- 内网渗透—横向移动&NTLM-Relay重放攻击&Responder中继攻击
前言与NLTM认证相关的安全问题主要有PassTheHash、利用NTLM进行信息收集、Net-NTLMHash破解、NTLMRelay几种。PTH前往期文章复现,运用mimikatz、impacket工具包的一些脚本、CS等等都可以利用,NTLMRelay又包括(relaytosmb,ldap,ews)可以应用在获取不到明文或HASH时采用的手法,但也要注意手法的必备条件。实验环境实验环境没有固
- Windows 远程连接记录获取
简介远程连接时,会将远程服务器的用户名和密码保存在本地的,所有可以通过解析相关文件,解密出相关凭证本地获取使用以下命令就可以查看本地保存的凭证,每个文件都是对应的一个远程连接的密码dir/a%userprofile%\AppData\Local\Microsoft\Credentials\mimikatz使用以下命令privilege::debugdpapi::cred/in:C:\Users\A
- 【实战】CVE-2020-1472
红肤色
渗透测试哈希算法算法安全网络安全
目录检测cve-2020-1472-exploit.py-来自dirkjanm的Python脚本nccfsas-CobaltStrike的执行程序集的.NET二进制文件Mimikatz-2.2.020200917zerologon检测crackmapexecsmb10.10.10.10-uusername-ppassword-ddomain-Mzerologoncve-2020-1472-expl
- WEB渗透Win提权篇-RDP&Firewall
Pluto-2003
渗透测试渗透测试网络安全WEB安全WEB渗透提权
渗透测试60w字全套md笔记:夸克网盘分享爆破RDPHydra爆破RDP>hydra-ladmin-P/root/Desktop/passwords-S192.168.0.0rdpNlbruteMSF开启>runpost/windows/manage/enable_rdp多用户登陆Mimikatz设置允许多用户登录>privilege::debug>ts::multirdprdpwrapGitHu
- 7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射
++
内网安全/渗透网络安全内网渗透横向移动网络协议系统安全
用途:个人学习笔记,有所借鉴,欢迎指正目录一、域横向移动-PTH-Mimikatz&NTLM1、Mimikatz2、impacket-at&ps&wmi&smb二、域横向移动-PTK-Mimikatz&AES256三、域横向移动-PTT-漏洞&Kekeo&Ticket1、漏洞-MS14068(webadmin权限)——利用漏洞生成的用户的新身份票据尝试认证2、kekeo(高权限,需NTLM)——自
- NTLM||LM算法&&lsass&&winlogon进程
[email protected]
网络安全
来填坑了,这篇blog我们就来讲一下mimikatz能抓到开机的密码的原理1.lsass&&winlogon不知道大家有没有好奇过,我们每次开机输入密码之后,电脑又怎么知道我们是否输入正确呢?:这就要的得益于我们的两个进程了lsass和winlogon作死的可以试一下吧你们电脑的这两个关掉,看你电脑崩不崩就完事了下面是正经的:我们来讲一下电脑开机的原理!!当然,这是在Windows的一些早期电脑的
- 渗透测试利器【Cobalt Strike】CDN隐匿
H_00c8
CobaltStrike概述CobaltStrike是一款漂亮国RedTeam开发的渗透测试神器,常被业界人称为CS。成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,CobaltStrike还可以调用Mimikatz等其他知名工具并且可以作为团队服务使用,因此广受网络安全人员喜爱。CDN及特
- 演示黄金票据,使用普通账户导入黄金票据创建域管理员
爱吃银鱼焖蛋
网络安全网络安全
前提域搭建好了,域名是lin.com首先我进入的是本机的用户不是域用户我要是用本地用户,本地用户拿的票告诉我们这个TGS服务说我是域管账户administrator(需要拿到域用户的哈希)此时进入到预控主机中(人家是正儿八经的域用户):在server中使用cmd将mimikatz.exe启动:列出域管理员账户中的哈希值:域用户的哈希值进入window7中使用命令:使用管理员身份进入启动工具同样的操
- 内网安全:PTH PTK PTT
貌美不及玲珑心,贤妻扶我青云志
内网渗透内网安全Kerberoswindows权限横向移动
目录实验所用网络拓朴图网络环境说明LM认证NTLM认证NTLMHashKerberos认证TGT票据服务票据Windows系统密码存储域控制器-用户登录域用户本地用户域用户和本地管理员用户登录Mimikatz抓取密码来源域内一台主机上可以得到非本地用户Hash的原因域横向移动:哈希传递攻击(PTH)-NTLM认证攻击PTH攻击原理利用方式一:Mimikatz利用方式二:Impacket利用方式三:
- 获取域控的方法
廾匸0705
网络安全网络安全域域控
在域渗透中、作为渗透测试人员,获取域控的权限基本上可以获取整个内网的权限1.高权限读取本地密码当域管理员在域成员机器上登录进行工作的时候,会将明文密码保存在本地进行的lsass.exe,可以通过mimikatz来读取到本地的明文密码。privilege::debug#提权sekurlsa::logonpasswordsmimikatz"privilege::debug""sekurlsa::log
- 密码抓取--获取已控机器本地保存的RDP密码
LQxdp
内网渗透rdp解密内网渗透信息收集密码解密netpass
0x01简介在获取内网机器管理员权限后,查看是否有保存到本地的RDP连接密码,对保存到本地的RDP连接密码进行解密,解密成功后可使用此凭据继续横向移动。0x02获取已控机器本地保存的RDP密码一、mimikatz1、查看本地机器本地连接过的目标机器。regquery"HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient\Servers"
- hackthebox-sauna (域渗透/bloodhound使用/mimikatz使用/secretsdump.py、psexec使用)
冬萍子
1、扫描先masscan全局快速扫,再namp精细扫masscan-p1-65535,U:1-6553510.10.10.175--rate=1000-etun0nmap-A10.10.10.175-p389,5985,445,53,139,49667,636,135,88,49673,49674,80,464,52613,593,49676可见开了很多端口,而88389这都是域端口,389后面也
- 红日靶场四
胖_嘟_嘟
ubuntudebian安全web安全网络安全
目录环境搭建环境说明官方描述外网信息收集与利用struts2漏洞Tomcat漏洞docker逃逸提权内网渗透扫描内网主机端口端口转发利用永恒之蓝获得win7mimikatz抓取密码域横向移动利用Kerberos域用户提权漏洞获得域控WIN2008上传msf马到域控mimikatz抓取密码远程登陆域控环境搭建http://vulnstack.qiyuanxuetang.net/vuln/detail
- 一个简单好用的内网渗透免杀工具【免杀 fscan,mimikatz,frp 等】
程序员刘皇叔
web安全网络安全人工智能linux
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。工具简介一个简单内网渗透工具免杀目前免杀fscan、mimikatz、frp、elevationstation、bypassuac、一键killAV。请使用In-Swor(x64版本),360报毒qvm20请更换exe图标资源。工具使用更改payload
- 内网渗透思路08之常规外网打点拿下域控
划水的小白白
内网安全域控内网渗透安全信息安全python
文章目录一、本章所用技术二、网络示意图三、信息收集3.1端口扫描3.2指纹识别一下(whatweb)3.3目录扫描之gobuser的高级用法四、对目标进行渗透测试4.1外部打点4.1.1SVN信息泄露4.1.2编写thinkphp3日志泄露工具4.1.3子域名hosts碰撞找后台4.1.4子域名后台上传webshell4.1.5上线msf4.1.6mimikatz哈希明文获取4.2内网渗透4.2.
- 取证工具volatility插件版学习记录
乌鸦安全
工具ctfvolatility取证ctf乌鸦安全
更新时间:2023年12月18日11:48:291.背景描述在以前学习过volatility的基础功能,主要是使用volatility独立版进行学习的,前几天遇到一个ctf赛事,需要用到的是volatility的mimikatz模块,因为以前没使用过那个模块,当时也没时间去做,后面对其复盘分析的时候,发现配置这个volatility的插件环境还是稍微有点点的复杂的,所以在这里记录下。在某ctf题里
- Mimikatz 的使用(黄金票据的制作)
江南的江
mimikatz渗透测试网络安全密码学hash值
#江南的江#每日鸡汤:孤独没有什么反义词,但他的近义词是自由,人生成功的道路上充满了孤独,那么也同样告诉你,你离成功后的自由不远了。#初心和目标:在网络安全里高出名堂。。。Mimikatz本文分为两种用法:1、直接使用2、利用msf框架进行渗透是使用Mimikatz的介绍(在网络安全防御和基本用户的角度)在他的工作范围内,他可以获取当前windows的密码哈希值或者sid和等来合成黄金票据的所需材
- 【内网渗透】mimikatz 基本使用
君行路
前言本文主要是记录内网渗透神器mimikatz的主要使用方法,作为今后在渗透过程中的一个简单手册。1.工具简介项目地址:https://github.com/gentilkiwi/mimikatz/作者一直在更新这个项目,截止今日,最近一次更新2021年8月10日。mimikatz可以从内存中提取明文密码、哈希、PIN码和kerberos票证。mimikatz还可以执行哈希传递、票证传递或构建黄金
- 新用户映射NAS需要输入密码
callous00
网络
公司有台机器原来的员工离职了,然后删除了他的账户重新启用了administrator账户,发现文件夹中的网络映射全部不见了,在重新映射时需要输入密码解决方法:1.在其他电脑的机器上打开凭据管理器直接查看密码,这种方法大多数情况下不可行2.使用mimikatz进行Windows中存储的密码查看,下载地址:Releases·gentilkiwi/mimikatz·GitHubAlittletoolto
- 电子取证中Chrome各版本解密Cookies、LoginData账号密码、历史记录
是toto
chrome网络安全pythoncookie渗透内网安全
文章目录1.前置知识点2.对于80.X以前版本的解密拿masterkey的几种方法方法一直接在目标机器运行Mimikatz提取方法二转储lsass.exe进程从内存提取masterkey方法三导出SAM注册表提取userhash解密masterkey文件(有点麻烦不太推荐)方法四已知用户密码(或hash)用户SID(masterkey路径)拿到加密后的masterkey文件方法五通过域管理员导出b
- Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解
DeltaTime
渗透测试-入侵提权渗透测试web安全
Metasploit框架(3),meterpreter常用命令与扩展工具进入到meterpreter>提示符环境下才能执行命令一,常用命令sysinfo#系统信息getuid#当前用户getprivs#当前权限loadpriv#加载privgetsystem#提权到系统权限clearev#清除系统日志,安全日志,避免朔源quit#关闭meterpreter,关闭session连接,退回msf模块控
- 新Bugku——简单取证1——Misc
来碗面加个小孩
bugku(wp)笔记
从零基础开始学CTF[MISC篇]Bugku简单取证1【MISC】作为小白一开始根据题意在文件中寻找data,发现根本找不到(掀桌子~~呜呜),后来看到大佬的wp才知道要用到mimikatz,该测试工具详情查看==>mimikatz详情简单地说也就是可以通过这个获得相关的用户名和密码,所以我们开始实操吧!将压缩得到的config文件放在工具的同一个目录方便使用,如我这样打开输入cdconfig接下
- 绕过PPL机制窃取凭证
摔不死的笨鸟
渗透测试Windows逆向LSA进程保护PPL
Mimikatz窃取凭证攻击正常权限cmd情况下mimikatz是无法直接提权的,所以窃取密码更是不行的。但管理员权限下的mimikatz是可以获取到主机登陆密码的。PPL安全机制在此之前,用户只需要使用SeDebugPrivilege令牌权限即可获取任意进程的所有访问权限;随后Windows8.1在此进程保护的基础上,扩展引入了进程保护机制(ProtectedProcessLight),简称PP
- 【问题记录】防止mimikatz获取到明文密码
美豆阿
笔记#问题记录mimikatz
1.打补丁KB28719972.禁用WdigestAuth3.删除用户凭证搭靶机的时候想弄个通过哈希传递攻击的机器,但是上传mimikatz之后发现可以直接抓取到明文密码。主要是wdigest和ssp-credman这两个位置。1.打补丁KB2871997于是就开始寻找解决办法。我的这台机器是win7,首先猜测可能是没有打补丁的原因,在win7和2008r2之前都是默认开启Wdigest,需要安装
- 69 内网安全-域横向CobaltStrike&SPN&RDP
山兔1
小迪安全安全
目录演示案例:域横向移动RDP传递-Mimikatz域横向移动SPN服务-探针,请求,导出,破解,重写域横向移动测试流程一把梭哈-CobaltStrike初体验涉及资源SPN主要是扫描技术,在渗透过程中结合kerberos协议,可以做一些事情演示案例:域横向移动RDP传递-Mimikatz除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接
- 【内网渗透】域横向smb&wmi明文或hash传递
多学点技术
内网渗透内网渗透
目录0x001Procdump+Mimikatz配合获取用户信息0x002无法获取明文密码解决方案1)hashcat暴力破解2)注册表操作开启WdigestAuth值3)SMB服务协议进行哈希移动4)WMI服务利用-cscript,wmiexec,wmic0x001Procdump+Mimikatz配合获取用户信息Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配
- 68 内网安全-域横向PTH&PTK&PTT哈希票据传递
山兔1
小迪安全安全哈希算法网络
目录演示案例:域横向移动PTH传递-Mimikatz域横向移动PTK传递-Mimikatz域横向移动PTT传递-MS14068&kekeo&local国产Ladon内网杀器测试验收-信息收集,连接等涉及资源:PTH(passthehash)#利用lm或ntlm的值进行的渗透测试PTT(passtheticket)#利用的票据凭证TGT进行的渗透测试PTK(passthekey)#利用的ekeysa
- 67 内网安全-域横向smb&wmi明文或hash传递
山兔1
小迪安全安全哈希算法算法
目录知识点1:知识点2:演示案例:Procdump+Mimikatz配合获取Hashcat破解获取WindowsNTMLHash域横向移动SMB服务利用-psexec,smbexec(官方自带)域横向移动WMI服务利用-cscript,wmiexec,wmic域横向移动以上服务hash批量利用-python编译exe涉及资源:知识点1:windows2012以上版本默认关闭wdigest,攻击者无
- Volatility2工具mimiktz脚本
落寞的魚丶
其他Volatility2mimiktz
贴个mimiktz脚本#Volatilitymimikatzplugin##BasedontheresearchmadebyGentil_Kiwiforhismimikatz#http://blog.gentilkiwi.com/mimikatz#https://code.google.com/p/mimikatz/##Author:FrancescoPicasso##Thispluginisfr
- Cobalt strike
似龙在渊
一、简介CobaltStrike是一款美国RedTeam开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,CobaltStrike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。CobaltStrike分为客户端和服务端可分
- java数字签名三种方式
知了ing
javajdk
以下3钟数字签名都是基于jdk7的
1,RSA
String password="test";
// 1.初始化密钥
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
keyPairGenerator.initialize(51
- Hibernate学习笔记
caoyong
Hibernate
1>、Hibernate是数据访问层框架,是一个ORM(Object Relation Mapping)框架,作者为:Gavin King
2>、搭建Hibernate的开发环境
a>、添加jar包:
aa>、hibernatte开发包中/lib/required/所
- 设计模式之装饰器模式Decorator(结构型)
漂泊一剑客
Decorator
1. 概述
若你从事过面向对象开发,实现给一个类或对象增加行为,使用继承机制,这是所有面向对象语言的一个基本特性。如果已经存在的一个类缺少某些方法,或者须要给方法添加更多的功能(魅力),你也许会仅仅继承这个类来产生一个新类—这建立在额外的代码上。
- 读取磁盘文件txt,并输入String
一炮送你回车库
String
public static void main(String[] args) throws IOException {
String fileContent = readFileContent("d:/aaa.txt");
System.out.println(fileContent);
- js三级联动下拉框
3213213333332132
三级联动
//三级联动
省/直辖市<select id="province"></select>
市/省直辖<select id="city"></select>
县/区 <select id="area"></select>
- erlang之parse_transform编译选项的应用
616050468
parse_transform游戏服务器属性同步abstract_code
最近使用erlang重构了游戏服务器的所有代码,之前看过C++/lua写的服务器引擎代码,引擎实现了玩家属性自动同步给前端和增量更新玩家数据到数据库的功能,这也是现在很多游戏服务器的优化方向,在引擎层面去解决数据同步和数据持久化,数据发生变化了业务层不需要关心怎么去同步给前端。由于游戏过程中玩家每个业务中玩家数据更改的量其实是很少
- JAVA JSON的解析
darkranger
java
// {
// “Total”:“条数”,
// Code: 1,
//
// “PaymentItems”:[
// {
// “PaymentItemID”:”支款单ID”,
// “PaymentCode”:”支款单编号”,
// “PaymentTime”:”支款日期”,
// ”ContractNo”:”合同号”,
//
- POJ-1273-Drainage Ditches
aijuans
ACM_POJ
POJ-1273-Drainage Ditches
http://poj.org/problem?id=1273
基本的最大流,按LRJ的白书写的
#include<iostream>
#include<cstring>
#include<queue>
using namespace std;
#define INF 0x7fffffff
int ma
- 工作流Activiti5表的命名及含义
atongyeye
工作流Activiti
activiti5 - http://activiti.org/designer/update在线插件安装
activiti5一共23张表
Activiti的表都以ACT_开头。 第二部分是表示表的用途的两个字母标识。 用途也和服务的API对应。
ACT_RE_*: 'RE'表示repository。 这个前缀的表包含了流程定义和流程静态资源 (图片,规则,等等)。
A
- android的广播机制和广播的简单使用
百合不是茶
android广播机制广播的注册
Android广播机制简介 在Android中,有一些操作完成以后,会发送广播,比如说发出一条短信,或打出一个电话,如果某个程序接收了这个广播,就会做相应的处理。这个广播跟我们传统意义中的电台广播有些相似之处。之所以叫做广播,就是因为它只负责“说”而不管你“听不听”,也就是不管你接收方如何处理。另外,广播可以被不只一个应用程序所接收,当然也可能不被任何应
- Spring事务传播行为详解
bijian1013
javaspring事务传播行为
在service类前加上@Transactional,声明这个service所有方法需要事务管理。每一个业务方法开始时都会打开一个事务。
Spring默认情况下会对运行期例外(RunTimeException)进行事务回滚。这
- eidtplus operate
征客丶
eidtplus
开启列模式: Alt+C 鼠标选择 OR Alt+鼠标左键拖动
列模式替换或复制内容(多行):
右键-->格式-->填充所选内容-->选择相应操作
OR
Ctrl+Shift+V(复制多行数据,必须行数一致)
-------------------------------------------------------
- 【Kafka一】Kafka入门
bit1129
kafka
这篇文章来自Spark集成Kafka(http://bit1129.iteye.com/blog/2174765),这里把它单独取出来,作为Kafka的入门吧
下载Kafka
http://mirror.bit.edu.cn/apache/kafka/0.8.1.1/kafka_2.10-0.8.1.1.tgz
2.10表示Scala的版本,而0.8.1.1表示Kafka
- Spring 事务实现机制
BlueSkator
spring代理事务
Spring是以代理的方式实现对事务的管理。我们在Action中所使用的Service对象,其实是代理对象的实例,并不是我们所写的Service对象实例。既然是两个不同的对象,那为什么我们在Action中可以象使用Service对象一样的使用代理对象呢?为了说明问题,假设有个Service类叫AService,它的Spring事务代理类为AProxyService,AService实现了一个接口
- bootstrap源码学习与示例:bootstrap-dropdown(转帖)
BreakingBad
bootstrapdropdown
bootstrap-dropdown组件是个烂东西,我读后的整体感觉。
一个下拉开菜单的设计:
<ul class="nav pull-right">
<li id="fat-menu" class="dropdown">
- 读《研磨设计模式》-代码笔记-中介者模式-Mediator
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/*
* 中介者模式(Mediator):用一个中介对象来封装一系列的对象交互。
* 中介者使各对象不需要显式地相互引用,从而使其耦合松散,而且可以独立地改变它们之间的交互。
*
* 在我看来,Mediator模式是把多个对象(
- 常用代码记录
chenjunt3
UIExcelJ#
1、单据设置某行或某字段不能修改
//i是行号,"cash"是字段名称
getBillCardPanelWrapper().getBillCardPanel().getBillModel().setCellEditable(i, "cash", false);
//取得单据表体所有项用以上语句做循环就能设置整行了
getBillC
- 搜索引擎与工作流引擎
comsci
算法工作搜索引擎网络应用
最近在公司做和搜索有关的工作,(只是简单的应用开源工具集成到自己的产品中)工作流系统的进一步设计暂时放在一边了,偶然看到谷歌的研究员吴军写的数学之美系列中的搜索引擎与图论这篇文章中的介绍,我发现这样一个关系(仅仅是猜想)
-----搜索引擎和流程引擎的基础--都是图论,至少像在我在JWFD中引擎算法中用到的是自定义的广度优先
- oracle Health Monitor
daizj
oracleHealth Monitor
About Health Monitor
Beginning with Release 11g, Oracle Database includes a framework called Health Monitor for running diagnostic checks on the database.
About Health Monitor Checks
Health M
- JSON字符串转换为对象
dieslrae
javajson
作为前言,首先是要吐槽一下公司的脑残编译部署方式,web和core分开部署本来没什么问题,但是这丫居然不把json的包作为基础包而作为web的包,导致了core端不能使用,而且我们的core是可以当web来用的(不要在意这些细节),所以在core中处理json串就是个问题.没办法,跟编译那帮人也扯不清楚,只有自己写json的解析了.
- C语言学习八结构体,综合应用,学生管理系统
dcj3sjt126com
C语言
实现功能的代码:
# include <stdio.h>
# include <malloc.h>
struct Student
{
int age;
float score;
char name[100];
};
int main(void)
{
int len;
struct Student * pArr;
int i,
- vagrant学习笔记
dcj3sjt126com
vagrant
想了解多主机是如何定义和使用的, 所以又学习了一遍vagrant
1. vagrant virtualbox 下载安装
https://www.vagrantup.com/downloads.html
https://www.virtualbox.org/wiki/Downloads
查看安装在命令行输入vagrant
2.
- 14.性能优化-优化-软件配置优化
frank1234
软件配置性能优化
1.Tomcat线程池
修改tomcat的server.xml文件:
<Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" maxThreads="1200" m
- 一个不错的shell 脚本教程 入门级
HarborChung
linuxshell
一个不错的shell 脚本教程 入门级
建立一个脚本 Linux中有好多中不同的shell,但是通常我们使用bash (bourne again shell) 进行shell编程,因为bash是免费的并且很容易使用。所以在本文中笔者所提供的脚本都是使用bash(但是在大多数情况下,这些脚本同样可以在 bash的大姐,bourne shell中运行)。 如同其他语言一样
- Spring4新特性——核心容器的其他改进
jinnianshilongnian
spring动态代理spring4依赖注入
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- Linux设置tomcat开机启动
liuxingguome
tomcatlinux开机自启动
执行命令sudo gedit /etc/init.d/tomcat6
然后把以下英文部分复制过去。(注意第一句#!/bin/sh如果不写,就不是一个shell文件。然后将对应的jdk和tomcat换成你自己的目录就行了。
#!/bin/bash
#
# /etc/rc.d/init.d/tomcat
# init script for tomcat precesses
- 第13章 Ajax进阶(下)
onestopweb
Ajax
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- Troubleshooting Crystal Reports off BW
blueoxygen
BO
http://wiki.sdn.sap.com/wiki/display/BOBJ/Troubleshooting+Crystal+Reports+off+BW#TroubleshootingCrystalReportsoffBW-TracingBOE
Quite useful, especially this part:
SAP BW connectivity
For t
- Java开发熟手该当心的11个错误
tomcat_oracle
javajvm多线程单元测试
#1、不在属性文件或XML文件中外化配置属性。比如,没有把批处理使用的线程数设置成可在属性文件中配置。你的批处理程序无论在DEV环境中,还是UAT(用户验收
测试)环境中,都可以顺畅无阻地运行,但是一旦部署在PROD 上,把它作为多线程程序处理更大的数据集时,就会抛出IOException,原因可能是JDBC驱动版本不同,也可能是#2中讨论的问题。如果线程数目 可以在属性文件中配置,那么使它成为
- 正则表达式大全
yang852220741
html编程正则表达式
今天向大家分享正则表达式大全,它可以大提高你的工作效率
正则表达式也可以被当作是一门语言,当你学习一门新的编程语言的时候,他们是一个小的子语言。初看时觉得它没有任何的意义,但是很多时候,你不得不阅读一些教程,或文章来理解这些简单的描述模式。
一、校验数字的表达式
数字:^[0-9]*$
n位的数字:^\d{n}$
至少n位的数字:^\d{n,}$
m-n位的数字:^\d{m,n}$