www.bilibili.com/video/BV17T4y1i7Uh官方文档
- Google Hacking语法总结
沫风港
Web渗透_干货分享网络安全
GoogleHacking语法总结文章目录GoogleHacking语法总结一、GoogleHacking常用语法siteintitleinurlintextfiletype二、GoogleHacking经典语法管理后台上传类漏洞地址注入页面编辑器页面目录遍历漏洞SQL错误phpinfo()配置文件泄露数据库文件泄露日志文件泄露备份和历史文件泄露公开文件泄露邮箱信息社工信息三、GoogleHack
- 渗透测试之信息收集下篇
^~^前行者~~~
网络网络安全web安全
华子目录查找真实IP多地ping确认是否使用CDN查询历史DNS解析记录DNSDB微步在线Ipip.netviewdnsphpinfo绕过CDN旁站和C段站长之家googlehacking网络空间搜索引擎在线C段C段利用脚本Nmap,Msscan扫描等常见端口表网络空间搜索引擎FOFA的常用语法扫描敏感目录/文件御剑7kbstormbbscandirmapdirsearchgobuster网站文件
- [网鼎杯 2020 朱雀组]phpweb
小小邵同学
android
先发现他的页面一直刷新,时间也一直刷新,有点眼熟先抓包看看,发现post参数,可能是前面传的是函数,后面是函数的参数试试其他函数比如MD5()确实执行了但是在尝试system的时候发现hacking,说明被过滤了,试了passthru()同样也是这里我们需要查看页面源代码,进行代码审计在这里我们可以使用多种函数进行查看例如:file_get_contents、highlight_file(),sh
- popularize
wangbingliang
1)It'ssaidthatreturnedstudentsfromoverseaspopularizedthepartygameMafiainChina.2)例子:TheadvantagedInternettechnologyhaspopularizedonlinestudy.场景:互联网技术的发展使网上学习越来越流行。3)musing沉思growthhacking增长黑客/获取用户的方法reg
- 用“AARRR”流量漏斗模型分析抖音
胡同学的读书笔记
最近国内创业圈有一个特别火的名词:“增长黑客”,它是由SeanEllis在2010年首次提出“GrowthHacke”一词翻译而来,随着Facebook,Twitter利用增长黑客在用户上获得了大量增长,2015年GrowthHacking来到国内并得到广泛应用。“AARRR”流量漏斗模型是增长黑客中较为重要的一个模型。所谓的“AARRR”转化漏斗模型即:acquisition(获取用户)、act
- 记一次api接口SQL注入实战
「已注销」
sql数据库database
目录0x01思路:googlehacking语法asmx?wsdl0x02发现两个接口并且能够异地调用0x03抓包repeat判断0x04暴库指导某迪导师0x01思路:googlehacking语法asmx?wsdl点击url:domain/WebServices/InboxWS.asmx0x02发现两个接口并且能够异地调用火狐中抓包测试0x03抓包repeat判断四个参数加'报nynax错误由此
- Linux Kernel Stack Overflow/Linux 内核栈溢出
lenky0401
Linux内核技术linux内核栈溢出踩栈
不同于Linux应用程序的栈能够动态增长,Linux内核栈是固定的,并且比较小,比如Linux2.6.x内核,在X8632位架构上一般是4K或8K(在进行内核编译时,Kernelhacking下进行配置,默认8K),而在X8664位架构上固定为8K。Linux内核会分配一页(4Kstack)或两页连续(8Kstack)不可交换(non-swappable)内存来作为内核栈使用。Linux2.4.x
- AMSET快速安装教程
DFT计算杂谈
linuxcentos运维服务器python
AMSET可根据第一性原理输入来计算固态半导体和绝缘体载流子散射率。扩展了现有的极性和非极性电子-声子耦合、离子化杂质和基于各向同性能带结构的压电散射机制的公式以支持高度各向异性的材料。可在高通量计算工作流程中使用,以精确筛选载流子迁移率、寿命和热电功率。软件下载地址:https://github.com/hackingmaterials/amset本公众号已原创发表多篇有关amset使用的相关文
- 【驱动】TI AM437x(内核调试-02):dynamic 动态打印调试
郭老二
linux驱动linux驱动
1、配置内核dynamic可以根据不同级别的作用域来启用/禁用-每个源文件、函数、模块、格式字符串和行号的打印信息。内核中,默认没有配置dynamic,因为使能dynamic会使内核增大2%Symbol:DYNAMIC_DEBUG[=n]Type:booleanPrompt:Enabledynamicprintk()supportLocation:->Kernelhacking->printkan
- 七个合法学习黑客技术的网站,每个都干货满满
HackKong
学习安全python计算机网络科技
哈喽,这里是空哥,从事渗透两年半,今天给大家分享7个学习黑客技术的网站,每个都干货满满,帮助你从小白入门变成大神。一、HackingLoops网址:LearnEthicalHackingandPenetrationTestingOnline这是一个博客网站,主要面向初级水平的黑客,网站上有许多非常有用的工具以及检验分享,包括渗透测试、测试实践、移动黑客等。二、XCTF_OJ练习平台网站:https
- 如何进行渗透测试以提高软件安全性?
测试界柠檬
软件测试网络安全web安全软件测试自动化测试功能测试程序人生
对于各种规模的企业和组织来说,软件安全是一个至关重要的问题。随着网络攻击越来越复杂,软件中的漏洞越来越多,确保你的软件安全比以往任何时候都更重要。提高软件安全性的一个有效方法是渗透测试(penetrationtesting)。渗透测试(penetrationtesting),也被称为pentesting或者ethicalhacking,是一种测试软件和IT系统的方法,以确定漏洞和潜在的安全弱点。渗
- linux定位进程死锁,Linux内核死锁(deadlock)检测
一二三是五六十 mkq
linux定位进程死锁
业务运行过程中,Linux系统僵死,屏幕无任何有效打印信息,网络中断、键盘鼠标没有任何响应。这种故障现象,可能是因为Linux内核死锁导致。由于无任何有效打印信息,内核日志中也没有记录,就无法定位故障根因。如何让Linux内核在僵死前打印相关信息,对问题定位尤为关键。其中一个有效手段是打开“KernelHacking”选项,然后重新编译内核。对于Linux内核死锁有帮助的几个配置选项有:[*]De
- 怎么构造linux内核死锁,Linux内核死锁检测
虚幻自习室
怎么构造linux内核死锁
D状态检测其核心思想为创建一个内核监测进程循环监测处于D状态的每一个进程(任务)。内核配置:CONFIG_DETECT_HUNG_TASKKernelhacking--->[*]DetectHungTasks(120)Defaulttimeoutforhungtaskdetection(inseconds)(NEW)[]Panic(Reboot)OnHungTasks(NEW)进程进入D状态时间超
- U-Net代码复现--utils dice_score.py
北方骑马的萝卜
深度学习(代码复现)python深度学习医学图像分割
本文记录自己的学习过程,内容包括:代码解读:Pytorch-UNet深度学习编程基础:Pytorch-深度学习(新手友好)UNet论文解读:医学图像分割:U_Net论文阅读数据:https://hackernoon.com/hacking-gta-v-for-carvana-kaggle-challenge-6d0b7fb4c781完整代码解读详见:U-Net代码复现–更新中utilsdice_s
- 史上最全网络安全面试题总结
网络安全入门人员
网络安全web安全网络安全计算机网络网络安全
面试真题分享。php爆绝对路径方法?单引号引起数据库报错访问错误参数或错误路径探针类文件如phpinfo扫描开发未删除的测试文件googlehackingphpmyadmin报路径:/phpmyadmin/libraries/lect_lang.lib.php利用漏洞读取配置文件找路径恶意使用网站功能,如本地图片读取功能读取不存在图片,上传点上传不能正常导入的文件你常用的渗透工具有哪些,最常用的是
- U-Net代码复现--train.py
北方骑马的萝卜
深度学习医学图像分割深度学习人工智能pythonpytorch
本文记录自己的学习过程,内容包括:代码解读:Pytorch-UNet深度学习编程基础:Pytorch-深度学习(新手友好)UNet论文解读:医学图像分割:U_Net论文阅读数据:https://hackernoon.com/hacking-gta-v-for-carvana-kaggle-challenge-6d0b7fb4c781完整代码解读详见:U-Net代码复现–更新中(还在更新中。。。。。
- 【AIGC】prompt工程从入门到精通--用于破解LLM的prompt方法(大语言模型的黑客技术与防御)
Code_LT
AIGCAIGCprompt语言模型
破解提示(PromptHacking)是指通过操纵LLM的输入来利用LLM的漏洞的攻击类型。与通常利用软件漏洞的传统黑客攻击不同,破解提示依赖于精心设计的Prompt来欺骗法学硕士执行意想不到的操作。目前主要有三种(后续看到更多的再增加):提示注入(promptinjection):指将恶意或非预期内容添加到prompt中以诱导LLM的输出。即时泄露和越狱实际上是提示注入的特殊情况。即时泄露(pr
- 23年的安全面试经验总结与分享
渗透测试老鸟-九青
面经安全面试职场和发展
回应xiaoc大佬的话,去年十月面试遇到的和最近三个月的一些感悟一起整理分享一下我见到的安全方向面试的维度有这些网络、运维、产品、运维、攻击、应急、溯源、等保、护网【监控、分析】常见的面试问题1.hacking语法2.fofa常用语法3.安全中你常用哪些工具去做网站测试4.对于工作中的目标网站进行攻击,你的完整流程说一下5.黑盒测试中,对于目标网站发起攻击,你是怎么做的6.网站攻击的,上线测试,漏
- sql-labs 5-6通关笔记
0ne2W
sql-注入学习笔记sql数据库网络安全
title:2022-07-08sql-labs通关笔记grammar_cjkRuby:truesql-5方法一布尔盲注尝试判断注入类型https://1405-2c2eea07-ccdd-4d2d-ba8b-9124b54dde23.do-not-trust.hacking.run/?id=1’and1=1--+判断出字符型注入查询当前数据库下的数据表判断数据表名的长度https://1405-
- 网站渗透测试原理及详细过程
网络安全负总裁
数据库
网站渗透测试原理及详细过程渗透测试(PenetrationTesting)目录一、简介二、制定实施方案三、具体操作过程四、生成报告五、测试过程中的风险及规避零、前言渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethicalhacking),因此我们这里的所有读者应当都是EthicalHac
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理