Tomcat安装及配置教程(保姆级)【最新史上最全版】

Tomcat安装及配置教程(保姆级)【最新史上最全版】

Tomcat安装教程

(以tomcat-9.0.62为例:)

1.下载安装包

可以从官网下载安装包:

(1)从官网下载

输入网址进入官网

image-20220429183407133

选择版本10,版本9,或者版本8,都可以,这里下载的版本9

不想去官网的直接百度网盘自提:
链接:https://pan.baidu.com/s/1_wWx48RVn_BSk3eXneAZYw?pwd=aijy
提取码:aijy

image-20220429184855332

选择下载64-Bit Windows zip(Win64),根据电脑版本选择(目前大多数笔记本电脑都是64位滴)

(2)选择解压路径

解压到电脑其中一个文件夹,记住解压路径

2.配置环境变量

(1)打开高级设置

电脑-属性-高级系统设置

image-20220430142238863
image-20220430155741211

(2)点击高级系统设置-环境变量-新建系统变量

image-20220430155831074
image-20220430155926775

(3)新建系统变量,变量名为CATALINA_HOME

新建系统变量,变量名为 CATALINA_HOME

image-20220430160116510

(4)变量值为解压路径

那么解压路径如何查找呢?

image-20220430160405490

点进去,右击文件选择属性

image-20220430160529925
image-20220430160617590

变量值:D:\软件\apache-tomcat-9.0.62-windows-x64\apache-tomcat-9.0.62
(记得在文件后面再加上文件名称)
(记得在文件后面再加上文件名称)
(记得在文件后面再加上文件名称)
否则会以后的报错
![image-20220430160740681](https://img-blog.ZEEKLOGimg.cn/img_convert/520379460e6df0388e02bed6995d856b.png

在这里插入图片描述

点击确定

(5)找到系统变量中的Path,双击空白处或新建即可在末尾加上%CATALINA_HOME%\bin

注意是系统变量中的Path

注意是系统变量中的Path

注意是系统变量中的Path

image-20220430161005721

双击进入

image-20220430161116883

双击空白处或新建即可在末尾加上%CATALINA_HOME%\bin

3.检验配置成功

(1)win+r

image-20220430161215400

(2)startup.bat

image-20220430161256598
image-20220430161241691

(这步可以跳过可有可无)如果你的运行窗口中出现乱码,比如:

image-20220430161357930

其实这个不影响检验,如果有强迫症的话,接下来教你怎么改
Tomcat运行框乱码问题解决

这时打开浏览器

搜索网址

http://localhost:8080/

image-20220430161712924

出现这个,恭喜你成功啦!!!

如果显示404,或者别的,这种原因好多好多
解决网址(也是作者的博客啦)

Read more

GHCTF2025-WEB题解:如何用SSTI绕过WAF黑名单(附实战payload)

从GHCTF2025实战出发:深度拆解SSTI黑名单绕过策略与高阶Payload构造 最近在GHCTF2025的WEB赛道上,一道看似简单的文件上传题目,却让不少选手陷入了“知道有洞,但payload总被拦截”的困境。这道题表面上是文件上传,实际上却是一场针对SSTI(服务器端模板注入)绕过能力的深度考验。我在实际测试中发现,很多选手能够快速识别出SSTI漏洞的存在,但在面对严格的黑名单过滤时,却往往束手无策,反复尝试的payload都被WAF无情拦截。 这种情况在真实的渗透测试和CTF比赛中并不少见。WAF(Web应用防火墙)的过滤规则越来越智能,传统的{ {7*7}}测试虽然能确认漏洞,但真正要执行命令、读取文件时,那些包含os、flag、__builtins__等关键词的payload几乎都会被第一时间拦截。这道题的精妙之处在于,它模拟了一个相对真实的防御环境——不仅过滤常见敏感词,还对下划线这种在Python反射中至关重要的字符进行了拦截。 本文将从实战角度出发,不局限于GHCTF2025这一道题目,而是系统性地探讨SSTI黑名单绕过的核心思路、技术原理和进阶技巧。我会结

By Ne0inhk

BERT文本分割-中文-通用领域部署教程:Docker镜像拉取与WebUI快速启动

BERT文本分割-中文-通用领域部署教程:Docker镜像拉取与WebUI快速启动 你是不是经常遇到这样的烦恼?拿到一份长长的会议记录、讲座文稿或者采访稿,从头到尾密密麻麻全是字,没有段落,没有结构,读起来特别费劲,想快速找到关键信息更是难上加难。 这背后的问题,就是文本分割。简单说,就是让机器像人一样,能看懂一篇长文章,知道哪里该分段,哪里是新的主题。这对于提升阅读体验和后续的自动化处理都至关重要。 今天,我就带你快速上手一个专门解决这个问题的工具:BERT文本分割-中文-通用领域模型。我们不用关心复杂的模型训练和算法细节,直接通过一个封装好的Docker镜像,几分钟内就能搭建一个带图形界面的Web应用,让你轻松体验AI给长文本“自动分段”的神奇能力。 1. 环境准备与快速部署 我们的目标很简单:拉取一个现成的Docker镜像,然后一键启动一个Web界面。你只需要有一台能运行Docker的电脑(Windows/macOS/Linux均可),不需要安装Python环境,更不需要配置复杂的深度学习框架。 1.1 第一步:确保Docker已安装 首先,打开你的终端(Wind

By Ne0inhk
35道常见的前端vue面试题,零基础入门到精通,收藏这篇就够了

35道常见的前端vue面试题,零基础入门到精通,收藏这篇就够了

来源 | https://segmentfault.com/a/1190000021936876 今天这篇文章给大家分享一些常见的前端vue面试题。有一定的参考价值,有需要的朋友可以参考一下,希望对大家有所帮助。 对于前端来说,尽管css、html、js是主要的基础知识,但是随着技术的不断发展,出现了很多优秀的mv*框架以及小程序框架。因此,对于前端开发者而言,需要对一些前端框架进行熟练掌握。这篇文章我们一起来聊一聊VUE及全家桶的常见面试问题。 1、请讲述下VUE的MVVM的理解? MVVM 是 Model-View-ViewModel的缩写,即将数据模型与数据表现层通过数据驱动进行分离,从而只需要关系数据模型的开发,而不需要考虑页面的表现,具体说来如下: Model代表数据模型:主要用于定义数据和操作的业务逻辑。 View代表页面展示组件(即dom展现形式):负责将数据模型转化成UI 展现出来。 ViewModel为model和view之间的桥梁:监听模型数据的改变和控制视图行为、处理用户交互。通过双向数据绑定把 View 层和 Model 层连接了起来,而View

By Ne0inhk

ClawdBot入门指南:Web Dashboard访问失败的4种原因与修复方案

ClawdBot入门指南:Web Dashboard访问失败的4种原因与修复方案 ClawdBot 是一个你可以在自己设备上运行的个人 AI 助手,本应用使用 vLLM 提供后端模型能力。它不像云端服务那样需要注册账号、等待排队或担心隐私泄露,而是一个真正属于你自己的本地化智能中枢——能对话、能推理、能调用工具、还能通过 Web 界面直观管理所有功能。 但很多用户在首次部署后会遇到同一个问题:打开浏览器输入 http://localhost:7860 或类似地址,页面却显示“无法访问此网站”“连接被拒绝”“空白页”甚至直接 404。这不是模型没跑起来,也不是代码写错了,而是 ClawdBot 的 Web Dashboard 有一套主动安全机制:它默认不对外暴露,也不自动放行任何访问请求。就像家门装了智能门锁,钥匙得亲手配、访客得亲自确认。 本文不讲原理、不堆参数,只聚焦一个目标:让你的 Dashboard 在

By Ne0inhk