《java高级框架应用开发SSH》,这本书是我大学教材,主要讲的是SSH框架。之前在网上看到有些公司还在用Struts2,简单过一遍Struts2,和Spring MVC的Servlet做对比,可以更好的理解Servlet。
全书分三大块,第一部分从第1章到第6章讲述Struts2,第二部分从第7章到第9章讲述Hibernate,第三部分从第10章到12章讲述Spring。
2025年07月14日
《java高级框架应用开发SSH》,这本书是我大学教材,主要讲的是SSH框架。之前在网上看到有些公司还在用Struts2,简单过一遍Struts2,和Spring MVC的Servlet做对比,可以更好的理解Servlet。
全书分三大块,第一部分从第1章到第6章讲述Struts2,第二部分从第7章到第9章讲述Hibernate,第三部分从第10章到12章讲述Spring。
2025年07月14日
本文以Struts2的官方工作原理图作为主线讲解(参考部分书籍与视频)
1.初始概念
struts2是web.xml进行配置的一个过滤器,当web项目启动的时候,这个过滤器就会生效。
2.web.xml
<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns="http://xmlns.jcp.org/xml/ns/javaee"
xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee
http://xmlns.jcp.org/xml/ns/javaee/web-app_3_1.xsd"
id="WebApp_ID" version="3.1">
<display-name>zzh</display-name>
<filter>
<filter-name>struts2</filter-name>
<filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>struts2</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<welcome-file-list>
<welcome-file>index.jsp</welcome-file>
</welcome-file-list>
</web-app>
2025年07月14日
漏洞信息
漏洞号: CVE-2021-31805
漏洞等级:高危
漏洞状态:POC状态 已公开
EXP状态 已公开
技术细节 已公开
在野利用 未发现
2025年07月13日
我在年前写过一篇关于CPU爆高的分析文章 再记一次 应用服务器 CPU 暴高事故分析 ,当时是给同济做项目升级,看过那篇文章的朋友应该知道,最后的结论是运维人员错误的将 IIS 应用程序池设成 32bit 导致了事故的发生,这篇算是后续,拖了好久才续上哈。
犹记得那些天老板天天找我们几个人开会,大概老板是在传导甲方给过来的压力,人倒霉就是这样,你说 CPU 爆高可怕吧,我硬是给摁下去了,好了,Memory 又爆高了,尼玛我又给摁下去了,接着数据库死锁又来了,你能体会到这种压力吗? 就像我在朋友圈发的那样,程序再不跑我就要跑了。
2025年07月13日
----- 测试篇 -----
2025年07月13日
最后遗留的一个问题,在Modbus-RTU的读取功能中就完美解决了。发送帧的第5字节数据就要要读取的长度,响应帧的第3字节数据就是返回数据的长度,后面的字节就是返回数据。因为1个寄存器数据是2个字节。这里的发送和接收就不是同样的长度,而且保证正确。
2025年07月13日
2022年5月19日,亚信安全CERT监测发现Github账户为rkxxz的用户发布了CVE-2022-26809和CVE-2022-24500 的项目,项目内容介绍为:CVE-2022-26809 RCE Exploit Remote Code Execution和CVE-2022-24500 RCE Exploit SMB Remote Code Execution Vulnerability。经亚信安全CERT专家分析,该用户发布的多个项目内皆包含木马文件,亚信安全CERT提醒大家做好安全防范,不要下载、运行该用户(rkxxz)的任何项目文件!