你好,我是 Guide!这里是 JavaGuide 的开源项目推荐第 2 期,每一期我都会精选 5 个高质量的 Java 开源项目推荐给大家。
既然立了 Flag ,那就不能说说而已!昨晚简单把最近遇到的一些优质 Java 开源项目整理了一下 👇。
上一期的项目推荐 👉:换掉 Postman + Swagger + JMeter,这 5 个 Java 项目绝了!。
今天推荐的 5 个项目是:
这 5 个开源项目已经被收录进了 awesome-java (非常棒的 Java 开源项目集合,找 Java 项目必备)。
好了,废话不多说了!正式开始项目推荐。
Mindustry 是一款 Java 语言编写的沙盒塔防游戏,目前已经上架 Apple Store、Google Play 和 Steam,支持 Windows,Linux,安卓等平台。
是的!!!你没看错,这款游戏就是使用 Java 语言编写的。
目前的话,这个游戏在 Apple Store 评分 4.7,Google Play 评分 4.6, Steam 上也有 96% 的好评。非常厉害了!
这个游戏的很多用户直呼:“一玩就停不下来了!”
另外,这个项目使用 Gradle 构建,如果你想要在本地运行这个游戏的话,你的 JDK 版本至少是 JDK16。
作者在 README 文档中提供了这个项目详细的运行方法,你可以直接在本地对游戏进行修改。
不过,最让我佩服的是这个项目作者的毅力。虽然这个游戏已经发布 4 年多了,但是作者依然还在不断维护游戏,不断完善游戏的玩法。
大家感受一下项目作者的提交记录吧!简直恐怖如斯!
Caffeine 是一款强大的本地缓存解决方案,性能非常 🐂。
有多牛呢?看下 Caffeine 和其他可以提供本地缓存的工具的性能对比吧!
Caffeine 和 Guava 一样,通过 API 的方式即可使用缓存。
LoadingCache<Key, Graph> graphs = Caffeine.newBuilder()
.maximumSize(10_000)
.expireAfterWrite(Duration.ofMinutes(5))
.refreshAfterWrite(Duration.ofMinutes(1))
.build(key -> createExpensiveGraph(key));
不过,相比于 Guava 提供的缓存功能来说 Caffeine 在各个方面都要更加优秀。像 Redisson、Cassandra、Hbase、Neo4j、Druid 等知名开源项目都用到了 Caffeine。
jadx 是一款功能强大的反编译工具,使用起来简单方便,不光提供了命令行程序,还提供了 GUI 程序。一般情况下,我们直接使用 GUI 程序就可以了。
jadx 支持 Windows、Linux、 macOS,能够帮我们打开.apk
, .dex
, .jar
,.zip
等格式的文件
就比如说我们需要反编译一个 jar 包查看其源码的话,直接将 jar 包拖入到 jadx 中就可以了。效果如下:
再比如说我们想看看某个 apk 的源码,我们拿到 apk 之后直接拖入进 jadx 中就可以了。效果如下:
除此之外,这个工具具备下面这些特性:
这个工具使用起来还挺简单的,立个 flag :下周出一篇 JADX 使用介绍的文章。
项目地址:https://github.com/skylot/jadx
Debezium 是一个用于追踪数据更改(change data capture ,CDC)的开源项目,基于 Java 语言,利用 Kafka 和 Kafka Connect 实现持久性、可靠性和容错性,工作原理类似大家比较熟悉的 Canal、Maxwell,通过数据库日志来获取变更。
CDC(Change Data Capture)是一种软件设计模式,用于确定和跟踪已变更的数据,以便可以对更改后的数据采取措施,
Debezium 已经支持 MySQL、PostgreSQL、Oracle、Cassandra、MongoDB、SQL Server 等数据库。
你可以使用 Debezium 来监控你的数据库,每一个提交的行级别(row-level)的更改都会被捕获。因此,你可以通过 Debezium 轻松实现数据同步,将一个数据源中的数据同步到其他数据源,比如将 MySQL 中的数据同步到 ES 中。
下图是基于 Debezium 追踪数据更改常见的一种架构:
相对于 ETL 数据同步方案来说,Debezium 这种方式更加灵活。
Debezium 的官方文档中还介绍了很多其他有价值的使用场景,感兴趣的小伙伴可以自己去看看。
Debezium常见适用场景
相关文章推荐:
JNDI-Injection-Exploit 这个项目是一个开箱即用的 JNDI 注入工具,用于生成 JNDI 链接并启动后端相关服务,可用于 Fastjson、Jackson 等相关漏洞的验证。
JNDI 是什么呢? 简单来说,JNDI (Java Naming and Directory Interface) 是一组应用程序接口,类似于一个索引中心,它允许客户端通过 jndiName
来定位用户、网络、机器、对象和服务等各种资源。
//指定需要查找name的名称
String jndiName= "jndiName";
//初始化默认环境
Context context = new InitialContext();
//查找该name对应的资源部
context.lookup(jndiName);
当 jndiName 变量可控时,如果获取到的资源是远程 class
文件的话,就可能会触发执行恶意代码,这也就是我们常说的 JNDI 注入。
JNDI 这家伙带来了很多重大的漏洞,就比如前段时间技术圈刷屏的 Log4j2 重大漏洞就是这玩意引起的。
项目地址:https://github.com/welk1n/JNDI-Injection-Exploit
[1]深入理解 JNDI 注入与 Java 反序列化漏洞利用: https://kingx.me/Exploit-Java-Deserialization-with-RMI.html
[2]log4j2 漏洞简单小计: https://juejin.cn/post/7042458032701177887
·········· END ··············